SlideShare a Scribd company logo
TEKNIK PENIPUAN DAN
PENYALAHGUNAAN KOMPUTER
Pendahuluan
Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk
melakukan penipuan dan penyalahgunaan komputer.
Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan computer yang
lebih umum ke dalam tiga bagian :
ļƒ¼Serangan dan penyalahgunaan computer
ļƒ¼Rekayasa social
ļƒ¼Malware
Serangan dan Penyalahgunaan Komputer
Semua computer yang tersambung dengan internet, terutama computer-computer
dengan rahasia perdagangan yang penting atau asset TI yang bergarga, rawan akan
serangan dari para hacker, pemerintah asing kelompok teroris, pegawai yang tidak
puas, mata-mata industri, dan pesaing. Orang-orang tersebut menyerang computer
untuk mencari data berharga atau mencoba merusak system computer.
Serangan dan Penyalahgunaan Komputer
Hacking
Adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system
computer yang tidak sah. Kebanyakan hacker menerobos ke dalam system menggunakan kerusakan
yang diketahui dalam sejumlah system pengoprasian atau program aplikasi, atau akibat dari
pengendalian akses yang buruk.
Hijacking (pembajakan)
Adalah pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang tanpa
sepengetahuan computer yang sebenarnya.
Spamming
Adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama,
biasanya berupa upaya untonline, meretas ke dalam database perusahaan, dan mencari daftar alamat
mailing list. uk menjual sesuatu. Spam sangat mengganggu dan merugikan, kebanyakan pesan spam
adalah penipuan. Pelaku spamming memindai internet untuk sejumlah alamat yang dipasang secara
Serangan dan Penyalahgunaan Komputer
Splog
Sebuah blog adalah sebuah situs yang memuat sejumlah jurnaln atau komentar online. Para hacker
menciptakan splog (gabungan dari spam dan blog) dengam link ke situs yang mereka miliki untuk
meningkatkan Google Page Rank mereka, yang mana biasanya merupakan cara sebuah halaman situs
direkomendasikan oleh halaman lain.
Spoofing
Adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk
memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut:
ā€¢ E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
Banyak serangan spam dan phising menggunakan perangkat lunak khusus untuk menciptakan
alamat-alamat pengirim secara acak.
ā€¢ Caller ID spoofing yaitu menampilkan nomor yang salah pada tampilan ID penelepon untuk
menutupi identitas penelepon.
Serangan dan Penyalahgunaan Komputer
ā€¢ Ip address spoofing yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber
alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru system kkomputer
lain.
ā€¢ Address Resolution Protocol (ARP) spoofing yaitu mengirimkan pesan ARP palsu kepada
Ethernet LAN. ARP adalah sebuah protocol jaringan untuk menentukan alamat perangkat keras
computer pengirim jaringan ketika hanya IP atau alamat jaringan yang diketahui.
ā€¢ SMS spoofing yaitu menggunakan layanan pesan singkat (short message service) untuk
mengubah nama atau nomor dari mana pesan tersebut berasal.
ā€¢ Web-page spoofing atau disebut juga dengan phising.
ā€¢ DNS spoofing yaitu melacak ID dari Domain Name System (DNS, ā€œbuku teleponā€ dari internet
yang mengubah domain atau nama situs menajdi alamat IP) meminta dan membalas sebelum
server DNS yang asli melakukannya.
Serangan dan Penyalahgunaan Komputer
Serangan zero-day
Atau serangan zero-hour adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan duan waktu sebuah pengembangan perangkat ;unak merilis patch untuk memperbaiki
masalah tersebut.
Cross-site scripting (XSS)
Adalah sebuah keretanan dalam halaman situs dinamis yang memungkinkan penyerang untuk
menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk
mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
Serangan limpahan buffer
Terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan
input (input buffer) yang dikesampingkan untuk menerimanya. Limpahan input biasanya menimpa
instruksi computer berikutnya, dan menyebabkan system mengalami kerusakan.
Serangan dan Penyalahgunaan Komputer
Serangan injeksi (insersi) SQL
Kode berbahaya dalam format pertanyaan SQL disisipkan ke dalam input, sehingga dapat diteruskan
dan dijalankan oleh sebuah program aplikasi.
Masquerading atau Impersonation
Adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah system.
Piggybacking
Memiliki beberapa makna :
ā€¢ Penggunaan secara diam-diam jaringan Wi-Fi tetangga
ā€¢ Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah
sebelum pengguna tersebut memasuki system yang aman
ā€¢ Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman,
menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi
biometric.
Serangan dan Penyalahgunaan Komputer
Pemecahan kata sandi (password cracking)
Adalah memasuki pertahanan sebuah system, mencuri file yang memuat kata sandi valid,
mendekripsinya, dan menggunakan untuk mendapat akses atas program, file, dan data.
War dialing
Adalah memogram sebuah computer untuk menghubungi ribuan sambungan telepon guna
mencari dial-up modem lines.
Phreaking
Adalah penyerangan system telepon. Alasan paling umum untuk penyerangan tersebut adalah
untuk memperoleh akses telepon gratis, mengirimkan malware, serta mencuri dan
menghancurkan data.
Serangan dan Penyalahgunaan Komputer
Data dialing
Adalah mengubah data sebelum atau selama entri ke dalam system computer untuk menghapus,
mengubah, menambah, atau memperbarui data system kunci yang salah.
Kebocoran data
Adalah penyalinan data perusahaan tanpa izin
Pcdslurping
Adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau
flash drive, untuk mengubah data tanpa izin.
Teknik salami
Dipergunakan untuk menggelapkan uang ā€œirisan salawiā€ pada satu waktu dari berbagai rekening
berbeda.
Serangan dan Penyalahgunaan Komputer
Spionase ekonomi
Adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.
Pemerasan dunia maya (cyber-extortion)
Adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah
uang tertentu tidak dibayarkan.
Cyber bullying
Yaitu menggunakan internet, telepon seluler, atau tekonologi komunikasi lainnya untuk
mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam,
mengusik, menghina, mempermalukan, atau membahayakan orang lain.
Serangan dan Penyalahgunaan Komputer
Sexting
Adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual biasanya
menggunakan perantara telepon.
Terorisme internet
Yaitu menggunakan internet untuk mengganggu perdagangan elektronik dan komunikasi serta
untuk membahayakan computer.
Misinformasi Internet
Yaitu menggunakan interbet untuk menyebarkan informasi yang salah satu menyesatkan.
Penipuan lelang internet
Yaitu menggunakan situs lelang internet untuk menipu orang lain.
Serangan dan Penyalahgunaan Komputer
Penipuan pump-and-pump internet
Yaitu menggunakan internet untuk menaikkan harga saham dan menjualnya. Pelaku pump-and-
pump melakukan tiga hal.
1) Mereka membeli sejumlah saham tertentu dengan harga murah dan diperdagangkan dalam jumlah
terbatas tanpa menaikkan harganya.
2) Mereka menggunakan sejumlah spam e-mail, teks, tweets, dan keterangan di internet untuk
menyebarkan informasi yang kelewat optimis atau informasi yang salah mengenai perusahaan untuk
menciptakan hiruk-hiruk pembelian yang meningkatkan harga saham.
3) Mereka menjual saham kepada investor yang tidak curiga dengan harga yang melambung dan
mengatongi laba yang memuaskan.
Penpuan klik (click fraud)
Yaitu memanipulasi jumlah klik untuk meningkatkan tagihan periklanan.
Serangan dan Penyalahgunaan Komputer
Penjejalan situs (web cramming)
Yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan
membebankan tagihan telepon dari orang yang menggunakan situs atau tidak.
Pembajakan perangkat lunak (software piracy)
Yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk
pembajakan perangkat lunak yang sering terjadi :
1. Menjual sebuah computer dengan perangkat lunak illegal yang tekah dimuat sebelumnya
2. Memasang sebuah salinan lisensi-tunggal untuk beberapa mesin
3. Membuat perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak terbatas untuk
melanggar persetujuan lisensi perangkat lunak.
Rekayasa Sosial
Rekayasa sosial (social engineering) merujuk pada teknik atau trik psikologis yang digunakan agar
orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah
bangunan, computer, server atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan
untuk mengakses sebuah system dan mendapatkan data rahasia.
Sering kali pelaku juga memiliki informasi, pengetahuan, wewenang, atau rahasia yang membuatnya
tampak seolah benar-benar memilikinya atau pelaku tahu apa yang sedang dia lakukan.
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut unyuk menarik
seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu.
1) Belas kasihan
2) Keserakahan
3) Daya Tarik
4) Kemalasan
5) Kepercayaan
6) Urgensi
7) kesombongan
Rekayasa Sosial
Pencurian identitas (identity theft)
Yaitu mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan
dan menggunakan informasi rahasia secara illegal, seperti nomor Social Security, nomor rekening
Bank, atau kartu kredit.
Pretexting
Yaitu menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban
membocorkan informasi atau melakukan sesuatu.
Posing
Adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik),
mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan
barangnya.
Rekayasa Sosial
Phising
Adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagau sebuah perusahaan
yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering
pula memberi peringatan mengenain konsekuensi negative bila permintaan tersebut tidak
dipenuhi.
Vishing
Phising suara atau vishing, seperti halnya phising, hanya saja korban memasukan data rahasia
melalui telepon. Antara lain, pelaku menggunakan caller ID spoofing untuk menipu korban yang
mengira bahwa mereka sedang berbicara dengan institusi keuangan.
Rekayasa Sosial
Carding
Mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian
kecil secara online untuk memastikan apakah kartu kredit masih valid serta membeli dan menjual
nomor kartu kredit curian
Pharming
Adalah mengarahkan lalu lintas situs ke situs palsu
Evil twin
Adalah sebuah jaringan nirkabel dengan nama yang sama (disebut dengan server set identifier
atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah.
Rekayasa Sosial
Pembajakan URL
Menyiapkan situs dengan nama yang sama, sehingga pengguna yang membuat kekeliruan
tipografis ketika memasukan nama situs yang akan dikirim ke situs yang tidak valid
Tabnapping
Yaitu secara diam diam mengubah tab dari browser yang sudah dibuka tabnapping dimulai ketika
seorang korban ditipu untuk membuka emailing atau mengunjungi situs terinfeksi.
Scavenging, atau dumpster diving
Adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
Rekayasa Sosial
Bahu berselancar (shoulder surfing)
Sesuai dengan namanya, pelaku mengintip melalui bahu seseorang di tempat umum untuk
mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. Pelaku
penipuan juga menggunakan perangkat skimming canggih yang ditempatkan pada slot pembaca
kartu untuk mendapatkan data yang tersimpan dalam kepingan kartu magnetic. Pelaku bahkan
menempatkan perangkat pengaktif Bluetooth di dalam pegangan pompa bensin yang terkunci
untuk menangkap data kartu. Pelaku lainnya melakukan shoulder surfing dari kejauhan dengan
menggunakan binocular (teropong) atau kamera.
Chipping
Adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data
ransaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan untuk
mengakses data yang di rekam di dalamnya.
Rekayasa Sosial
Loop Lebanon (lebanonese looping)
Pelaku menyisipkan katup (sleeve) ke dalam mesin ATM untuk mencegah ATM mengeluarkan kartu.
Skimming
Adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekan kartu secara diam-
diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk
penggunaan berikutnya. Biasanya, hal tersebut terjadi di outlet pengecer seperti restoran dan dilakukan
oleh pegawai yang memiliki kewenangan untuk memegang kartu korban.
Menguping (eavesdropping)
Adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transmisi data. Peralatan yang di
perlukan untuk mengatur penyadapan pada jalur komunikasi yang tidak terlindungi sudah tersedia di
berbagai took elektronik local.
Malware
Malware yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware bersifat
konstantan dan berkelanjutan.
Sebagian besar malware adalah hasil dari pemasangan atau pemyuntikan oleh penyerang dari
jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses bersama
terhadap file, lampiran e-mail, dan keretanan akses jarak jauh.
Malware
Spyware
Perangkat lunak spyware secara diam-diam mengawasi dan mengumpulkan informasi probadi
milik pengguna dan mengirimkannya kepada orang lalin. Spyware juga dapat membajak sebuah
browser, mengganti halaman beranda computer dengan halaman pencipta spyware inginkan
untuk anda kunjungi. Spyware juga dapat membajak permintaan pencarian, menampilkan hasil
yang dipilih oleh spyware daripada hasil yang dikehendaki infeksi spywaew, yang biasanya tidak
disadari pengguna.
Adware
Merupakan spyware yang dapat memunculkan iklan banner pada monitor, mengumpulkan
informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada
pencipta adware.
Malware
Scareware
Adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual
menggunakan taktik menakutkan. Oleh karenanya, perangkat lunak tersebut menggunakan rasa takut
untuk memotivasi beberapa jenis tindakan pengguna. Taktik ketakutan yang paling umum adalah
peringatan mengerikan bahwa computer terinfeksi virus, spyware, atau beberapa masalah rumit lainnya.
Keylogger
Merekam aktivitas computer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, situs yang
dikunjungi, dan partisipasi sesi obrolan.
Trojan House
Adalah satu set intruksi computer berbahaya dalam sebuah program yang terotorisasi dan berfungsi
dengan semestinya. Pada sebuah studi, Trojan adalah malware pilihan sebagaimana mereka digunakan
pada kebih dari 66% atas semua infeksi. Tidak seperti virus dan worm, kode pada malware tidak
mencoba menggandakan diri. Beberaoa Trojan memberi penciptanya kekuasaan untuk mengendalikan
computer korban dari jarak jauh.
Malware
Bom Waktu (time bombs) dan Bom Logika (logic bombs)
Adalah Trojan Horse yang tidak aktif sampai dipicu oleh tanggal atau waktu tertentu oleh perubahan
dalam system, pesan yang dikirim ke system atau sebuah keadaan yang tidak terjadi.
Pintu Jebakan (trap door) atau Pintu Belakang (back door)
Adalah sebuah set instruksi computer yang memungkinkan pengguna untuk memotong kendali normal
system pemrograman menciptakan pintu jenbakan, sehingga mereka dapat memodifikasi program
selama pengembangan system dan kemudian menghapusnya sebelum system dimasukkan ke dalam
operasi.
Pintu Jebakan (trap door) atau Pintu Belakang (back door)
Adalah sebuah set instruksi computer yang memungkinkan pengguna untuk memotong kendali normal
system pemrograman menciptakan pintu jenbakan, sehingga mereka dapat memodifikasi program
selama pengembangan system dan kemudian menghapusnya sebelum system dimasukkan ke dalam
operasi.
Malware
Program Steganografi (steganography program)
Menyembunyikan file-file data di dalam host file, seperti gambar besar atau file suara. Perangkat lunak
menggabungkan dua file dengan menghilangkan byte yang tersebar dari host file dan menggantinya
dengan data dari file yang tersembunyi. Kata sandi program steganografi melindungi file gabungan dan
satu-satunya cara untuk menyusun kembali file tersembunyi adalah mengunci kata sandi ke dalam
program steganografi yang sama.
Rootkit
Menyamarkan sejumlah proses, file, sambungan jaringan, alamat memori, program peralatan system,
dan data system dari system pengoperasian serta program lain. Rootkit biasanya memodifikasi system
pengoperasian atau menanam dirinya sendiri sebagai driver. Sebuah rootkit digunakan untuk
menyembunyikan kehadiran pintu jebakan, pelacak, dan keylogger, menyamarkan perangkat lunak
yang berasal dari sebuah DoS atau sebuah serangan e-mail spam; dan mengakses nama-nama
pengguna serta informasi log in.
Malware
Superzapping
Adalah penggunaan tanpa izin atas program system khusus untuk memotong pengendalian system regular dan
melakukan tindakan illegal, semuanya tanpa meninggalkan jejak audit.
Virus Komputer
Merupakan segmen mereplikasi diri dan kode yang dapat di eksekusi dengan melekatkan dirinya pada sebuah file
atau program. Selama fase replikasi, virus menyebar ke system lain ketika file atau program yang terinfeksi di unduh
atau di buka oleh penerima. Virus terbaru dapat bermutasi setiap waktu ketika mereka menginfeksi sebuah
computer, membuat virus-virus lebih sulit untuk di deteksi dan di hancurkan.
Worm Komputer
Adalah program computer replikasian diri yang serupa dengan virus, Worm biasanya terdapat dalam lampiran e-mail
dan berkembang biak dengan mengirimkan dirinya sendiri ke mailing list penerima, menghasilkan sebuah surat
elektronik berantai. Beberapa worm terkini telah sepenuhnya mematikan system e-mail. Worm tidak hanya terbatas
pada computer pribadi; ribuan worm menginfeksi telepon seluler per tahun dengan berpindah dari telepon ke
telepon melalui jaringan nirkabel.
Malware
Bluesnarfing
Yaitu mencuri daftar kontak, gambar, dan data lain dengan menggunakan Bluetooth.
Bluebugging
Yaitu mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan,
mengirim atau membaca pesan teks, menghubungkan ke Internet, meneruskan panggilan korban,
dan menghubungi nomor yang membebankan tarif. Serangan ini akan lebih sering terjadi pada
telepon yang di gunakan untuk membayar barang-barang yang dibeli. Ketika seorang hacker
menginginkan sesuatu, yang akan di lakukannya adalah melakukan bluebug terhadap sebuah
telepon terdekat dan melakukan sebuah pembelian.
Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Social engineering / Rekayasa Sosial
Dengan menetapkan prosedur dan kebijakan berikut dan melatih orang-orang untuk
mengikutinya dapat membantu meminimalkan rekayasa sosial :
1. Jangan pernah membiarkan orang-orang mengikuti Kita ke bangunan yang terlarang
2. Jangan log in ke computer orang lain, terutama jika Kita memiliki akses administrative
3. Jangan pernah memberikan informasi sensitive melalui telepon atau e-mail
4. Jangan pernah membagikan kata sandi atau ID pengguna
5. Waspadalah bila orang yang tidak Kita kenal berusaha mendapatkan akses melalui Kita sendiri.
Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Ancaman kepada keamanan fisik
ļ‚§ Konstruksi bangunan diusahakan kuat dan kokoh dengan menggunakan jenis pintu yang kokoh,
kuat, dan terkunci.
ļ‚§ Melakukan pemasangan screen server, melakukan pemasangan secara fisik pada peralatan yang
kita gunakan. Misalnya peletakan CPU, kabel, dan peralatan fisik lainnya diletakan pada tempat
yang sulit dijangkau.
Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Serangan pada aplikasi WEB
o Membuat proses desain dan coding dengan dilengkapi jenis security yang aman sehingga tidak
akan terjadi seranga secara simultan pada sistem jaringan melalui aplikasi web.
o Melakukan proses disable untuk setiap pesan error yang di terima dengan melakukan
pengecekan dari setiap input masuk ke sistem jaringan dan diatur secara otomatis oleh server
pada aplikasi web.
Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer
Serangan Backdoor
Jenis seranggan atau ancaman yang lainnya adalah backdoor, trojan, rootkit, dan keylogger yang
merupakann jenis serangan berupa trojan yang ditanam melalui softaware-softeware bajakan.
Solusi yang dilakukan adalah menggunakan scanner dengan kapasitas database yang terbaru, memiliah
semaua software yang akan diinstal dan jagan melakukan instalasi software bajakan dan tidak dikenal.
Serangan Virus
Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm
mengakibatkan hilangnya data-data dan akan berpengaruhi pula pada jenis perangkat yang kita
gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak sistem yang ada pada
jaringan.
Solusi yang dilakukan adalah menggunakan antivirus dengan database yang terbaru serta rajin
melakukan update antivirus yang kita gunakan. Jangan melakukan instalasi software bajakan sehingga
akan merusak sistem jaringan.
Kesimpulan
THANKYOU!

More Related Content

What's hot

Sistem Akuntansi Pemerintah Daerah - 2
Sistem Akuntansi Pemerintah Daerah - 2Sistem Akuntansi Pemerintah Daerah - 2
Sistem Akuntansi Pemerintah Daerah - 2
Sujatmiko Wibowo
Ā 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansi
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
Ā 
Ch2 kerangka (framework) kieso ifrs
Ch2  kerangka (framework) kieso ifrsCh2  kerangka (framework) kieso ifrs
Ch2 kerangka (framework) kieso ifrs
alif radix
Ā 
Ppt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistem
Ppt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistemPpt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistem
Ppt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistemFergieta Prahasdhika
Ā 
SIKLUS PENGELUARAN : PEMBELIAN, PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIAN
SIKLUS PENGELUARAN : PEMBELIAN,  PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIANSIKLUS PENGELUARAN : PEMBELIAN,  PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIAN
SIKLUS PENGELUARAN : PEMBELIAN, PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIAN
Lucky Maharani Safitri
Ā 
SISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSISISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSI
Mandiri Sekuritas
Ā 
Ch1 standar akuntansi kieso ifrs
Ch1  standar akuntansi kieso ifrsCh1  standar akuntansi kieso ifrs
Ch1 standar akuntansi kieso ifrs
alif radix
Ā 
Siklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kasSiklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kas
SukaBohong
Ā 
Ruang Lingkup Sistem Informasi Akuntansi
Ruang Lingkup Sistem Informasi AkuntansiRuang Lingkup Sistem Informasi Akuntansi
Ruang Lingkup Sistem Informasi AkuntansiYuni Fatia Nauri
Ā 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal siaEr Erlyta
Ā 
Kunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoKunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoHerna Ferari
Ā 
Contoh obligasi amortisasi
Contoh obligasi amortisasiContoh obligasi amortisasi
Contoh obligasi amortisasiFransisco Laben
Ā 
Studi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansiStudi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansidianpipit
Ā 
Sistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelianSistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelian
Gunawan Manalu
Ā 
Instrumen keuangan,kas,dan piutang
Instrumen keuangan,kas,dan piutangInstrumen keuangan,kas,dan piutang
Instrumen keuangan,kas,dan piutangRahmatia Azzindani
Ā 
Analisis trend
Analisis trendAnalisis trend
Analisis trend
mas karebet
Ā 
Ch3 siklus akuntansi kieso ifrs
Ch3  siklus akuntansi kieso ifrsCh3  siklus akuntansi kieso ifrs
Ch3 siklus akuntansi kieso ifrs
alif radix
Ā 
AKUTANSI PERSEROAN TERBATAS
AKUTANSI PERSEROAN TERBATASAKUTANSI PERSEROAN TERBATAS
AKUTANSI PERSEROAN TERBATAS
Puja Lestari
Ā 

What's hot (20)

Sistem Akuntansi Pemerintah Daerah - 2
Sistem Akuntansi Pemerintah Daerah - 2Sistem Akuntansi Pemerintah Daerah - 2
Sistem Akuntansi Pemerintah Daerah - 2
Ā 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansi
Ā 
Ch2 kerangka (framework) kieso ifrs
Ch2  kerangka (framework) kieso ifrsCh2  kerangka (framework) kieso ifrs
Ch2 kerangka (framework) kieso ifrs
Ā 
Ppt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistem
Ppt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistemPpt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistem
Ppt bab 6 sia ii translate Teknik Dokumentasi dan pengembangan sistem
Ā 
SIKLUS PENGELUARAN : PEMBELIAN, PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIAN
SIKLUS PENGELUARAN : PEMBELIAN,  PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIANSIKLUS PENGELUARAN : PEMBELIAN,  PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIAN
SIKLUS PENGELUARAN : PEMBELIAN, PROSEDUR PEMBAYARAN DAN PROSES PENGGAJIAN
Ā 
Analisis aktivitas operasi
Analisis aktivitas operasiAnalisis aktivitas operasi
Analisis aktivitas operasi
Ā 
SIA - Siklus Konversi
SIA - Siklus KonversiSIA - Siklus Konversi
SIA - Siklus Konversi
Ā 
SISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSISISTIM INFORMASI AKUNTANSI
SISTIM INFORMASI AKUNTANSI
Ā 
Ch1 standar akuntansi kieso ifrs
Ch1  standar akuntansi kieso ifrsCh1  standar akuntansi kieso ifrs
Ch1 standar akuntansi kieso ifrs
Ā 
Siklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kasSiklus pendapatan penjualan dan penerimaan kas
Siklus pendapatan penjualan dan penerimaan kas
Ā 
Ruang Lingkup Sistem Informasi Akuntansi
Ruang Lingkup Sistem Informasi AkuntansiRuang Lingkup Sistem Informasi Akuntansi
Ruang Lingkup Sistem Informasi Akuntansi
Ā 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal sia
Ā 
Kunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjonoKunci jawaban bab 9 teori akuntansi suwardjono
Kunci jawaban bab 9 teori akuntansi suwardjono
Ā 
Contoh obligasi amortisasi
Contoh obligasi amortisasiContoh obligasi amortisasi
Contoh obligasi amortisasi
Ā 
Studi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansiStudi kasus sistem informasi akuntansi
Studi kasus sistem informasi akuntansi
Ā 
Sistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelianSistem informasi akuntansi pembelian
Sistem informasi akuntansi pembelian
Ā 
Instrumen keuangan,kas,dan piutang
Instrumen keuangan,kas,dan piutangInstrumen keuangan,kas,dan piutang
Instrumen keuangan,kas,dan piutang
Ā 
Analisis trend
Analisis trendAnalisis trend
Analisis trend
Ā 
Ch3 siklus akuntansi kieso ifrs
Ch3  siklus akuntansi kieso ifrsCh3  siklus akuntansi kieso ifrs
Ch3 siklus akuntansi kieso ifrs
Ā 
AKUTANSI PERSEROAN TERBATAS
AKUTANSI PERSEROAN TERBATASAKUTANSI PERSEROAN TERBATAS
AKUTANSI PERSEROAN TERBATAS
Ā 

Similar to Teknik penipuan dan penyalahgunaan komputer1

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Dian Andriani
Ā 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
Ā 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
Vhiie Audi
Ā 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
Tsasca Dewi Arsyia Asyiffa
Ā 
Power point eptik
Power point eptikPower point eptik
Power point eptikwinniewoelan
Ā 
Power point eptik
Power point eptikPower point eptik
Power point eptikwinniewoelan
Ā 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
Ā 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
Arif Rahman
Ā 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
Ā 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
Ā 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
Ā 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
Ā 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
ArsyaAzzikra
Ā 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
WulanCece1
Ā 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Martina Melissa
Ā 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
goldenskyer
Ā 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Yanick Iglesias
Ā 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
VellaRoviqoh
Ā 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Sasi Ngatiningrum
Ā 

Similar to Teknik penipuan dan penyalahgunaan komputer1 (20)

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Ā 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
Ā 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
Ā 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
Ā 
Power point eptik
Power point eptikPower point eptik
Power point eptik
Ā 
Power point eptik
Power point eptikPower point eptik
Power point eptik
Ā 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Ā 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
Ā 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Ā 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
Ā 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Ā 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Ā 
Hacker
HackerHacker
Hacker
Ā 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
Ā 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
Ā 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Ā 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
Ā 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
Ā 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
Ā 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Ā 

Recently uploaded

PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
Ā 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
Ā 
Refleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptxRefleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptx
SholahuddinAslam
Ā 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
Ā 
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdfEVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
Rismawati408268
Ā 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
Ā 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
Ā 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
SdyokoSusanto1
Ā 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
Ā 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
Ā 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
Ā 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
Ā 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
Ā 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
Ā 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
Ā 
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdfAnnisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
annisaqatrunnadam5
Ā 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
jaya35ml2
Ā 
Penjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptxPenjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptx
GuneriHollyIrda
Ā 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
Ā 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
Ā 

Recently uploaded (20)

PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
Ā 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Ā 
Refleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptxRefleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptx
Ā 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Ā 
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdfEVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
Ā 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
Ā 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
Ā 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
Ā 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
Ā 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
Ā 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
Ā 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Ā 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
Ā 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Ā 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Ā 
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdfAnnisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Ā 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
Ā 
Penjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptxPenjelasan tentang Tahapan Sinkro PMM.pptx
Penjelasan tentang Tahapan Sinkro PMM.pptx
Ā 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
Ā 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Ā 

Teknik penipuan dan penyalahgunaan komputer1

  • 2. Pendahuluan Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga bagian : ļƒ¼Serangan dan penyalahgunaan computer ļƒ¼Rekayasa social ļƒ¼Malware
  • 3. Serangan dan Penyalahgunaan Komputer Semua computer yang tersambung dengan internet, terutama computer-computer dengan rahasia perdagangan yang penting atau asset TI yang bergarga, rawan akan serangan dari para hacker, pemerintah asing kelompok teroris, pegawai yang tidak puas, mata-mata industri, dan pesaing. Orang-orang tersebut menyerang computer untuk mencari data berharga atau mencoba merusak system computer.
  • 4. Serangan dan Penyalahgunaan Komputer Hacking Adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang tidak sah. Kebanyakan hacker menerobos ke dalam system menggunakan kerusakan yang diketahui dalam sejumlah system pengoprasian atau program aplikasi, atau akibat dari pengendalian akses yang buruk. Hijacking (pembajakan) Adalah pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang tanpa sepengetahuan computer yang sebenarnya. Spamming Adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untonline, meretas ke dalam database perusahaan, dan mencari daftar alamat mailing list. uk menjual sesuatu. Spam sangat mengganggu dan merugikan, kebanyakan pesan spam adalah penipuan. Pelaku spamming memindai internet untuk sejumlah alamat yang dipasang secara
  • 5. Serangan dan Penyalahgunaan Komputer Splog Sebuah blog adalah sebuah situs yang memuat sejumlah jurnaln atau komentar online. Para hacker menciptakan splog (gabungan dari spam dan blog) dengam link ke situs yang mereka miliki untuk meningkatkan Google Page Rank mereka, yang mana biasanya merupakan cara sebuah halaman situs direkomendasikan oleh halaman lain. Spoofing Adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut: ā€¢ E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda. Banyak serangan spam dan phising menggunakan perangkat lunak khusus untuk menciptakan alamat-alamat pengirim secara acak. ā€¢ Caller ID spoofing yaitu menampilkan nomor yang salah pada tampilan ID penelepon untuk menutupi identitas penelepon.
  • 6. Serangan dan Penyalahgunaan Komputer ā€¢ Ip address spoofing yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru system kkomputer lain. ā€¢ Address Resolution Protocol (ARP) spoofing yaitu mengirimkan pesan ARP palsu kepada Ethernet LAN. ARP adalah sebuah protocol jaringan untuk menentukan alamat perangkat keras computer pengirim jaringan ketika hanya IP atau alamat jaringan yang diketahui. ā€¢ SMS spoofing yaitu menggunakan layanan pesan singkat (short message service) untuk mengubah nama atau nomor dari mana pesan tersebut berasal. ā€¢ Web-page spoofing atau disebut juga dengan phising. ā€¢ DNS spoofing yaitu melacak ID dari Domain Name System (DNS, ā€œbuku teleponā€ dari internet yang mengubah domain atau nama situs menajdi alamat IP) meminta dan membalas sebelum server DNS yang asli melakukannya.
  • 7. Serangan dan Penyalahgunaan Komputer Serangan zero-day Atau serangan zero-hour adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan duan waktu sebuah pengembangan perangkat ;unak merilis patch untuk memperbaiki masalah tersebut. Cross-site scripting (XSS) Adalah sebuah keretanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki. Serangan limpahan buffer Terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya. Limpahan input biasanya menimpa instruksi computer berikutnya, dan menyebabkan system mengalami kerusakan.
  • 8. Serangan dan Penyalahgunaan Komputer Serangan injeksi (insersi) SQL Kode berbahaya dalam format pertanyaan SQL disisipkan ke dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi. Masquerading atau Impersonation Adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah system. Piggybacking Memiliki beberapa makna : ā€¢ Penggunaan secara diam-diam jaringan Wi-Fi tetangga ā€¢ Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sebelum pengguna tersebut memasuki system yang aman ā€¢ Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi biometric.
  • 9. Serangan dan Penyalahgunaan Komputer Pemecahan kata sandi (password cracking) Adalah memasuki pertahanan sebuah system, mencuri file yang memuat kata sandi valid, mendekripsinya, dan menggunakan untuk mendapat akses atas program, file, dan data. War dialing Adalah memogram sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines. Phreaking Adalah penyerangan system telepon. Alasan paling umum untuk penyerangan tersebut adalah untuk memperoleh akses telepon gratis, mengirimkan malware, serta mencuri dan menghancurkan data.
  • 10. Serangan dan Penyalahgunaan Komputer Data dialing Adalah mengubah data sebelum atau selama entri ke dalam system computer untuk menghapus, mengubah, menambah, atau memperbarui data system kunci yang salah. Kebocoran data Adalah penyalinan data perusahaan tanpa izin Pcdslurping Adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau flash drive, untuk mengubah data tanpa izin. Teknik salami Dipergunakan untuk menggelapkan uang ā€œirisan salawiā€ pada satu waktu dari berbagai rekening berbeda.
  • 11. Serangan dan Penyalahgunaan Komputer Spionase ekonomi Adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual. Pemerasan dunia maya (cyber-extortion) Adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan. Cyber bullying Yaitu menggunakan internet, telepon seluler, atau tekonologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau membahayakan orang lain.
  • 12. Serangan dan Penyalahgunaan Komputer Sexting Adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual biasanya menggunakan perantara telepon. Terorisme internet Yaitu menggunakan internet untuk mengganggu perdagangan elektronik dan komunikasi serta untuk membahayakan computer. Misinformasi Internet Yaitu menggunakan interbet untuk menyebarkan informasi yang salah satu menyesatkan. Penipuan lelang internet Yaitu menggunakan situs lelang internet untuk menipu orang lain.
  • 13. Serangan dan Penyalahgunaan Komputer Penipuan pump-and-pump internet Yaitu menggunakan internet untuk menaikkan harga saham dan menjualnya. Pelaku pump-and- pump melakukan tiga hal. 1) Mereka membeli sejumlah saham tertentu dengan harga murah dan diperdagangkan dalam jumlah terbatas tanpa menaikkan harganya. 2) Mereka menggunakan sejumlah spam e-mail, teks, tweets, dan keterangan di internet untuk menyebarkan informasi yang kelewat optimis atau informasi yang salah mengenai perusahaan untuk menciptakan hiruk-hiruk pembelian yang meningkatkan harga saham. 3) Mereka menjual saham kepada investor yang tidak curiga dengan harga yang melambung dan mengatongi laba yang memuaskan. Penpuan klik (click fraud) Yaitu memanipulasi jumlah klik untuk meningkatkan tagihan periklanan.
  • 14. Serangan dan Penyalahgunaan Komputer Penjejalan situs (web cramming) Yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menggunakan situs atau tidak. Pembajakan perangkat lunak (software piracy) Yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk pembajakan perangkat lunak yang sering terjadi : 1. Menjual sebuah computer dengan perangkat lunak illegal yang tekah dimuat sebelumnya 2. Memasang sebuah salinan lisensi-tunggal untuk beberapa mesin 3. Membuat perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak terbatas untuk melanggar persetujuan lisensi perangkat lunak.
  • 15. Rekayasa Sosial Rekayasa sosial (social engineering) merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, computer, server atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah system dan mendapatkan data rahasia. Sering kali pelaku juga memiliki informasi, pengetahuan, wewenang, atau rahasia yang membuatnya tampak seolah benar-benar memilikinya atau pelaku tahu apa yang sedang dia lakukan. Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut unyuk menarik seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu. 1) Belas kasihan 2) Keserakahan 3) Daya Tarik 4) Kemalasan 5) Kepercayaan 6) Urgensi 7) kesombongan
  • 16. Rekayasa Sosial Pencurian identitas (identity theft) Yaitu mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal, seperti nomor Social Security, nomor rekening Bank, atau kartu kredit. Pretexting Yaitu menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu. Posing Adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya.
  • 17. Rekayasa Sosial Phising Adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagau sebuah perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering pula memberi peringatan mengenain konsekuensi negative bila permintaan tersebut tidak dipenuhi. Vishing Phising suara atau vishing, seperti halnya phising, hanya saja korban memasukan data rahasia melalui telepon. Antara lain, pelaku menggunakan caller ID spoofing untuk menipu korban yang mengira bahwa mereka sedang berbicara dengan institusi keuangan.
  • 18. Rekayasa Sosial Carding Mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu kredit masih valid serta membeli dan menjual nomor kartu kredit curian Pharming Adalah mengarahkan lalu lintas situs ke situs palsu Evil twin Adalah sebuah jaringan nirkabel dengan nama yang sama (disebut dengan server set identifier atau SSID) seolah menjadi sebuah titik akses nirkabel yang sah.
  • 19. Rekayasa Sosial Pembajakan URL Menyiapkan situs dengan nama yang sama, sehingga pengguna yang membuat kekeliruan tipografis ketika memasukan nama situs yang akan dikirim ke situs yang tidak valid Tabnapping Yaitu secara diam diam mengubah tab dari browser yang sudah dibuka tabnapping dimulai ketika seorang korban ditipu untuk membuka emailing atau mengunjungi situs terinfeksi. Scavenging, atau dumpster diving Adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasia.
  • 20. Rekayasa Sosial Bahu berselancar (shoulder surfing) Sesuai dengan namanya, pelaku mengintip melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. Pelaku penipuan juga menggunakan perangkat skimming canggih yang ditempatkan pada slot pembaca kartu untuk mendapatkan data yang tersimpan dalam kepingan kartu magnetic. Pelaku bahkan menempatkan perangkat pengaktif Bluetooth di dalam pegangan pompa bensin yang terkunci untuk menangkap data kartu. Pelaku lainnya melakukan shoulder surfing dari kejauhan dengan menggunakan binocular (teropong) atau kamera. Chipping Adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data ransaksi pada sebuah pembaca kartu yang sah. Chip tersebut kemudian dipindahkan untuk mengakses data yang di rekam di dalamnya.
  • 21. Rekayasa Sosial Loop Lebanon (lebanonese looping) Pelaku menyisipkan katup (sleeve) ke dalam mesin ATM untuk mencegah ATM mengeluarkan kartu. Skimming Adalah penggesekan ganda kartu kredit pada terminal yang sah atau menggesekan kartu secara diam- diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya. Biasanya, hal tersebut terjadi di outlet pengecer seperti restoran dan dilakukan oleh pegawai yang memiliki kewenangan untuk memegang kartu korban. Menguping (eavesdropping) Adalah mendengarkan komunikasi pribadi atau menyadap ke dalam transmisi data. Peralatan yang di perlukan untuk mengatur penyadapan pada jalur komunikasi yang tidak terlindungi sudah tersedia di berbagai took elektronik local.
  • 22. Malware Malware yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware bersifat konstantan dan berkelanjutan. Sebagian besar malware adalah hasil dari pemasangan atau pemyuntikan oleh penyerang dari jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses bersama terhadap file, lampiran e-mail, dan keretanan akses jarak jauh.
  • 23. Malware Spyware Perangkat lunak spyware secara diam-diam mengawasi dan mengumpulkan informasi probadi milik pengguna dan mengirimkannya kepada orang lalin. Spyware juga dapat membajak sebuah browser, mengganti halaman beranda computer dengan halaman pencipta spyware inginkan untuk anda kunjungi. Spyware juga dapat membajak permintaan pencarian, menampilkan hasil yang dipilih oleh spyware daripada hasil yang dikehendaki infeksi spywaew, yang biasanya tidak disadari pengguna. Adware Merupakan spyware yang dapat memunculkan iklan banner pada monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware.
  • 24. Malware Scareware Adalah perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat, dan dijual menggunakan taktik menakutkan. Oleh karenanya, perangkat lunak tersebut menggunakan rasa takut untuk memotivasi beberapa jenis tindakan pengguna. Taktik ketakutan yang paling umum adalah peringatan mengerikan bahwa computer terinfeksi virus, spyware, atau beberapa masalah rumit lainnya. Keylogger Merekam aktivitas computer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, situs yang dikunjungi, dan partisipasi sesi obrolan. Trojan House Adalah satu set intruksi computer berbahaya dalam sebuah program yang terotorisasi dan berfungsi dengan semestinya. Pada sebuah studi, Trojan adalah malware pilihan sebagaimana mereka digunakan pada kebih dari 66% atas semua infeksi. Tidak seperti virus dan worm, kode pada malware tidak mencoba menggandakan diri. Beberaoa Trojan memberi penciptanya kekuasaan untuk mengendalikan computer korban dari jarak jauh.
  • 25. Malware Bom Waktu (time bombs) dan Bom Logika (logic bombs) Adalah Trojan Horse yang tidak aktif sampai dipicu oleh tanggal atau waktu tertentu oleh perubahan dalam system, pesan yang dikirim ke system atau sebuah keadaan yang tidak terjadi. Pintu Jebakan (trap door) atau Pintu Belakang (back door) Adalah sebuah set instruksi computer yang memungkinkan pengguna untuk memotong kendali normal system pemrograman menciptakan pintu jenbakan, sehingga mereka dapat memodifikasi program selama pengembangan system dan kemudian menghapusnya sebelum system dimasukkan ke dalam operasi. Pintu Jebakan (trap door) atau Pintu Belakang (back door) Adalah sebuah set instruksi computer yang memungkinkan pengguna untuk memotong kendali normal system pemrograman menciptakan pintu jenbakan, sehingga mereka dapat memodifikasi program selama pengembangan system dan kemudian menghapusnya sebelum system dimasukkan ke dalam operasi.
  • 26. Malware Program Steganografi (steganography program) Menyembunyikan file-file data di dalam host file, seperti gambar besar atau file suara. Perangkat lunak menggabungkan dua file dengan menghilangkan byte yang tersebar dari host file dan menggantinya dengan data dari file yang tersembunyi. Kata sandi program steganografi melindungi file gabungan dan satu-satunya cara untuk menyusun kembali file tersembunyi adalah mengunci kata sandi ke dalam program steganografi yang sama. Rootkit Menyamarkan sejumlah proses, file, sambungan jaringan, alamat memori, program peralatan system, dan data system dari system pengoperasian serta program lain. Rootkit biasanya memodifikasi system pengoperasian atau menanam dirinya sendiri sebagai driver. Sebuah rootkit digunakan untuk menyembunyikan kehadiran pintu jebakan, pelacak, dan keylogger, menyamarkan perangkat lunak yang berasal dari sebuah DoS atau sebuah serangan e-mail spam; dan mengakses nama-nama pengguna serta informasi log in.
  • 27. Malware Superzapping Adalah penggunaan tanpa izin atas program system khusus untuk memotong pengendalian system regular dan melakukan tindakan illegal, semuanya tanpa meninggalkan jejak audit. Virus Komputer Merupakan segmen mereplikasi diri dan kode yang dapat di eksekusi dengan melekatkan dirinya pada sebuah file atau program. Selama fase replikasi, virus menyebar ke system lain ketika file atau program yang terinfeksi di unduh atau di buka oleh penerima. Virus terbaru dapat bermutasi setiap waktu ketika mereka menginfeksi sebuah computer, membuat virus-virus lebih sulit untuk di deteksi dan di hancurkan. Worm Komputer Adalah program computer replikasian diri yang serupa dengan virus, Worm biasanya terdapat dalam lampiran e-mail dan berkembang biak dengan mengirimkan dirinya sendiri ke mailing list penerima, menghasilkan sebuah surat elektronik berantai. Beberapa worm terkini telah sepenuhnya mematikan system e-mail. Worm tidak hanya terbatas pada computer pribadi; ribuan worm menginfeksi telepon seluler per tahun dengan berpindah dari telepon ke telepon melalui jaringan nirkabel.
  • 28. Malware Bluesnarfing Yaitu mencuri daftar kontak, gambar, dan data lain dengan menggunakan Bluetooth. Bluebugging Yaitu mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke Internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan tarif. Serangan ini akan lebih sering terjadi pada telepon yang di gunakan untuk membayar barang-barang yang dibeli. Ketika seorang hacker menginginkan sesuatu, yang akan di lakukannya adalah melakukan bluebug terhadap sebuah telepon terdekat dan melakukan sebuah pembelian.
  • 29. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer Social engineering / Rekayasa Sosial Dengan menetapkan prosedur dan kebijakan berikut dan melatih orang-orang untuk mengikutinya dapat membantu meminimalkan rekayasa sosial : 1. Jangan pernah membiarkan orang-orang mengikuti Kita ke bangunan yang terlarang 2. Jangan log in ke computer orang lain, terutama jika Kita memiliki akses administrative 3. Jangan pernah memberikan informasi sensitive melalui telepon atau e-mail 4. Jangan pernah membagikan kata sandi atau ID pengguna 5. Waspadalah bila orang yang tidak Kita kenal berusaha mendapatkan akses melalui Kita sendiri.
  • 30. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer Ancaman kepada keamanan fisik ļ‚§ Konstruksi bangunan diusahakan kuat dan kokoh dengan menggunakan jenis pintu yang kokoh, kuat, dan terkunci. ļ‚§ Melakukan pemasangan screen server, melakukan pemasangan secara fisik pada peralatan yang kita gunakan. Misalnya peletakan CPU, kabel, dan peralatan fisik lainnya diletakan pada tempat yang sulit dijangkau.
  • 31. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer Serangan pada aplikasi WEB o Membuat proses desain dan coding dengan dilengkapi jenis security yang aman sehingga tidak akan terjadi seranga secara simultan pada sistem jaringan melalui aplikasi web. o Melakukan proses disable untuk setiap pesan error yang di terima dengan melakukan pengecekan dari setiap input masuk ke sistem jaringan dan diatur secara otomatis oleh server pada aplikasi web.
  • 32. Cara mengatasi Teknik Penipuan dan Penyalahgunaan Komputer Serangan Backdoor Jenis seranggan atau ancaman yang lainnya adalah backdoor, trojan, rootkit, dan keylogger yang merupakann jenis serangan berupa trojan yang ditanam melalui softaware-softeware bajakan. Solusi yang dilakukan adalah menggunakan scanner dengan kapasitas database yang terbaru, memiliah semaua software yang akan diinstal dan jagan melakukan instalasi software bajakan dan tidak dikenal. Serangan Virus Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm mengakibatkan hilangnya data-data dan akan berpengaruhi pula pada jenis perangkat yang kita gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak sistem yang ada pada jaringan. Solusi yang dilakukan adalah menggunakan antivirus dengan database yang terbaru serta rajin melakukan update antivirus yang kita gunakan. Jangan melakukan instalasi software bajakan sehingga akan merusak sistem jaringan.