Langsung ke konten utama

Jenis, Istilah dan Metode Serangan Kriminal Dunia Maya

    Zaman Modern  seperti sekarang, manusia menganggap  internet  sebagai kebutuhan pokok dalam hal bertransaksi (Internet Banking, Online Shop, dan lainya), mencari teman di medsos, bahkan untuk kebutuhan memposting hal gabut demi mendapat banyak followers maupun like. Seperti tulisan sebelumnya, Indonesia sebagai Negara yang paling banyak pengguna internet tidak luput dari tindak kejahatan di dunia maya, karena siapa saja akan terkena oleh serangan ini jika tidak berhati-hati dalam mengakses suatu link maupun software dan terkadang serangan tersebut akan berlaku acak.

Kenapa harus berhati-hati??.

    Sebelum menjawab pertanyaan ini, terlebih dahulu penulis menjelaskan kenapa harus membahas masalah hacking terus menerus dalam setiap tulisan. Pepatah mengatakan "kalau tak kenal maka tak sayang", Penulis dalam dunia underground (underground adalah sebutan dunia rahasia atau bawah tanahnya  di internet, mungkin orang awam akan menganggap bahwa internet ya cuman mengakses medsos, fb, whatsapps, dll, tapi internet itu seperti gunung es dilaut, atasnya saja yang kelihatan sedikit tapi di bawahnya sangat luas, misalnya deep web bahkan mariana web .) 

    Pertanyaan di atas, kenapa harus berhati-hati...?? lah koq kita sering upload foto di facebook, instagram, dan lain-lain biasa aja koq, bukan lagi privasi untuk orang indonesia. Statment seperti inilah yang membuat orang sering senonoh melakukan apa yang dia inginkan, jika pertanyaan sebaliknya dengan menyebut bahwa data anda bocor seperti NIK, KK, Sertifikasi, beserta foto anda dan lainya, maka akan mempermudah seorang peretas untuk melakukan aksinya. Lah koq bisa?...bayangkan jika semua itu bocor, orang lain bisa menggunakan nama anda untuk melakukan kredit rumah, hp, bahkan mengambil mobil mewah, bahkan membuat akun fake dengan nama anda beserta foto-foto anda untuk melakukan penipuan. Ingat..hacker sebelum melakukan aksinya terbelih dahulu melakukan analisa terhadap apa yang ia targetkan.

Metode Serangan Hacker :

Adapun beberapa metodenya, penulis hanya akan berbagi yang penting-penting saja di antarnya :

a. Malicious Software (Malware)

Malware merupakan program yang di rancang untuk disusupi ke dalam system dengan tujuan beraneka ragam aktifitas bersifat merugikan pemiliknya. Merugikan dalam artian terdapat dampak negative yang di timbulkan seperti menghancurkan system maupun data dan bahkan untuk mengancam pemiliknya jika tidak membayar. Bayangkan jika server seperti google, yahoo, facebook terinfeksi, tidak hanya terdapat kerugian yang dialami oleh perusahaan, akan tetapi kebocoran data manusia sedunia.  Adapun tiga jenis malware yang paling banyak di temui yaitu : virus, worm, dan Trojan horse.

1. Virus

Kemunculan virus computer pada tahun 1980-an telah mengundang beberapa polemik di berbagai kalangan. Seiring dengan perkembangan teknologi, virus tersebut mempunyai cara penyebaran tertentu  dan sesuai di setting oleh pemiliknya, diantarnya bisa melalui, USB / flash disk ke computer, computer ke computer (FTP : File Transfer Protokol), ataupun wifi (jaringan internet) ke computer. Teknik penyebaran virus dibagi menjadi beberapa bagian, diantaranya :

* Overwriting virus

Yaitu perilaku program virus untuk menjalankan system yang tidak semestinya.

* prepending virus

program virus yang dapat mereplika dirinya jika dihapus.

* File invector

Yaitu virus yang dapat menyembunyikan diri dalam file lain.

2. Worm

Istilah Worm (cacing) merupakan program malicious yang dirancang untuk menginfeksi sebuah system terutama dalam system jaringan internet. Perebedaan worm dengan virus yaitu cara kerjanya yang tidak perlu ikut campur tangan manusia untuk melakukan penyebaranya. Karena karekteristik worm  yang tidak melibatkan manusia, jika sudah menyebar akan susah di control bahkan jika salah menangani maka akan semakin liar tak  terkendali.

3. Trojan horse

Yaitu istilah yang di ambil dari sebuah taktik perang troya, ide hacker atau cracker untuk membuat program malicious yang cara kerjanya mirip  pada perang tersebut. Adapun metode Trojan dalam menginfeksi antara lain :

* Remote access

Yaitu dapat mengontrol computer maupun handphone secara total tanpa sepengetahuan korban.

* Password sending

Yaitu segala hal yang berkaitan dengan username dan password akan di cacat oleh email hacker.

* Keylogger

adalah teknik mencuri atau menyadap keyboard computer bahkan handphone korban ketika apa yang ia ketik seperti chatting dll akan dikirim ke email hacker tersebut.

b. Web Defacement

Serangan ini bertujuan mengganti halaman situs atau website untuk menyampaikan aspirasi dari peretas, dikarenakan ketidakpuasan terhadap individu, perusahaan, bahkan pemerintah. Istilah ini di sebut sebagai defacer, karena aksinya mengganti halaman index dari website, artinya secara  langsung seorang defacer tersebut sudah mendapatkan akses penuh terhadap admin websitenya tetapi semua itu tergantung dari vulnerability (celah). Adapun vulnerability untuk melakukan aksi deface seperti : SQL Injection, Javascripts overlay (masih konsep dari cross site scripting atau XSS, path disclose, CMS Vulnerability, RCE (remote code execution), LFI (Local file inclusion) dan lainnya.

c. Denial of Service (DOS) dan Distributed denial of service(DDOS) 

Istilah ini dikenal  sebagai Attackers karena melakukan sebuah serangan untuk membanjiri server bahkan memori dari sebuah computer korban sehingga tidak dapat di akses ataupun down (Crash). Adapun jenisnya yaitu :

* SYN-Flooding

Yaitu serangan yang memanfaatkan celah pada FTP maupun IP Adressnya.

* Pentium FOOF

Yaitu serangan yang memanfaatkan jenis prosesor untuk membuat system tersebut mereboot (merestar ulang).

* Ping Flooding

Yaitu serangan yang memanfaatkan badhwith dan membanjiri paket data ke dalam network (jaringan) sehingga korban tidak dapat mengirim kembali (koneksi) paket data ke dalam jaringanya, dikarekan flood paket dari ICMP tersebut.

d. PHISSING

Phissing merupakan serangan yang disebut sebagai "soft attack" atau "pra serangan", konsep ini dimana seorang hacker berusaha mendapatkan informasi rahasia dari korban, seperti username dan password (facebook, instagram, email, dll), maupun informasi pribadi seseorang, dengan cara menyamakan email terlihat seperti aslinya (spoofing email) ataupun mengirim alamat link yang mirip seperti aslinya untuk menipu korban seperti contoh link asli dari facebook.com disamakan misalnya menjadi facebook.xyz beserta tampilanya kelihatan sama seperti facebook  yang asli. Tekik ini sangat mudah terkecoh oleh orang awam yang tidak tau menauh masalah phissing attack. Tidak hanya itu, tapi tergantung niat peretasnya, misalnya ingin mendapatkan data pribadi lengkap seseorang dengan cara pura-pura membuka lowongan kerja, atapun membuka daftar cpns, sampai prakerja.

e. Cracker Password

Sebutan cracker tidak hanya ditunjukan untuk peretas jahat, akan tetapi disebut sebagai suatu metode dimana seorang hacker ingin memaksa masuk entah itu ke server, admin website, akun medsos seperti facebook, instagram, twitter dan lainya dengan cara menebak password seseorang. Teknik ini dibutuhkan alat (tools) atau scripts pendukung untuk melacak dari password target. Kenapa setiap melakukan registrasi ke media seperti facebook untuk menyuruh membuat password yang lebih dari 6 digit beserta kombinasi dengan angka bahkan symbol, ya jawabanya agar tidak mudah dilakukan dengan metode Crack Password Tersebut.

f. Carding

Istilah ini dikenal sebagai carder, yaitu hacker berusaha untuk mendapatkan nomor kartu kredit seseorang dengan cara scampage, yaitu teknik dimana hacker memanipulasi seolah email tersebut terlihat asli dengan memanfaatkan vps / rdp untuk menjalankan scriptnya dan membutuhkan SMTP untuk menyebarkan email ke target, rata-rata target dari carder ini adalah orang barat, kenapa harus kartu kredit??...yailah boro-boro capek-capek kalau bukan untuk di belanjakan, yang bayar kredit kartunya ya pengguna kartu kredit tersebut, carder mah enak-enak belanja habisin uang orang tanpa sepengetahuan korban kalau duitnya abis.

g. Sniffing 

Istilah ini dikenal sebagai penyadapan, yaitu seorang hacker memanfaatkan sebuah jaringan internet fake (palsu) atau jaringan privasi (hospot) bahkan jaringan public (wifi) di tempat umum untuk menyadap korbanya, misalnya jaringan wifi dari BANK telah diretas oleh hacker, mereka dapat memanfaatkan untuk menyadap trafik maupun aktifitas dari bank tersebut untuk mendapatkan akses bahkan dapat melihat aktifitas apa saja yang dilakukan oleh korban.

h. Skimming

Tindakan ini mirip dengan sniffing, hanya saja konsepnya yang berbeda. Jika sniffing melakukanya hanya lewat jaringan saja, berbeda dengan skimming, yaitu suatu konsep dimana seorang hacker menyadap pin ATM dan Passwordnya untuk di duplikat dengan cara memasang sebuah alat (hardware) scan ditambah kamera untuk merekam password ke dalam mesin ATM (tempat memasukan kartu ATM) dan di proses oleh alat tersebut untuk dikirim melalui jaringan ke computer hacker.

i. SMS atau Telepon Relay

Apakah anda pernah mendapatkan sms berhadiah ratusan juta, atau di telepon oleh seseorang dengan mengatakan kalo kalian mendapatkan hadiah dari salah satu perusahaan misalnya seperti telkomsel?, nah ini adalah kejadian yang mungkin semua orang kena dari target mereka, jika sesorang yang saya katakan sangat, sangat, dan sangat awam, bakal dengan polosnya mempercayai SMS atau Telepon Tersebut, teknik ini di sebut sebagai SMS RELAY yaitu menggunakan sebuah tools (Alat) untuk melacak secara randem nomor yang akan dikirim (penulis kurang tau masalah ini, entah tools tersebut di buat dengan memanfaatkan Bug dari previoder kartu ataukah ada API (application interface) yang tersedia. Mungkin saja mereka mendapatkan nomor pada saat kita mengisi pulsa dikonter dan mencatat nomor tersebut).

Komentar

Postingan populer dari blog ini

Memulai dengan Termux: Panduan Lengkap untuk Pengguna Android

Anemia Aplastik: Penyebab, Gejala, Diagnosis, dan Pengobatan

Anemia aplastik adalah kondisi medis langka yang ditandai oleh penurunan jumlah sel darah merah, sel darah putih, dan trombosit dalam sumsum tulang. Ini terjadi ketika sumsum tulang gagal memproduksi jumlah sel darah yang cukup untuk memenuhi kebutuhan tubuh. Kondisi ini dapat memiliki dampak serius pada kesehatan dan memerlukan diagnosis dan pengobatan yang tepat. Dalam artikel ini, kami akan membahas penyebab, gejala, diagnosis, dan pengobatan anemia aplastik. A. Penyebab Anemia Aplastik Anemia aplastik dapat disebabkan oleh berbagai faktor, termasuk: 1. Kerusakan pada Sel Punca Sumsum Tulang :  Salah satu penyebab utama anemia aplastik adalah kerusakan pada sel punca sumsum tulang, yang merupakan sel-sel yang bertanggung jawab untuk memproduksi sel darah. 2. Reaksi Autoimun :  Kadang-kadang, sistem kekebalan tubuh dapat menyerang dan merusak sel-sel punca sumsum tulang, menyebabkan anemia aplastik. Ini disebut sebagai reaksi autoimun. 3. Paparan Zat Beracun :  Paparan ...

Serangan Udara AS dan Israel di Irak Memicu Ketegangan di Kawasan Timur Tengah

Ketegangan melonjak di Timur Tengah setelah Angkatan Udara Amerika Serikat (AS) dan Israel dilaporkan melakukan serangan udara di provinsi Babel Irak, di selatan Bagdad. Serangan ini, yang melibatkan penggunaan drone, menargetkan pangkalan militer Kalsu yang merupakan markas bagi tentara Irak, polisi, dan Pasukan Mobilisasi Populer, sebuah milisi Syiah pro-Iran. Provinsi Babel, terletak di sebelah selatan ibu kota Irak, Baghdad, merupakan wilayah yang penting dalam konteks keamanan dan politik di negara tersebut. Serangan ini memperumit dinamika politik di Irak, serta menambah ketegangan antara pihak-pihak yang terlibat dalam konflik regional di Timur Tengah. Serangan udara ini menimbulkan kekhawatiran akan eskalasi lebih lanjut di kawasan yang sudah tegang ini. Selain itu, serangan tersebut juga menciptakan kekhawatiran akan stabilitas regional, terutama karena melibatkan kekuatan militer dari AS dan Israel, dua negara dengan peran yang signifikan dalam dinamika politik di Timur Tenga...

Download Buku Modul Ujian CPNS dan PPPK Tahun 2024 Hingga Buku Cetakan Lama dalam Format PDF

Persiapan ujian CPNS (Calon Pegawai Negeri Sipil) dan PPPK (Pegawai Pemerintah dengan Perjanjian Kerja) menjadi fokus utama bagi ribuan calon pegawai negeri di Indonesia. Salah satu sumber daya yang paling berharga adalah buku modul dan materi ujian dalam format PDF, dengan kemajuan teknologi, memperoleh akses ke sumber-sumber ini menjadi lebih mudah. Di bawah ini adalah buku modul ujian CPNS dan PPPK tahun 2024 hingga buku cetakan lama dalam format PDF. 1. Buku SKD CPNS 2023-2024 PDF => Klik disini 2. Buku SKD CPNS 2019-2020 PDF =>  Klik disini 3. Buku SKD CPNS 2018-2019 PDF =>  Klik disini =>  Klik disini =>  Klik disini 4. Buku SKD CPNS - Cetakan Lama PDF =>  Klik disini =>  Klik disini =>  Klik disini 5. Kumpulan Buku dan Materi TWK PDF =>  Klik disini =>  Klik disini =>  Klik disini =>  Klik disini =>  Klik disini =>  Klik disini 6. Materi TIU PDF =>  Klik disini ...

Abbad ibn Bishr ibn Waqas: Kehidupan, Kontribusi, dan Silsilah

Abbad ibn Bishr ibn Waqas dilahirkan di Madinah, kota suci yang menjadi pusat bagi pergerakan Islam awal. Keluarganya berasal dari suku Bani Najjar, salah satu suku Arab yang dihormati di wilayah tersebut sebelum kedatangan Islam. Sejak kecil, Abbad tumbuh dalam lingkungan yang kental dengan tradisi dan nilai-nilai Arab pra-Islam, di mana keberanian, kejujuran, dan kebajikan dihargai tinggi. Namun, saat datangnya ajaran Islam, Abbad menemukan panggilan baru dalam hidupnya. Abbad ibn Bishr adalah salah satu dari sedikit orang yang masuk Islam pada tahap awal dakwah Nabi Muhammad SAW. Keberaniannya untuk menerima agama baru ini, meskipun pada waktu itu agama itu menjadi sasaran keras oleh oposisi, menunjukkan keteguhan dan keyakinannya pada kebenaran pesan yang dibawa oleh Nabi Muhammad. Dengan masuknya Abbad ke dalam jamaah Muslim, dimulailah perjalanan pentingnya dalam sejarah Islam. Abbad ibn Bishr segera menjadi tokoh penting dalam pergerakan Islam. Dia aktif berpartisipasi dalam ber...