Types of Attacks
- Peretasan (Hacking)
Akses tidak sah, modifikasi, atau penggunaan perangkat elektronik atau beberapa elemen dari sistem komputer
- Rekayasa Sosial (Social Engineering)
Teknik atau trik pada orang untuk mendapatkan akses fisik atau logis ke informasi rahasia
- Malware
Perangkat lunak yang digunakan untuk merusak
Hacking
Pembajakan (Hijacking)
Memperoleh kendali atas komputer untuk melakukan aktivitas terlarang
Botnet (jaringan robot)
- Zombie
Menyerang sistem atau menyebarkan malware
- Bot herders
Sebuah jaringan kuat atas pembajakan komputer
- Serangan Denial of Service (DoS)
serangan komputer di mana penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat alamat salah yang diperoleh secara acak, agar service e-mail atau web server yaitu penyedia layanan internet kelebihan beban dan ditutup.
- Mengirim spam (Spamming)
secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupaya untuk menjual sesuatu
- Spoofing
Membuat komunikasi terlihat seperti orang lain yang mengirimkannya untuk mendapatkan informasi rahasia.
Forms of Spoofing
(Bentuk Spoofing)
- E-mail spoofing
- Caller ID spoofing
- IP address spoofing
- Address Resolution (ARP) spoofing
- SMS spoofing
- Web-page spoofing (phishing)
- DNS spoofing
Hacking with Computer Code
Cross-site scripting (XSS)
- sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
- Menggunakan kerentanan aplikasi Web yang memungkinkan situs Web disuntik dengan kode berbahaya. Saat pengguna mengunjungi situs Web, kode berbahaya tersebut dapat mengumpulkan data dari pengguna
Buffer overflow attack (serangan limpahan buffer)
terjadi ketika jumlah data yang dimasukan ke dalam sebuah progam lebih besar daripada limpahan input yang dikesampingkan untuk menerimanya
SQL injection (insertion) attack (serangan injeksi SQL)
kode berbahaya dalam format pertanyaan (query) SQL yang disisipkan ke dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah progam aplikasi
Other Types of Hacking
Man in the middle (MITM)
Hacker ditempatkan di antara klien (pengguna) dan host (server) untuk membaca, mengubah, atau mencuri data, atau memotong komunikasi di antara mereka
Piggybacking
- Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam sistem,
- Penggunaaan secara diam-diam atas jaringan Wi-Fi tetanggan, (3)Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menembus pengendalian keamanan fisik
Password cracking (pemecah kata sandi)
Ketika seorang penyusup memasuki pertahanan sebuah sistem, mencuri file yang berisikan kata sandi yang valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data
War dialing and driving
Memrogram sebuh komputer untuk menghubungi ribuan sambungan telepon untuk mencari dial-up modem lines. Hacker menerobos ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung
Phreaking
Menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri, serta menghancurkan data.
Data diddling
Mengubah data sebelum atau selama entri ke dalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah
Data leakage (kebocoran data)
Menyalin data perusahaan tanpa izin, sering kali tanpa meninggalkan indikasi bahwa ia telah disalin
Podslurping
Menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash drive) untuk mengunduh data tanpa izin dari sebuah komputer
Hacking Used for Embezzlement
(Peretasan digunakan untuk mencuri)
Salami technique
Pencurian sebagian kecil uang dari beberapa rekening yang berbeda.
Economic espionage
Mencuri informasi, rahasia dagang, dan kekayaan intelektual.
Cyber-extortion (pemerasan dunia maya)
Ancaman untuk membahayakan sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak dibayarkan
Hacking Used for Fraud
(Peretasan digunakan untuk Penipuan)
Internet misinformation
menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan.
E-mail threats
Ancaman dikirimkan kepada korban melalui e-mail. Ancaman biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban
Internet auction (penipuan lelang internet)
menggunakan situs lelang internet untuk menipu orang lain.
Internet pump and dump
Menggunakan internet untuk menaikkan harga saham kemudian menjualnya.
Click fraud
memanipulasi jumlah waktu iklan yang di klik untuk meningkatkan tagihan periklanan.
Web cramming
menawarkan situs gratis selama sebulan, mengembangkan situs tidak berharga, dan membebankan tagihan telepon dari orang-orang yang menerima tawaran untuk waktu berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak
Software piracy
menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.
Social Engineering Techniques
(Teknik Rekayasa Sosial)
Identity Theft (Pencurian identitas)
Mengasumsikan identitas orang lain
Pretexting
Menggunakan skenario untuk mengelabui korban agar memberikan informasi atau untuk mendapatkan akses
Posing (Berpose)
Membuat bisnis palsu untuk mendapatkan informasi sensitif
Phising (Pengelabuan)
Mengirim email yang meminta korban untuk menanggapi tautan yang tampaknya sah yang meminta data sensitif
Pharming
Mengarahkan ulang situs Web ke situs Web palsu
URL hijacking (Pembajakan URL)
Mengambil keuntungan dari kesalahan ketik yang dimasukkan untuk situs Web dan pengguna mendapatkan situs Web yang tidak valid atau salah
Scavenging Pemulungan
Mencari informasi rahasia di sampah
Shoulder surfing (Selancar bahu)
Mengintai (baik di belakang orang) atau menggunakan teknologi untuk mengintip dan mendapatkan informasi rahasia
Skimming (Peluncuran)
Kartu kredit menggesek dua kali
Eeavesdropping (Menguping)
aktifitas mendengarkan (listening) terhadap percakapan yg dilakukan pihak lain dengan tidak diketahui oleh pihak tersebut. Umumnya dapat terjadi pada media Telepon, Email, Instant Messaging, dan media komunikasi lainnya.
HHM
Reference:
Romney and Steinbart. 2015. Accounting information System, 13th ed. Pearson Education Inc.
Comments :