• Peretasan (Hacking)

Akses tidak sah, modifikasi, atau penggunaan perangkat elektronik atau beberapa elemen dari sistem komputer

  • Rekayasa Sosial (Social Engineering)

Teknik atau trik pada orang untuk mendapatkan akses fisik atau logis ke informasi rahasia

  • Malware

Perangkat lunak yang digunakan untuk merusak

Hacking

Pembajakan (Hijacking)

Memperoleh kendali atas komputer untuk melakukan aktivitas terlarang

Botnet (jaringan robot)

  • Zombie

Menyerang sistem atau menyebarkan malware

  • Bot herders

Sebuah jaringan kuat atas pembajakan komputer

  • Serangan Denial of Service (DoS)

serangan komputer di mana penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat alamat salah yang diperoleh secara acak, agar service e-mail atau web server yaitu penyedia layanan internet kelebihan beban dan ditutup.

  • Mengirim spam (Spamming)

secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupaya untuk menjual sesuatu

  • Spoofing

Membuat komunikasi terlihat seperti orang lain yang mengirimkannya untuk mendapatkan informasi rahasia.

Forms of Spoofing

(Bentuk Spoofing)

  • E-mail spoofing
  • Caller ID spoofing
  • IP address spoofing
  • Address Resolution (ARP) spoofing
  • SMS spoofing
  • Web-page spoofing (phishing)
  • DNS spoofing

Hacking with Computer Code

Cross-site scripting (XSS)

  • sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki.
  • Menggunakan kerentanan aplikasi Web yang memungkinkan situs Web disuntik dengan kode berbahaya. Saat pengguna mengunjungi situs Web, kode berbahaya tersebut dapat mengumpulkan data dari pengguna

Buffer overflow attack (serangan limpahan buffer)

terjadi ketika jumlah data yang dimasukan ke dalam sebuah progam lebih besar daripada limpahan input yang dikesampingkan untuk menerimanya

SQL injection (insertion) attack (serangan injeksi SQL)

kode berbahaya dalam format pertanyaan (query) SQL yang disisipkan ke dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah progam aplikasi

Other Types of Hacking

Man in the middle  (MITM)

Hacker ditempatkan di antara klien (pengguna) dan host (server) untuk membaca, mengubah, atau mencuri data, atau memotong komunikasi di antara mereka

Piggybacking

  • Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam sistem,
  • Penggunaaan secara diam-diam atas jaringan Wi-Fi tetanggan, (3)Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menembus pengendalian keamanan fisik

Password cracking (pemecah kata sandi)

Ketika seorang penyusup memasuki pertahanan sebuah sistem, mencuri file yang berisikan kata sandi yang valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data

War dialing and driving

Memrogram sebuh komputer untuk menghubungi ribuan sambungan telepon untuk mencari dial-up modem lines. Hacker menerobos ke dalam PC yang tersambung dengan modem dan mengakses jaringan yang terhubung

Phreaking

Menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis, menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri, serta menghancurkan data.

Data diddling

Mengubah data sebelum atau selama entri ke dalam sebuah sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah

Data leakage (kebocoran data)

Menyalin data perusahaan tanpa izin, sering kali tanpa meninggalkan indikasi bahwa ia telah disalin

Podslurping

Menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash drive) untuk mengunduh data tanpa izin dari sebuah komputer

Hacking Used for Embezzlement

(Peretasan digunakan untuk mencuri)

Salami technique

Pencurian sebagian kecil uang dari beberapa rekening yang berbeda.

Economic espionage

Mencuri informasi, rahasia dagang, dan kekayaan intelektual.

Cyber-extortion (pemerasan dunia maya)

Ancaman untuk membahayakan sebuah perusahaan atau seseorang jika sejumlah uang tertentu tidak dibayarkan

Hacking Used for Fraud

(Peretasan digunakan untuk Penipuan)

Internet misinformation

menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan.

E-mail threats

Ancaman dikirimkan kepada korban melalui e-mail. Ancaman biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban

Internet auction (penipuan lelang internet)

menggunakan situs lelang internet untuk menipu orang lain.

Internet pump and dump

Menggunakan internet untuk menaikkan harga saham kemudian menjualnya.

Click fraud

memanipulasi jumlah waktu iklan yang di klik untuk meningkatkan tagihan periklanan.

Web cramming

menawarkan situs gratis selama sebulan, mengembangkan situs tidak berharga, dan membebankan tagihan telepon dari orang-orang yang menerima tawaran untuk waktu berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau tidak

Software piracy

menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.

Social Engineering Techniques

(Teknik Rekayasa Sosial)

Identity Theft (Pencurian identitas)

Mengasumsikan identitas orang lain

Pretexting

Menggunakan skenario untuk mengelabui korban agar memberikan informasi atau untuk mendapatkan akses

Posing (Berpose)

Membuat bisnis palsu untuk mendapatkan informasi sensitif

Phising (Pengelabuan)

Mengirim email yang meminta korban untuk menanggapi tautan yang tampaknya sah yang meminta data sensitif

Pharming

Mengarahkan ulang situs Web ke situs Web palsu

 

URL hijacking (Pembajakan URL)

Mengambil keuntungan dari kesalahan ketik yang dimasukkan untuk situs Web dan pengguna mendapatkan situs Web yang tidak valid atau salah

Scavenging Pemulungan

Mencari informasi rahasia di sampah

Shoulder surfing (Selancar bahu)

Mengintai (baik di belakang orang) atau menggunakan teknologi untuk mengintip dan mendapatkan informasi rahasia

Skimming (Peluncuran)

Kartu kredit menggesek dua kali

Eeavesdropping (Menguping)

aktifitas mendengarkan (listening) terhadap percakapan yg dilakukan pihak lain dengan tidak diketahui oleh pihak tersebut. Umumnya dapat terjadi pada media Telepon, Email, Instant Messaging, dan media komunikasi lainnya.

HHM

Reference:

Romney and Steinbart. 2015. Accounting information System, 13th ed. Pearson Education Inc.