Difference between revisions of "Cybercrime"

From OnnoWiki
Jump to navigation Jump to search
Line 77: Line 77:
 
Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi.
 
Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi.
  
===Ransomware methods – around the world===
+
====Metode Ransomware - di seluruh dunia====
  
Across the world, Ransomware is increasing in popularity. However, the ransom messages and methods of extorting money may differ across different regions. For example:
+
Di seluruh dunia, Ransomware semakin populer. Namun, pesan tebusan dan metode memeras uang dapat berbeda di berbagai wilayah. Sebagai contoh:
  
    Fake messages about unlicensed applications
+
* '''Pesan palsu tentang aplikasi yang tidak berlisensi.''' Di beberapa negara, Trojans sering mengklaim telah mengidentifikasi perangkat lunak yang tidak berlisensi yang berjalan di komputer korban. Pesan itu kemudian meminta pembayaran.
    In some countries, the Trojans often claim to have identified unlicensed software that is running on the victim's computer. The message then asks for payment.
 
  
    False claims about illegal content
+
* '''Tuduhan palsu tentang konten ilegal.''' Di negara-negara di mana pembajakan perangkat lunak kurang umum, pendekatan di atas tidak akan sukses. Sebaliknya, pesan popup Ransomware yang berpura-pura berasal dari lembaga penegak hukum dan menuduh telah menemukan pornografi anak atau konten ilegal lainnya di komputer. Pesan tersebut akan disertai dengan permintaan untuk membayar denda.
    In nations where software piracy is less common, this approach is not as successful for the cybercriminal. Instead, the Ransomware popup message may pretend to be from a law enforcement agency and will claim to have found child pornography or other illegal content on the computer. The message will be accompanied by a demand to pay a fine.
 
  
 
===Evolving Virus Delivery Methods===
 
===Evolving Virus Delivery Methods===

Revision as of 16:07, 31 March 2018

Apakah Cybercrime?

Mungkin pembuat konten malware yang paling berbahaya adalah hacker dan kelompok hacker yang membuat program perangkat lunak berbahaya dalam upaya untuk memenuhi tujuan kriminal khusus mereka. Penjahat cyber ini menciptakan virus komputer dan program Trojan yang dapat:

  • Mencuri password untuk akses akun bank.
  • Mengiklankan produk / layanan di komputer korban.
  • Penggunaan secara ilegal komputer korban untuk menjalankan
- Kampanye spam
- Distributed Network Attack (juga dikenal sebagai DDoS attack)
- Operasi Blackmail

Apakah Cybercrime - dan apa resikonya?

Mari kita lihat lebih dekat tentang cara kerja penjahat cyber - dan risiko jatuh korban pada aktivitas mereka:

Dukungan pada Spammer

Trojan proxy-servers – dan multipurpose Trojan virus yang berfungsi sebagai proxy server – dapat menyerang dan menginfeksi banyak komputer, untuk membentuk 'jaringan zombie'. Cybercriminal kemudian memiliki kendali atas setiap komputer dalam jaringan zombie dan dapat menggunakan kekuatan komputasi gabungan mereka untuk distribusi massal email spam.

Distributed Network Attack / DDoS

Distributed Network Attack sering disebut sebagai serangan Distributed Denial of Service (DDoS). Jenis serangan ini memanfaatkan batas kapasitas yang ada pada sumber daya jaringan yang digunakan - seperti infrastruktur untuk situs web perusahaan. Serangan DDoS akan mengirim banyak request ke sumber daya web yang diserang - dengan tujuan untuk meng-overload kapasitas situs web untuk menangani request tersebut ... dan mengakibatkan situs web berfungsi dengan baik.

Target pada DDoS attack termasuk:

  • Situs Internet shopping
  • Casino Online
  • Semua usaha atau organisasi yang tergantung pada pemberian layanan online

Botnet

Kata Botnet terbentuk dari kata 'robot' dan 'network'. Penjahat dunia maya menggunakan virus Trojan khusus untuk menembus keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan 'bot' yang dapat ditangani oleh penjahat dari jarak jauh.

Seringkali, cybercriminal akan berusaha menginfeksi dan mengontrol ribuan, puluhan ribu atau bahkan jutaan komputer - sehingga penjahat cyber dapat bertindak sebagai master dari 'jaringan zombie' besar - atau 'bot-network' - yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau serangan cyber lainnya.

Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain - baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar.

Premium-Charge Call dan Pengiriman SMS Berbayar

Semua perangkat seluler rentan terhadap berbagai ancaman. Ancaman ini terus bertambah dari tahun ke tahun dan akan terus menimbulkan risiko besar bagi pengguna perangkat seluler di tahun-tahun mendatang. Serangan SMS, khususnya, menimbulkan ancaman signifikan bagi semua pengguna ponsel.

Serangan SMS melibatkan pembuatan dan distribusi malware oleh penjahat dunia maya yang dirancang untuk menargetkan perangkat seluler korban. Trojan ini, dirancang untuk melakukan panggilan tidak sah atau mengirim SMS tanpa izin tanpa sepengetahuan atau persetujuan pengguna. Panggilan dan teks ini selanjutnya diarahkan ke layanan SMS berbayar yang dikenakan biaya atau nomor-nomor tagihan-premium yang dioperasikan oleh cybercriminal, menghasilkan aliran pendapatan yang signifikan untuk jaringan cybercriminal.

Mencuri Uang Electronic

Selain menggunakan virus Trojan untuk mencuri uang dari akun bank pribadi dan perusahaan, penjahat dunia maya juga membuat dan mendistribusikan program Trojan mata-mata yang mencuri 'uang online' dari e-wallet pribadi pengguna - misalnya, dari rekening e-gold atau WebMoney pengguna.

Program-program Trojan ini mengumpulkan informasi tentang kode akses / password akun pengguna dan kemudian mengirim data tersebut ke penjahat. Biasanya, informasi dikumpulkan dengan cara mencari dan mendekode file yang menyimpan data pribadi pemilik akun.

Mencuri informasi Online Banking

Dengan tumbuh dan populernya layanan online banking, pencurian informasi perbankan telah menjadi salah satu jenis aktivitas kriminal yang paling umum di Internet. Selain mencuri kode akses untuk rekening bank pribadi - dan rekening bank perusahaan - penjahat cyber juga mencuri jumlah kartu kredit dan jenis kartu pembayaran lainnya.

Penjahat menggunakan sejumlah teknik untuk mendapatkan akses ke informasi perbankan - dan kemudian mencuri dana:

  • Situs Web Palsu. Virus Trojan dapat menyerang komputer korban dan menampilkan window dialog atau gambar di komputer pengguna. Window tersebut akan meniru tampilan situs web bank pengguna - dan akan meminta pengguna memasukkan username dan password-nya.
  • Spam dan Phishing. Email phishing dapat berpura-pura berasal dari bank korban - meminta konfirmasi username dan password korban. Untuk membujuk korban agar memasukkan data pribadi mereka, email sering menyatakan bahwa pengguna yang tidak memasukkan informasi yang diperlukan maka akses ke akun mereka akan ditangguhkan / di suspend.
  • Trojan Keylogger. Program 'pengintaian keyboard' ini akan memantau aktivitas di komputer korban dan menunggu pengguna untuk terhubung ke situs web perbankan yang sebenarnya. Segera setelah pengguna mengakses situs web perbankan - yang ada di daftar situs bank Trojan - virus Trojan akan mulai menangkap penekanan tombol yang diketik pengguna pada keyboard mereka. Hal ini memungkinkan cybercriminal untuk mencuri data - termasuk login, username dan password - yang kemudian memungkinkan penjahat untuk mengakses akun pengguna ... dan mentransfer dana.

Ransomware & Cyber Blackmail

Ransomware Trojan adalah jenis cyberware yang dirancang untuk memeras uang dari korban. Seringkali, Ransomware akan meminta pembayaran untuk membatalkan perubahan yang telah dibuat oleh virus Trojan ke komputer korban. Perubahan ini dapat meliputi:

  • Mengenkripsi data yang disimpan di disk korban - sehingga korban tidak dapat lagi mengakses informasi yang ada di disk.
  • Memblokir akses yang normal ke sistem korban

Bagaimana Ransomware masuk ke komputer

Cara paling umum untuk menyebarkan dan menginstalasi Ransomware Trojan adalah:

  • Melalui email phishing
  • Sebagai akibat dari mengunjungi situs web yang berisi program yang jahat. Sering kali situs web tersebut bukanlah situs yang baik, misalnya, situs porno, judi dll.

Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi.

Metode Ransomware - di seluruh dunia

Di seluruh dunia, Ransomware semakin populer. Namun, pesan tebusan dan metode memeras uang dapat berbeda di berbagai wilayah. Sebagai contoh:

  • Pesan palsu tentang aplikasi yang tidak berlisensi. Di beberapa negara, Trojans sering mengklaim telah mengidentifikasi perangkat lunak yang tidak berlisensi yang berjalan di komputer korban. Pesan itu kemudian meminta pembayaran.
  • Tuduhan palsu tentang konten ilegal. Di negara-negara di mana pembajakan perangkat lunak kurang umum, pendekatan di atas tidak akan sukses. Sebaliknya, pesan popup Ransomware yang berpura-pura berasal dari lembaga penegak hukum dan menuduh telah menemukan pornografi anak atau konten ilegal lainnya di komputer. Pesan tersebut akan disertai dengan permintaan untuk membayar denda.

Evolving Virus Delivery Methods

In order to commit a wide range of cybercrimes – including stealing banking details, generating revenues from premium-charge phone numbers or demanding ransom payments – cybercriminals have created and distributed network worms… many of which have caused Internet epidemics. Computer virus mass attacks

Cybercriminals will vary their method of computer virus delivery, according to their objective. Often, the cybercriminal will aim to install Trojans on as many computers as possible, across the world. Past examples of such worms include:

   Mydoom
   Bagle
   Warezov – mail worm

In some instances, instead of trying to spread computer virus infections across the maximum number of users, the cybercriminal may deliberately limit the number of computers that they infect. In this way, the criminals may avoid attracting too much publicity – and the attention of law enforcement agencies.

To achieve a limited number of infections, the criminal will choose not to use an uncontrolled network worm. Instead, they may use a website that they have infected with a Trojan. The criminal can monitor the number of visitors to the website and place a limit on the number of computers that the Trojan attacks.



Targeted Computer Virus Attacks

Unlike mass computer virus attacks – that aim to infect as many computers as possible – targeted attacks use a totally different approach. Instead, targeted attacks try to infect the network of a single targeted company or organisation – or apply a specially developed Trojan agent to a single server on the organisation’s network infrastructure. Who’s being targeted?

Cybercriminals often target businesses that process or store information that can be exploited by the criminal for personal gain. Typical targets include:

   Banks
   Criminals will attack a bank’s servers or network, in order to access information and illegally transfer funds from customers’ bank accounts.
   Billing companies – such as telephone companies
   When a billing company is singled out for an attack, the criminals are generally looking to access customer accounts or steal valuable information – such as customer databases, financial information or technical data.

Bagaimana cara memproteksi diri dari Cybercrime

With cybercriminals using so many techniques to attack users’ computers and data, multi-layer defences are a necessity. Anti-malware solutions that combine signature-based detection, heuristic analysis and cloud-assisted technologies can do more to defend your devices and data against new, sophisticated threats.

Kaspersky Lab is recognised for its world-class, multi-layer anti-malware products that can protect a range of computers and devices against cybercrime, including:

   Windows PCs
   Linux computers
   Apple Macs
   Smartphones
   Tablets