Difference between revisions of "Cybercrime"

From OnnoWiki
Jump to navigation Jump to search
 
(12 intermediate revisions by the same user not shown)
Line 7: Line 7:
 
* Penggunaan secara ilegal komputer korban untuk menjalankan
 
* Penggunaan secara ilegal komputer korban untuk menjalankan
  
  - Kampanye spam
+
- Kampanye spam
  - Distributed Network Attack (juga dikenal sebagai DDoS attack)
+
- Distributed Network Attack (juga dikenal sebagai DDoS attack)
  - Operasi Blackmailing
+
- Operasi Blackmail
  
 
==Apakah Cybercrime - dan apa resikonya?==
 
==Apakah Cybercrime - dan apa resikonya?==
Line 15: Line 15:
 
Mari kita lihat lebih dekat tentang cara kerja penjahat cyber - dan risiko jatuh korban pada aktivitas mereka:
 
Mari kita lihat lebih dekat tentang cara kerja penjahat cyber - dan risiko jatuh korban pada aktivitas mereka:
  
===Dukungan pada Spammer==
+
===Dukungan pada Spammer===
  
Trojan proxy-servers – and multipurpose Trojan viruses that function as proxy servers can attack and infect multiple computers, in order to establish a ‘zombie network’. The cybercriminal then has control over every computer within the zombie network and can use their combined computing power for the mass distribution of spam email.
+
Trojan proxy-servers – dan multipurpose Trojan virus yang berfungsi sebagai proxy server dapat menyerang dan menginfeksi banyak komputer, untuk membentuk 'jaringan zombie'. Cybercriminal kemudian memiliki kendali atas setiap komputer dalam jaringan zombie dan dapat menggunakan kekuatan komputasi gabungan mereka untuk distribusi massal email spam.
  
 +
===Distributed Network Attack / DDoS===
  
===Distributed Network Attacks / DDoS===
+
Distributed Network Attack sering disebut sebagai serangan Distributed Denial of Service (DDoS). Jenis serangan ini memanfaatkan batas kapasitas yang ada pada sumber daya jaringan yang digunakan - seperti infrastruktur untuk situs web perusahaan. Serangan DDoS akan mengirim banyak request ke sumber daya web yang diserang - dengan tujuan untuk meng-overload kapasitas situs web untuk menangani request tersebut ... dan mengakibatkan situs web berfungsi dengan baik.
  
Distributed Network Attacks are often referred to as Distributed Denial of Service (DDoS) attacks. This type of attack takes advantage of the specific capacity limits that apply to any network resources – such as the infrastructure that enables a company’s website. The DDoS attack will send multiple requests to the attacked web resource – with the aim of exceeding the website’s capacity to handle multiple requests… and prevent the website from functioning correctly.
+
Target pada DDoS attack termasuk:
 
 
Typical targets for DDoS attacks include:
 
 
 
    Internet shopping sites
 
    Online casinos
 
    Any business or organisation that depends on providing online services
 
  
 +
* Situs Internet shopping
 +
* Casino Online
 +
* Semua usaha atau organisasi yang tergantung pada pemberian layanan online
  
 
===Botnet===
 
===Botnet===
  
The word Botnet is formed from the words ‘robot’ and ‘network’. Cybercriminals use special Trojan viruses to breach the security of several users’ computers, take control of each computer and organise all of the infected machines into a network of ‘bots’ that the criminal can remotely manage.
+
Kata Botnet terbentuk dari kata 'robot' dan 'network'. Penjahat dunia maya menggunakan virus Trojan khusus untuk menembus keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan 'bot' yang dapat ditangani oleh penjahat dari jarak jauh.
 
 
Often, the cybercriminal will seek to infect and control thousands, tens of thousands or even millions of computers – so that the cybercriminal can act as the master of a large ‘zombie network’ – or ‘bot-network’ – that is capable of delivering a Distributed Denial of Service (DDoS) attack, a large-scale spam campaign or other types of cyberattack.
 
 
 
In some cases, cybercriminals will establish a large network of zombie machines and then sell access to the zombie network to other criminals – either on a rental basis or as an outright sale. Spammers may rent or buy a network in order to operate a large-scale spam campaign.
 
  
===Premium-Charge Calls and Sending Paid SMS===
+
Seringkali, cybercriminal akan berusaha menginfeksi dan mengontrol ribuan, puluhan ribu atau bahkan jutaan komputer - sehingga penjahat cyber dapat bertindak sebagai master dari 'jaringan zombie' besar - atau 'bot-network' - yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau serangan cyber lainnya.
  
All mobile devices are vulnerable to various threats. These threats continue to grow year over year and will continue to pose a major risk to mobile device users in the years to come. SMS attacks, in particular, pose a significant threat to all mobile users.
+
Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain - baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar.
  
SMS attacks involve the creation and distribution of malware by cybercriminals designed to target a victim’s mobile device. These Trojan, in turn, are designed to make unauthorized calls or send unauthorized texts without the user’s knowledge or consent. These calls and texts are subsequently directed to chargeable SMS text services or premium-charge numbers operated by the cybercriminal, generating significant revenue streams for cybercriminal networks.
+
===Premium-Charge Call dan Pengiriman SMS Berbayar===
  
===Stealing Electronic Currency===
+
Semua perangkat seluler rentan terhadap berbagai ancaman. Ancaman ini terus bertambah dari tahun ke tahun dan akan terus menimbulkan risiko besar bagi pengguna perangkat seluler di tahun-tahun mendatang. Serangan SMS, khususnya, menimbulkan ancaman signifikan bagi semua pengguna ponsel.
  
In addition to using Trojan viruses to steal money from personal and corporate bank accounts, cybercriminals are also creating and distributing Trojan spy programs that steal ‘online currency’ from users’ personal e-wallets – for example, from a user’s e-gold or WebMoney account.
+
Serangan SMS melibatkan pembuatan dan distribusi malware oleh penjahat dunia maya yang dirancang untuk menargetkan perangkat seluler korban. Trojan ini, dirancang untuk melakukan panggilan tidak sah atau mengirim SMS tanpa izin tanpa sepengetahuan atau persetujuan pengguna. Panggilan dan teks ini selanjutnya diarahkan ke layanan SMS berbayar yang dikenakan biaya atau nomor-nomor tagihan-premium yang dioperasikan oleh cybercriminal, menghasilkan aliran pendapatan yang signifikan untuk jaringan cybercriminal.
  
These Trojan programs collect information on access codes / passwords for user accounts and then send the data to the criminal. Usually, the information is collected by searching and decoding files that store personal data about the account’s owner.
+
===Mencuri Uang Electronic===
  
 +
Selain menggunakan virus Trojan untuk mencuri uang dari akun bank pribadi dan perusahaan, penjahat dunia maya juga membuat dan mendistribusikan program Trojan mata-mata yang mencuri 'uang online' dari e-wallet pribadi pengguna - misalnya, dari rekening e-gold atau WebMoney pengguna.
  
===Stealing Online Banking Information===
+
Program-program Trojan ini mengumpulkan informasi tentang kode akses / password akun pengguna dan kemudian mengirim data tersebut ke penjahat. Biasanya, informasi dikumpulkan dengan cara mencari dan mendekode file yang menyimpan data pribadi pemilik akun.
  
With the growth in popularity of online banking services, the theft of banking information has become one of the most common types of criminal activity on the Internet. In addition to stealing access codes for personal bank accounts – and corporate bank accounts – cybercriminals also steal the numbers of credit cards and other types of payment cards.
+
===Mencuri informasi Online Banking===
How banking information theft can impact you
 
  
Criminals use a number of techniques to gain access to banking information – and then steal funds:
+
Dengan tumbuh dan populernya layanan online banking, pencurian informasi perbankan telah menjadi salah satu jenis aktivitas kriminal yang paling umum di Internet. Selain mencuri kode akses untuk rekening bank pribadi - dan rekening bank perusahaan - penjahat cyber juga mencuri jumlah kartu kredit dan jenis kartu pembayaran lainnya.
  
    Fake website windows
+
Penjahat menggunakan sejumlah teknik untuk mendapatkan akses ke informasi perbankan - dan kemudian mencuri dana:
    Trojan viruses can attack victims’ computers and display a dialogue window or image on each user’s computer. The window will mimic the appearance of the user’s bank’s website – and will ask the user to enter their username and password.
 
  
    Spam and Phishing
+
* '''Situs Web Palsu.''' Virus Trojan dapat menyerang komputer korban dan menampilkan window dialog atau gambar di komputer pengguna. Window tersebut akan meniru tampilan situs web bank pengguna - dan akan meminta pengguna memasukkan username dan password-nya.
    Phishing emails may pretend to be from the victim’s bank – asking for confirmation of the victim’s username and password. To persuade the victim to enter their personal data, the emails often state that users that don’t enter the required information will have access to their account suspended.
 
  
    Keylogger Trojans
+
* '''Spam dan Phishing.''' Email phishing dapat berpura-pura berasal dari bank korban - meminta konfirmasi username dan password korban. Untuk membujuk korban agar memasukkan data pribadi mereka, email sering menyatakan bahwa pengguna yang tidak memasukkan informasi yang diperlukan maka akses ke akun mereka akan ditangguhkan / di suspend.
    These ‘keyboard spying’ programs will monitor activity on the victim’s computer and wait for the user to connect to an actual banking website. As soon as the user accesses a banking website – that is on the Trojan’s list of bank sites – the Trojan virus will start to capture the keystrokes that the user types on their keyboard. This enables the cybercriminal to steal data – including login, username and password – which then enables the criminal to access the user’s account… and transfer funds.
 
  
 +
* '''Trojan Keylogger.''' Program 'pengintaian keyboard' ini akan memantau aktivitas di komputer korban dan menunggu pengguna untuk terhubung ke situs web perbankan yang sebenarnya. Segera setelah pengguna mengakses situs web perbankan - yang ada di daftar situs bank Trojan - virus Trojan akan mulai menangkap penekanan tombol yang diketik pengguna pada keyboard mereka. Hal ini memungkinkan cybercriminal untuk mencuri data - termasuk login, username dan password - yang kemudian memungkinkan penjahat untuk mengakses akun pengguna ... dan mentransfer dana.
  
 
===Ransomware & Cyber Blackmail===
 
===Ransomware & Cyber Blackmail===
  
Ransomware Trojans are a type of cyberware that is designed to extort money from a victim. Often, Ransomware will demand a payment in order to undo changes that the Trojan virus has made to the victim’s computer. These changes can include:
+
Ransomware Trojan adalah jenis cyberware yang dirancang untuk memeras uang dari korban. Seringkali, Ransomware akan meminta pembayaran untuk membatalkan perubahan yang telah dibuat oleh virus Trojan ke komputer korban. Perubahan ini dapat meliputi:
 
 
    Encrypting data that is stored on the victim’s disk – so the victim can no longer access the information
 
    Blocking normal access to the victim’s system
 
 
 
How Ransomware gets onto a computer
 
 
 
The most common ways in which Ransomware Trojans are installed are:
 
 
 
    Via phishing emails
 
    As a result of visiting a website that contains a malicious program
 
 
 
After the Trojan has been installed, it will either encrypt information that’s stored on the victim’s computer or block the computer from running normally – while also leaving a ransom message that demands the payment of a fee, in order to decrypt the files or restore the system. In most cases, the ransom message will appear when the user restarts their computer after the infection has taken effect.
 
 
 
Ransomware methods – around the world
 
 
 
Across the world, Ransomware is increasing in popularity. However, the ransom messages and methods of extorting money may differ across different regions. For example:
 
  
    Fake messages about unlicensed applications
+
* Mengenkripsi data yang disimpan di disk korban - sehingga korban tidak dapat lagi mengakses informasi yang ada di disk.
    In some countries, the Trojans often claim to have identified unlicensed software that is running on the victim's computer. The message then asks for payment.
+
* Memblokir akses yang normal ke sistem korban
  
    False claims about illegal content
+
====Bagaimana Ransomware masuk ke komputer====
    In nations where software piracy is less common, this approach is not as successful for the cybercriminal. Instead, the Ransomware popup message may pretend to be from a law enforcement agency and will claim to have found child pornography or other illegal content on the computer. The message will be accompanied by a demand to pay a fine.
 
  
 +
Cara paling umum untuk menyebarkan dan menginstalasi Ransomware Trojan adalah:
  
 +
* Melalui email phishing
 +
* Sebagai akibat dari mengunjungi situs web yang berisi program yang jahat. Sering kali situs web tersebut bukanlah situs yang baik, misalnya, situs porno, judi dll.
  
 +
Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi.
  
 +
====Metode Ransomware - di seluruh dunia====
  
===Evolving Virus Delivery Methods===
+
Di seluruh dunia, Ransomware semakin populer. Namun, pesan tebusan dan metode memeras uang dapat berbeda di berbagai wilayah. Sebagai contoh:
  
In order to commit a wide range of cybercrimes – including stealing banking details, generating revenues from premium-charge phone numbers or demanding ransom payments – cybercriminals have created and distributed network worms… many of which have caused Internet epidemics.
+
* '''Pesan palsu tentang aplikasi yang tidak berlisensi.''' Di beberapa negara, Trojans sering mengklaim telah mengidentifikasi perangkat lunak yang tidak berlisensi yang berjalan di komputer korban. Pesan itu kemudian meminta pembayaran.
Computer virus mass attacks
 
  
Cybercriminals will vary their method of computer virus delivery, according to their objective. Often, the cybercriminal will aim to install Trojans on as many computers as possible, across the world. Past examples of such worms include:
+
* '''Tuduhan palsu tentang konten ilegal.''' Di negara-negara di mana pembajakan perangkat lunak kurang umum, pendekatan di atas tidak akan sukses. Sebaliknya, pesan popup Ransomware yang berpura-pura berasal dari lembaga penegak hukum dan menuduh telah menemukan pornografi anak atau konten ilegal lainnya di komputer. Pesan tersebut akan disertai dengan permintaan untuk membayar denda.
  
    Mydoom
+
===Perkembangan Metode Pengiriman Virus===
    Bagle
+
Untuk melakukan berbagai kejahatan dunia maya - termasuk mencuri rincian perbankan, menghasilkan pemasukan dari nomor telepon biaya premium atau pembayaran tuntutan tebusan - penjahat cyber membuat dan mendistribusikan worm jaringan ... banyak di antaranya telah menyebabkan epidemi Internet. Serangan massal virus komputer.
    Warezov – mail worm
 
  
In some instances, instead of trying to spread computer virus infections across the maximum number of users, the cybercriminal may deliberately limit the number of computers that they infect. In this way, the criminals may avoid attracting too much publicity – and the attention of law enforcement agencies.
+
Penjahat dunia maya akan mengubah metode pengiriman virus komputer mereka, sesuai dengan tujuan mereka. Seringkali, cybercriminal akan bertujuan untuk menginstal Trojan pada sebanyak mungkin komputer, di seluruh dunia. Contoh terakhir dari worm tersebut termasuk:
  
To achieve a limited number of infections, the criminal will choose not to use an uncontrolled network worm. Instead, they may use a website that they have infected with a Trojan. The criminal can monitor the number of visitors to the website and place a limit on the number of computers that the Trojan attacks.
+
* Mydoom
 +
* Bagle
 +
* Warezov – mail worm
  
 +
Dalam beberapa kasus, daripada mencoba menyebarkan infeksi virus komputer di sebanyak mungkin jumlah pengguna, cybercriminal mungkin sengaja membatasi jumlah komputer yang mereka infeksikan. Dengan cara ini, para penjahat dapat menghindari menarik terlalu banyak publisitas - dan perhatian lembaga penegak hukum.
  
 +
Untuk mencapai sejumlah infeksi terbatas, penjahat akan memilih untuk tidak menggunakan worm jaringan yang tidak terkontrol. Sebagai gantinya, mereka dapat menggunakan situs web yang mereka telah di-infeksi dengan Trojan. Penjahat dapat memantau jumlah pengunjung ke situs web dan menempatkan batas pada jumlah komputer yang terserangan Trojan.
  
 +
===Serangan Virus Komputer dengan Target Spesifik===
  
 +
Tidak seperti serangan virus komputer massal - yang bertujuan menginfeksi sebanyak mungkin komputer - serangan yang ditargetkan menggunakan pendekatan yang sama sekali berbeda. Sebaliknya, serangan yang ditargetkan mencoba untuk menginfeksi jaringan dari satu perusahaan atau organisasi yang ditargetkan - atau menerapkan agen Trojan yang dikembangkan khusus untuk satu server di infrastruktur jaringan organisasi.
  
===Targeted Computer Virus Attacks===
+
====Siapa yang menjadi sasaran?====
  
Unlike mass computer virus attacks – that aim to infect as many computers as possible – targeted attacks use a totally different approach. Instead, targeted attacks try to infect the network of a single targeted company or organisation – or apply a specially developed Trojan agent to a single server on the organisation’s network infrastructure.
+
Penjahat dunia maya sering menargetkan bisnis yang memproses atau menyimpan informasi yang dapat dimanfaatkan oleh penjahat untuk kepentingan pribadi. Target tersebut umumnya termasuk:
Who’s being targeted?
 
  
Cybercriminals often target businesses that process or store information that can be exploited by the criminal for personal gain. Typical targets include:
+
* '''Bank''' Penjahat akan menyerang server atau jaringan bank, untuk mengakses informasi dan secara ilegal mentransfer dana dari rekening bank pelanggan.
  
    Banks
+
* '''Perusahaan penagihan''' - seperti perusahaan telepon. Ketika sebuah perusahaan penagihan dipilih untuk serangan, para penjahat umumnya mencari untuk mengakses akun pelanggan atau mencuri informasi berharga - seperti database pelanggan, informasi keuangan atau data teknis.
    Criminals will attack a bank’s servers or network, in order to access information and illegally transfer funds from customers’ bank accounts.
 
    Billing companies – such as telephone companies
 
    When a billing company is singled out for an attack, the criminals are generally looking to access customer accounts or steal valuable information – such as customer databases, financial information or technical data.
 
  
 
==Bagaimana cara memproteksi diri dari Cybercrime==
 
==Bagaimana cara memproteksi diri dari Cybercrime==
  
With cybercriminals using so many techniques to attack users’ computers and data, multi-layer defences are a necessity. Anti-malware solutions that combine signature-based detection, heuristic analysis and cloud-assisted technologies can do more to defend your devices and data against new, sophisticated threats.
+
Dengan penjahat dunia maya yang menggunakan begitu banyak teknik untuk menyerang komputer dan data pengguna, pertahanan multi-layer adalah sebuah kebutuhan. Solusi anti-malware yang menggabungkan deteksi berbasis signature, analisis heuristik, dan teknologi cloud-assisted dapat melakukan lebih banyak untuk mempertahankan perangkat dan data anda terhadap ancaman baru yang canggih.
  
Kaspersky Lab is recognised for its world-class, multi-layer anti-malware products that can protect a range of computers and devices against cybercrime, including:
+
Tentunya yang tidak kalah penting adalah perilaku aman di Internet, misalnya,
  
    Windows PCs
+
* Tidak menginstalasi apps sembarangan.
    Linux computers
+
* Tidak mengijinkan apps dari source yang tidak diketahui.
    Apple Macs
+
* Tidak lekas percaya pada email yang masuk.
    Smartphones
+
* Tidak meng-klik sembarangan.
    Tablets
+
* Tidak mengakses situs yang tidak baik.

Latest revision as of 16:36, 31 March 2018

Apakah Cybercrime?

Mungkin pembuat konten malware yang paling berbahaya adalah hacker dan kelompok hacker yang membuat program perangkat lunak berbahaya dalam upaya untuk memenuhi tujuan kriminal khusus mereka. Penjahat cyber ini menciptakan virus komputer dan program Trojan yang dapat:

  • Mencuri password untuk akses akun bank.
  • Mengiklankan produk / layanan di komputer korban.
  • Penggunaan secara ilegal komputer korban untuk menjalankan
- Kampanye spam
- Distributed Network Attack (juga dikenal sebagai DDoS attack)
- Operasi Blackmail

Apakah Cybercrime - dan apa resikonya?

Mari kita lihat lebih dekat tentang cara kerja penjahat cyber - dan risiko jatuh korban pada aktivitas mereka:

Dukungan pada Spammer

Trojan proxy-servers – dan multipurpose Trojan virus yang berfungsi sebagai proxy server – dapat menyerang dan menginfeksi banyak komputer, untuk membentuk 'jaringan zombie'. Cybercriminal kemudian memiliki kendali atas setiap komputer dalam jaringan zombie dan dapat menggunakan kekuatan komputasi gabungan mereka untuk distribusi massal email spam.

Distributed Network Attack / DDoS

Distributed Network Attack sering disebut sebagai serangan Distributed Denial of Service (DDoS). Jenis serangan ini memanfaatkan batas kapasitas yang ada pada sumber daya jaringan yang digunakan - seperti infrastruktur untuk situs web perusahaan. Serangan DDoS akan mengirim banyak request ke sumber daya web yang diserang - dengan tujuan untuk meng-overload kapasitas situs web untuk menangani request tersebut ... dan mengakibatkan situs web berfungsi dengan baik.

Target pada DDoS attack termasuk:

  • Situs Internet shopping
  • Casino Online
  • Semua usaha atau organisasi yang tergantung pada pemberian layanan online

Botnet

Kata Botnet terbentuk dari kata 'robot' dan 'network'. Penjahat dunia maya menggunakan virus Trojan khusus untuk menembus keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan 'bot' yang dapat ditangani oleh penjahat dari jarak jauh.

Seringkali, cybercriminal akan berusaha menginfeksi dan mengontrol ribuan, puluhan ribu atau bahkan jutaan komputer - sehingga penjahat cyber dapat bertindak sebagai master dari 'jaringan zombie' besar - atau 'bot-network' - yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau serangan cyber lainnya.

Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain - baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar.

Premium-Charge Call dan Pengiriman SMS Berbayar

Semua perangkat seluler rentan terhadap berbagai ancaman. Ancaman ini terus bertambah dari tahun ke tahun dan akan terus menimbulkan risiko besar bagi pengguna perangkat seluler di tahun-tahun mendatang. Serangan SMS, khususnya, menimbulkan ancaman signifikan bagi semua pengguna ponsel.

Serangan SMS melibatkan pembuatan dan distribusi malware oleh penjahat dunia maya yang dirancang untuk menargetkan perangkat seluler korban. Trojan ini, dirancang untuk melakukan panggilan tidak sah atau mengirim SMS tanpa izin tanpa sepengetahuan atau persetujuan pengguna. Panggilan dan teks ini selanjutnya diarahkan ke layanan SMS berbayar yang dikenakan biaya atau nomor-nomor tagihan-premium yang dioperasikan oleh cybercriminal, menghasilkan aliran pendapatan yang signifikan untuk jaringan cybercriminal.

Mencuri Uang Electronic

Selain menggunakan virus Trojan untuk mencuri uang dari akun bank pribadi dan perusahaan, penjahat dunia maya juga membuat dan mendistribusikan program Trojan mata-mata yang mencuri 'uang online' dari e-wallet pribadi pengguna - misalnya, dari rekening e-gold atau WebMoney pengguna.

Program-program Trojan ini mengumpulkan informasi tentang kode akses / password akun pengguna dan kemudian mengirim data tersebut ke penjahat. Biasanya, informasi dikumpulkan dengan cara mencari dan mendekode file yang menyimpan data pribadi pemilik akun.

Mencuri informasi Online Banking

Dengan tumbuh dan populernya layanan online banking, pencurian informasi perbankan telah menjadi salah satu jenis aktivitas kriminal yang paling umum di Internet. Selain mencuri kode akses untuk rekening bank pribadi - dan rekening bank perusahaan - penjahat cyber juga mencuri jumlah kartu kredit dan jenis kartu pembayaran lainnya.

Penjahat menggunakan sejumlah teknik untuk mendapatkan akses ke informasi perbankan - dan kemudian mencuri dana:

  • Situs Web Palsu. Virus Trojan dapat menyerang komputer korban dan menampilkan window dialog atau gambar di komputer pengguna. Window tersebut akan meniru tampilan situs web bank pengguna - dan akan meminta pengguna memasukkan username dan password-nya.
  • Spam dan Phishing. Email phishing dapat berpura-pura berasal dari bank korban - meminta konfirmasi username dan password korban. Untuk membujuk korban agar memasukkan data pribadi mereka, email sering menyatakan bahwa pengguna yang tidak memasukkan informasi yang diperlukan maka akses ke akun mereka akan ditangguhkan / di suspend.
  • Trojan Keylogger. Program 'pengintaian keyboard' ini akan memantau aktivitas di komputer korban dan menunggu pengguna untuk terhubung ke situs web perbankan yang sebenarnya. Segera setelah pengguna mengakses situs web perbankan - yang ada di daftar situs bank Trojan - virus Trojan akan mulai menangkap penekanan tombol yang diketik pengguna pada keyboard mereka. Hal ini memungkinkan cybercriminal untuk mencuri data - termasuk login, username dan password - yang kemudian memungkinkan penjahat untuk mengakses akun pengguna ... dan mentransfer dana.

Ransomware & Cyber Blackmail

Ransomware Trojan adalah jenis cyberware yang dirancang untuk memeras uang dari korban. Seringkali, Ransomware akan meminta pembayaran untuk membatalkan perubahan yang telah dibuat oleh virus Trojan ke komputer korban. Perubahan ini dapat meliputi:

  • Mengenkripsi data yang disimpan di disk korban - sehingga korban tidak dapat lagi mengakses informasi yang ada di disk.
  • Memblokir akses yang normal ke sistem korban

Bagaimana Ransomware masuk ke komputer

Cara paling umum untuk menyebarkan dan menginstalasi Ransomware Trojan adalah:

  • Melalui email phishing
  • Sebagai akibat dari mengunjungi situs web yang berisi program yang jahat. Sering kali situs web tersebut bukanlah situs yang baik, misalnya, situs porno, judi dll.

Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi.

Metode Ransomware - di seluruh dunia

Di seluruh dunia, Ransomware semakin populer. Namun, pesan tebusan dan metode memeras uang dapat berbeda di berbagai wilayah. Sebagai contoh:

  • Pesan palsu tentang aplikasi yang tidak berlisensi. Di beberapa negara, Trojans sering mengklaim telah mengidentifikasi perangkat lunak yang tidak berlisensi yang berjalan di komputer korban. Pesan itu kemudian meminta pembayaran.
  • Tuduhan palsu tentang konten ilegal. Di negara-negara di mana pembajakan perangkat lunak kurang umum, pendekatan di atas tidak akan sukses. Sebaliknya, pesan popup Ransomware yang berpura-pura berasal dari lembaga penegak hukum dan menuduh telah menemukan pornografi anak atau konten ilegal lainnya di komputer. Pesan tersebut akan disertai dengan permintaan untuk membayar denda.

Perkembangan Metode Pengiriman Virus

Untuk melakukan berbagai kejahatan dunia maya - termasuk mencuri rincian perbankan, menghasilkan pemasukan dari nomor telepon biaya premium atau pembayaran tuntutan tebusan - penjahat cyber membuat dan mendistribusikan worm jaringan ... banyak di antaranya telah menyebabkan epidemi Internet. Serangan massal virus komputer.

Penjahat dunia maya akan mengubah metode pengiriman virus komputer mereka, sesuai dengan tujuan mereka. Seringkali, cybercriminal akan bertujuan untuk menginstal Trojan pada sebanyak mungkin komputer, di seluruh dunia. Contoh terakhir dari worm tersebut termasuk:

  • Mydoom
  • Bagle
  • Warezov – mail worm

Dalam beberapa kasus, daripada mencoba menyebarkan infeksi virus komputer di sebanyak mungkin jumlah pengguna, cybercriminal mungkin sengaja membatasi jumlah komputer yang mereka infeksikan. Dengan cara ini, para penjahat dapat menghindari menarik terlalu banyak publisitas - dan perhatian lembaga penegak hukum.

Untuk mencapai sejumlah infeksi terbatas, penjahat akan memilih untuk tidak menggunakan worm jaringan yang tidak terkontrol. Sebagai gantinya, mereka dapat menggunakan situs web yang mereka telah di-infeksi dengan Trojan. Penjahat dapat memantau jumlah pengunjung ke situs web dan menempatkan batas pada jumlah komputer yang terserangan Trojan.

Serangan Virus Komputer dengan Target Spesifik

Tidak seperti serangan virus komputer massal - yang bertujuan menginfeksi sebanyak mungkin komputer - serangan yang ditargetkan menggunakan pendekatan yang sama sekali berbeda. Sebaliknya, serangan yang ditargetkan mencoba untuk menginfeksi jaringan dari satu perusahaan atau organisasi yang ditargetkan - atau menerapkan agen Trojan yang dikembangkan khusus untuk satu server di infrastruktur jaringan organisasi.

Siapa yang menjadi sasaran?

Penjahat dunia maya sering menargetkan bisnis yang memproses atau menyimpan informasi yang dapat dimanfaatkan oleh penjahat untuk kepentingan pribadi. Target tersebut umumnya termasuk:

  • Bank Penjahat akan menyerang server atau jaringan bank, untuk mengakses informasi dan secara ilegal mentransfer dana dari rekening bank pelanggan.
  • Perusahaan penagihan - seperti perusahaan telepon. Ketika sebuah perusahaan penagihan dipilih untuk serangan, para penjahat umumnya mencari untuk mengakses akun pelanggan atau mencuri informasi berharga - seperti database pelanggan, informasi keuangan atau data teknis.

Bagaimana cara memproteksi diri dari Cybercrime

Dengan penjahat dunia maya yang menggunakan begitu banyak teknik untuk menyerang komputer dan data pengguna, pertahanan multi-layer adalah sebuah kebutuhan. Solusi anti-malware yang menggabungkan deteksi berbasis signature, analisis heuristik, dan teknologi cloud-assisted dapat melakukan lebih banyak untuk mempertahankan perangkat dan data anda terhadap ancaman baru yang canggih.

Tentunya yang tidak kalah penting adalah perilaku aman di Internet, misalnya,

  • Tidak menginstalasi apps sembarangan.
  • Tidak mengijinkan apps dari source yang tidak diketahui.
  • Tidak lekas percaya pada email yang masuk.
  • Tidak meng-klik sembarangan.
  • Tidak mengakses situs yang tidak baik.