Difference between revisions of "Cybercrime"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
(7 intermediate revisions by the same user not shown) | |||
Line 31: | Line 31: | ||
===Botnet=== | ===Botnet=== | ||
− | + | Kata Botnet terbentuk dari kata 'robot' dan 'network'. Penjahat dunia maya menggunakan virus Trojan khusus untuk menembus keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan 'bot' yang dapat ditangani oleh penjahat dari jarak jauh. | |
− | + | Seringkali, cybercriminal akan berusaha menginfeksi dan mengontrol ribuan, puluhan ribu atau bahkan jutaan komputer - sehingga penjahat cyber dapat bertindak sebagai master dari 'jaringan zombie' besar - atau 'bot-network' - yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau serangan cyber lainnya. | |
− | + | Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain - baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar. | |
− | ===Premium-Charge | + | ===Premium-Charge Call dan Pengiriman SMS Berbayar=== |
− | + | Semua perangkat seluler rentan terhadap berbagai ancaman. Ancaman ini terus bertambah dari tahun ke tahun dan akan terus menimbulkan risiko besar bagi pengguna perangkat seluler di tahun-tahun mendatang. Serangan SMS, khususnya, menimbulkan ancaman signifikan bagi semua pengguna ponsel. | |
− | SMS | + | Serangan SMS melibatkan pembuatan dan distribusi malware oleh penjahat dunia maya yang dirancang untuk menargetkan perangkat seluler korban. Trojan ini, dirancang untuk melakukan panggilan tidak sah atau mengirim SMS tanpa izin tanpa sepengetahuan atau persetujuan pengguna. Panggilan dan teks ini selanjutnya diarahkan ke layanan SMS berbayar yang dikenakan biaya atau nomor-nomor tagihan-premium yang dioperasikan oleh cybercriminal, menghasilkan aliran pendapatan yang signifikan untuk jaringan cybercriminal. |
− | === | + | ===Mencuri Uang Electronic=== |
− | + | Selain menggunakan virus Trojan untuk mencuri uang dari akun bank pribadi dan perusahaan, penjahat dunia maya juga membuat dan mendistribusikan program Trojan mata-mata yang mencuri 'uang online' dari e-wallet pribadi pengguna - misalnya, dari rekening e-gold atau WebMoney pengguna. | |
− | + | Program-program Trojan ini mengumpulkan informasi tentang kode akses / password akun pengguna dan kemudian mengirim data tersebut ke penjahat. Biasanya, informasi dikumpulkan dengan cara mencari dan mendekode file yang menyimpan data pribadi pemilik akun. | |
+ | ===Mencuri informasi Online Banking=== | ||
− | + | Dengan tumbuh dan populernya layanan online banking, pencurian informasi perbankan telah menjadi salah satu jenis aktivitas kriminal yang paling umum di Internet. Selain mencuri kode akses untuk rekening bank pribadi - dan rekening bank perusahaan - penjahat cyber juga mencuri jumlah kartu kredit dan jenis kartu pembayaran lainnya. | |
− | + | Penjahat menggunakan sejumlah teknik untuk mendapatkan akses ke informasi perbankan - dan kemudian mencuri dana: | |
− | |||
− | + | * '''Situs Web Palsu.''' Virus Trojan dapat menyerang komputer korban dan menampilkan window dialog atau gambar di komputer pengguna. Window tersebut akan meniru tampilan situs web bank pengguna - dan akan meminta pengguna memasukkan username dan password-nya. | |
− | + | * '''Spam dan Phishing.''' Email phishing dapat berpura-pura berasal dari bank korban - meminta konfirmasi username dan password korban. Untuk membujuk korban agar memasukkan data pribadi mereka, email sering menyatakan bahwa pengguna yang tidak memasukkan informasi yang diperlukan maka akses ke akun mereka akan ditangguhkan / di suspend. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | * '''Trojan Keylogger.''' Program 'pengintaian keyboard' ini akan memantau aktivitas di komputer korban dan menunggu pengguna untuk terhubung ke situs web perbankan yang sebenarnya. Segera setelah pengguna mengakses situs web perbankan - yang ada di daftar situs bank Trojan - virus Trojan akan mulai menangkap penekanan tombol yang diketik pengguna pada keyboard mereka. Hal ini memungkinkan cybercriminal untuk mencuri data - termasuk login, username dan password - yang kemudian memungkinkan penjahat untuk mengakses akun pengguna ... dan mentransfer dana. | ||
===Ransomware & Cyber Blackmail=== | ===Ransomware & Cyber Blackmail=== | ||
− | Ransomware | + | Ransomware Trojan adalah jenis cyberware yang dirancang untuk memeras uang dari korban. Seringkali, Ransomware akan meminta pembayaran untuk membatalkan perubahan yang telah dibuat oleh virus Trojan ke komputer korban. Perubahan ini dapat meliputi: |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | * Mengenkripsi data yang disimpan di disk korban - sehingga korban tidak dapat lagi mengakses informasi yang ada di disk. | |
− | + | * Memblokir akses yang normal ke sistem korban | |
− | + | ====Bagaimana Ransomware masuk ke komputer==== | |
− | |||
+ | Cara paling umum untuk menyebarkan dan menginstalasi Ransomware Trojan adalah: | ||
+ | * Melalui email phishing | ||
+ | * Sebagai akibat dari mengunjungi situs web yang berisi program yang jahat. Sering kali situs web tersebut bukanlah situs yang baik, misalnya, situs porno, judi dll. | ||
+ | Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi. | ||
+ | ====Metode Ransomware - di seluruh dunia==== | ||
− | + | Di seluruh dunia, Ransomware semakin populer. Namun, pesan tebusan dan metode memeras uang dapat berbeda di berbagai wilayah. Sebagai contoh: | |
− | + | * '''Pesan palsu tentang aplikasi yang tidak berlisensi.''' Di beberapa negara, Trojans sering mengklaim telah mengidentifikasi perangkat lunak yang tidak berlisensi yang berjalan di komputer korban. Pesan itu kemudian meminta pembayaran. | |
− | |||
− | + | * '''Tuduhan palsu tentang konten ilegal.''' Di negara-negara di mana pembajakan perangkat lunak kurang umum, pendekatan di atas tidak akan sukses. Sebaliknya, pesan popup Ransomware yang berpura-pura berasal dari lembaga penegak hukum dan menuduh telah menemukan pornografi anak atau konten ilegal lainnya di komputer. Pesan tersebut akan disertai dengan permintaan untuk membayar denda. | |
− | + | ===Perkembangan Metode Pengiriman Virus=== | |
− | + | Untuk melakukan berbagai kejahatan dunia maya - termasuk mencuri rincian perbankan, menghasilkan pemasukan dari nomor telepon biaya premium atau pembayaran tuntutan tebusan - penjahat cyber membuat dan mendistribusikan worm jaringan ... banyak di antaranya telah menyebabkan epidemi Internet. Serangan massal virus komputer. | |
− | |||
− | + | Penjahat dunia maya akan mengubah metode pengiriman virus komputer mereka, sesuai dengan tujuan mereka. Seringkali, cybercriminal akan bertujuan untuk menginstal Trojan pada sebanyak mungkin komputer, di seluruh dunia. Contoh terakhir dari worm tersebut termasuk: | |
− | + | * Mydoom | |
+ | * Bagle | ||
+ | * Warezov – mail worm | ||
+ | Dalam beberapa kasus, daripada mencoba menyebarkan infeksi virus komputer di sebanyak mungkin jumlah pengguna, cybercriminal mungkin sengaja membatasi jumlah komputer yang mereka infeksikan. Dengan cara ini, para penjahat dapat menghindari menarik terlalu banyak publisitas - dan perhatian lembaga penegak hukum. | ||
+ | Untuk mencapai sejumlah infeksi terbatas, penjahat akan memilih untuk tidak menggunakan worm jaringan yang tidak terkontrol. Sebagai gantinya, mereka dapat menggunakan situs web yang mereka telah di-infeksi dengan Trojan. Penjahat dapat memantau jumlah pengunjung ke situs web dan menempatkan batas pada jumlah komputer yang terserangan Trojan. | ||
+ | ===Serangan Virus Komputer dengan Target Spesifik=== | ||
+ | Tidak seperti serangan virus komputer massal - yang bertujuan menginfeksi sebanyak mungkin komputer - serangan yang ditargetkan menggunakan pendekatan yang sama sekali berbeda. Sebaliknya, serangan yang ditargetkan mencoba untuk menginfeksi jaringan dari satu perusahaan atau organisasi yang ditargetkan - atau menerapkan agen Trojan yang dikembangkan khusus untuk satu server di infrastruktur jaringan organisasi. | ||
− | === | + | ====Siapa yang menjadi sasaran?==== |
− | + | Penjahat dunia maya sering menargetkan bisnis yang memproses atau menyimpan informasi yang dapat dimanfaatkan oleh penjahat untuk kepentingan pribadi. Target tersebut umumnya termasuk: | |
− | |||
− | + | * '''Bank''' Penjahat akan menyerang server atau jaringan bank, untuk mengakses informasi dan secara ilegal mentransfer dana dari rekening bank pelanggan. | |
− | + | * '''Perusahaan penagihan''' - seperti perusahaan telepon. Ketika sebuah perusahaan penagihan dipilih untuk serangan, para penjahat umumnya mencari untuk mengakses akun pelanggan atau mencuri informasi berharga - seperti database pelanggan, informasi keuangan atau data teknis. | |
− | |||
− | |||
− | |||
==Bagaimana cara memproteksi diri dari Cybercrime== | ==Bagaimana cara memproteksi diri dari Cybercrime== | ||
− | + | Dengan penjahat dunia maya yang menggunakan begitu banyak teknik untuk menyerang komputer dan data pengguna, pertahanan multi-layer adalah sebuah kebutuhan. Solusi anti-malware yang menggabungkan deteksi berbasis signature, analisis heuristik, dan teknologi cloud-assisted dapat melakukan lebih banyak untuk mempertahankan perangkat dan data anda terhadap ancaman baru yang canggih. | |
− | + | Tentunya yang tidak kalah penting adalah perilaku aman di Internet, misalnya, | |
− | + | * Tidak menginstalasi apps sembarangan. | |
− | + | * Tidak mengijinkan apps dari source yang tidak diketahui. | |
− | + | * Tidak lekas percaya pada email yang masuk. | |
− | + | * Tidak meng-klik sembarangan. | |
− | + | * Tidak mengakses situs yang tidak baik. |
Latest revision as of 16:36, 31 March 2018
Apakah Cybercrime?
Mungkin pembuat konten malware yang paling berbahaya adalah hacker dan kelompok hacker yang membuat program perangkat lunak berbahaya dalam upaya untuk memenuhi tujuan kriminal khusus mereka. Penjahat cyber ini menciptakan virus komputer dan program Trojan yang dapat:
- Mencuri password untuk akses akun bank.
- Mengiklankan produk / layanan di komputer korban.
- Penggunaan secara ilegal komputer korban untuk menjalankan
- Kampanye spam - Distributed Network Attack (juga dikenal sebagai DDoS attack) - Operasi Blackmail
Apakah Cybercrime - dan apa resikonya?
Mari kita lihat lebih dekat tentang cara kerja penjahat cyber - dan risiko jatuh korban pada aktivitas mereka:
Dukungan pada Spammer
Trojan proxy-servers – dan multipurpose Trojan virus yang berfungsi sebagai proxy server – dapat menyerang dan menginfeksi banyak komputer, untuk membentuk 'jaringan zombie'. Cybercriminal kemudian memiliki kendali atas setiap komputer dalam jaringan zombie dan dapat menggunakan kekuatan komputasi gabungan mereka untuk distribusi massal email spam.
Distributed Network Attack / DDoS
Distributed Network Attack sering disebut sebagai serangan Distributed Denial of Service (DDoS). Jenis serangan ini memanfaatkan batas kapasitas yang ada pada sumber daya jaringan yang digunakan - seperti infrastruktur untuk situs web perusahaan. Serangan DDoS akan mengirim banyak request ke sumber daya web yang diserang - dengan tujuan untuk meng-overload kapasitas situs web untuk menangani request tersebut ... dan mengakibatkan situs web berfungsi dengan baik.
Target pada DDoS attack termasuk:
- Situs Internet shopping
- Casino Online
- Semua usaha atau organisasi yang tergantung pada pemberian layanan online
Botnet
Kata Botnet terbentuk dari kata 'robot' dan 'network'. Penjahat dunia maya menggunakan virus Trojan khusus untuk menembus keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan 'bot' yang dapat ditangani oleh penjahat dari jarak jauh.
Seringkali, cybercriminal akan berusaha menginfeksi dan mengontrol ribuan, puluhan ribu atau bahkan jutaan komputer - sehingga penjahat cyber dapat bertindak sebagai master dari 'jaringan zombie' besar - atau 'bot-network' - yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau serangan cyber lainnya.
Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain - baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar.
Premium-Charge Call dan Pengiriman SMS Berbayar
Semua perangkat seluler rentan terhadap berbagai ancaman. Ancaman ini terus bertambah dari tahun ke tahun dan akan terus menimbulkan risiko besar bagi pengguna perangkat seluler di tahun-tahun mendatang. Serangan SMS, khususnya, menimbulkan ancaman signifikan bagi semua pengguna ponsel.
Serangan SMS melibatkan pembuatan dan distribusi malware oleh penjahat dunia maya yang dirancang untuk menargetkan perangkat seluler korban. Trojan ini, dirancang untuk melakukan panggilan tidak sah atau mengirim SMS tanpa izin tanpa sepengetahuan atau persetujuan pengguna. Panggilan dan teks ini selanjutnya diarahkan ke layanan SMS berbayar yang dikenakan biaya atau nomor-nomor tagihan-premium yang dioperasikan oleh cybercriminal, menghasilkan aliran pendapatan yang signifikan untuk jaringan cybercriminal.
Mencuri Uang Electronic
Selain menggunakan virus Trojan untuk mencuri uang dari akun bank pribadi dan perusahaan, penjahat dunia maya juga membuat dan mendistribusikan program Trojan mata-mata yang mencuri 'uang online' dari e-wallet pribadi pengguna - misalnya, dari rekening e-gold atau WebMoney pengguna.
Program-program Trojan ini mengumpulkan informasi tentang kode akses / password akun pengguna dan kemudian mengirim data tersebut ke penjahat. Biasanya, informasi dikumpulkan dengan cara mencari dan mendekode file yang menyimpan data pribadi pemilik akun.
Mencuri informasi Online Banking
Dengan tumbuh dan populernya layanan online banking, pencurian informasi perbankan telah menjadi salah satu jenis aktivitas kriminal yang paling umum di Internet. Selain mencuri kode akses untuk rekening bank pribadi - dan rekening bank perusahaan - penjahat cyber juga mencuri jumlah kartu kredit dan jenis kartu pembayaran lainnya.
Penjahat menggunakan sejumlah teknik untuk mendapatkan akses ke informasi perbankan - dan kemudian mencuri dana:
- Situs Web Palsu. Virus Trojan dapat menyerang komputer korban dan menampilkan window dialog atau gambar di komputer pengguna. Window tersebut akan meniru tampilan situs web bank pengguna - dan akan meminta pengguna memasukkan username dan password-nya.
- Spam dan Phishing. Email phishing dapat berpura-pura berasal dari bank korban - meminta konfirmasi username dan password korban. Untuk membujuk korban agar memasukkan data pribadi mereka, email sering menyatakan bahwa pengguna yang tidak memasukkan informasi yang diperlukan maka akses ke akun mereka akan ditangguhkan / di suspend.
- Trojan Keylogger. Program 'pengintaian keyboard' ini akan memantau aktivitas di komputer korban dan menunggu pengguna untuk terhubung ke situs web perbankan yang sebenarnya. Segera setelah pengguna mengakses situs web perbankan - yang ada di daftar situs bank Trojan - virus Trojan akan mulai menangkap penekanan tombol yang diketik pengguna pada keyboard mereka. Hal ini memungkinkan cybercriminal untuk mencuri data - termasuk login, username dan password - yang kemudian memungkinkan penjahat untuk mengakses akun pengguna ... dan mentransfer dana.
Ransomware & Cyber Blackmail
Ransomware Trojan adalah jenis cyberware yang dirancang untuk memeras uang dari korban. Seringkali, Ransomware akan meminta pembayaran untuk membatalkan perubahan yang telah dibuat oleh virus Trojan ke komputer korban. Perubahan ini dapat meliputi:
- Mengenkripsi data yang disimpan di disk korban - sehingga korban tidak dapat lagi mengakses informasi yang ada di disk.
- Memblokir akses yang normal ke sistem korban
Bagaimana Ransomware masuk ke komputer
Cara paling umum untuk menyebarkan dan menginstalasi Ransomware Trojan adalah:
- Melalui email phishing
- Sebagai akibat dari mengunjungi situs web yang berisi program yang jahat. Sering kali situs web tersebut bukanlah situs yang baik, misalnya, situs porno, judi dll.
Setelah Trojan diinstal, ia akan mengenkripsi informasi yang disimpan di komputer korban atau memblokir komputer agar tidak berjalan normal - sementara juga meninggalkan pesan tebusan yang menuntut pembayaran biaya, untuk mendekripsi file atau memulihkan sistem . Dalam banyak kasus, pesan tebusan akan muncul ketika pengguna me-restart komputer mereka setelah infeksi tersebut terjadi.
Metode Ransomware - di seluruh dunia
Di seluruh dunia, Ransomware semakin populer. Namun, pesan tebusan dan metode memeras uang dapat berbeda di berbagai wilayah. Sebagai contoh:
- Pesan palsu tentang aplikasi yang tidak berlisensi. Di beberapa negara, Trojans sering mengklaim telah mengidentifikasi perangkat lunak yang tidak berlisensi yang berjalan di komputer korban. Pesan itu kemudian meminta pembayaran.
- Tuduhan palsu tentang konten ilegal. Di negara-negara di mana pembajakan perangkat lunak kurang umum, pendekatan di atas tidak akan sukses. Sebaliknya, pesan popup Ransomware yang berpura-pura berasal dari lembaga penegak hukum dan menuduh telah menemukan pornografi anak atau konten ilegal lainnya di komputer. Pesan tersebut akan disertai dengan permintaan untuk membayar denda.
Perkembangan Metode Pengiriman Virus
Untuk melakukan berbagai kejahatan dunia maya - termasuk mencuri rincian perbankan, menghasilkan pemasukan dari nomor telepon biaya premium atau pembayaran tuntutan tebusan - penjahat cyber membuat dan mendistribusikan worm jaringan ... banyak di antaranya telah menyebabkan epidemi Internet. Serangan massal virus komputer.
Penjahat dunia maya akan mengubah metode pengiriman virus komputer mereka, sesuai dengan tujuan mereka. Seringkali, cybercriminal akan bertujuan untuk menginstal Trojan pada sebanyak mungkin komputer, di seluruh dunia. Contoh terakhir dari worm tersebut termasuk:
- Mydoom
- Bagle
- Warezov – mail worm
Dalam beberapa kasus, daripada mencoba menyebarkan infeksi virus komputer di sebanyak mungkin jumlah pengguna, cybercriminal mungkin sengaja membatasi jumlah komputer yang mereka infeksikan. Dengan cara ini, para penjahat dapat menghindari menarik terlalu banyak publisitas - dan perhatian lembaga penegak hukum.
Untuk mencapai sejumlah infeksi terbatas, penjahat akan memilih untuk tidak menggunakan worm jaringan yang tidak terkontrol. Sebagai gantinya, mereka dapat menggunakan situs web yang mereka telah di-infeksi dengan Trojan. Penjahat dapat memantau jumlah pengunjung ke situs web dan menempatkan batas pada jumlah komputer yang terserangan Trojan.
Serangan Virus Komputer dengan Target Spesifik
Tidak seperti serangan virus komputer massal - yang bertujuan menginfeksi sebanyak mungkin komputer - serangan yang ditargetkan menggunakan pendekatan yang sama sekali berbeda. Sebaliknya, serangan yang ditargetkan mencoba untuk menginfeksi jaringan dari satu perusahaan atau organisasi yang ditargetkan - atau menerapkan agen Trojan yang dikembangkan khusus untuk satu server di infrastruktur jaringan organisasi.
Siapa yang menjadi sasaran?
Penjahat dunia maya sering menargetkan bisnis yang memproses atau menyimpan informasi yang dapat dimanfaatkan oleh penjahat untuk kepentingan pribadi. Target tersebut umumnya termasuk:
- Bank Penjahat akan menyerang server atau jaringan bank, untuk mengakses informasi dan secara ilegal mentransfer dana dari rekening bank pelanggan.
- Perusahaan penagihan - seperti perusahaan telepon. Ketika sebuah perusahaan penagihan dipilih untuk serangan, para penjahat umumnya mencari untuk mengakses akun pelanggan atau mencuri informasi berharga - seperti database pelanggan, informasi keuangan atau data teknis.
Bagaimana cara memproteksi diri dari Cybercrime
Dengan penjahat dunia maya yang menggunakan begitu banyak teknik untuk menyerang komputer dan data pengguna, pertahanan multi-layer adalah sebuah kebutuhan. Solusi anti-malware yang menggabungkan deteksi berbasis signature, analisis heuristik, dan teknologi cloud-assisted dapat melakukan lebih banyak untuk mempertahankan perangkat dan data anda terhadap ancaman baru yang canggih.
Tentunya yang tidak kalah penting adalah perilaku aman di Internet, misalnya,
- Tidak menginstalasi apps sembarangan.
- Tidak mengijinkan apps dari source yang tidak diketahui.
- Tidak lekas percaya pada email yang masuk.
- Tidak meng-klik sembarangan.
- Tidak mengakses situs yang tidak baik.