Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Penipuan dan Teknik Penyalahgunaan Komputer

Presentasi serupa


Presentasi berjudul: "Penipuan dan Teknik Penyalahgunaan Komputer"— Transcript presentasi:

1 Penipuan dan Teknik Penyalahgunaan Komputer
KELOMPOK 6 Hera Yuni Utami Nur Caesar Riani Tia Ulfa Yanti

2 Tujuan Pembelajaran Membandingkan dan membedakan serangan komputer dan taktik Penyalahgunaan. Menjelaskan bagaimana tekhnik rekayasa sosial yang digunakan untuk memperoleh fisik atau akses logis padasumber daya komputer. Menggambarkan berbagai jenis malware yang digunakan untuk merusak komputer.

3 Serangan Komputer dan Penyalahgunaan
Hacking Akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnya Social engineering (rekayasa sosial) Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif Digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman Malware Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan

4 Jenis-jenis Serangan Komputer
Botnet-Jaringan Robot Jaringan komputer yang dibajak Proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna Zombie—membajak komputer Serangan Denial-of-Service (DoS) Permintaan mengalir secara konstan yang dibuat ke web-server (biasanya melalui botnet) yang menguasai dan menutup layanan Spoofing (Penipuan) Membuat komunikasi elektronik terlihat seolah-olah itu berasal dari sumber resmi yang terpercaya untuk memikat penerima dalam menyediakan informasi

5 Jenis-jenis Spoofing (Penipuan)
pengirim muncul seolah-olah berasal dari sumber yang berbeda Caller-ID Menampilkan nomor yang salah IP address (alamat IP) Ditempa alamat IP untuk menyembunyikan identitas data pengirim melalui Internet atau untuk menyamarkan sistem komputer yang lainnya SMS Nomor yang salah atau nama yang di munculkan, mirip ke ID- pemanggil tapi untuk pesan teks Address Resolution Protocol (ARP) Memungkinkan komputer pada LAN(local area network) untuk mencegat lalu lintas dimaksudkan untuk komputer lain di LAN (local area network) Web page Phishing DNS Mencegat permintaan untuk layanan Web dan mengirim permintaan ke layanan palsu

6 Serangan Hacking Cross-Site Scripting (XSS) Buffer Overflow
Kode yang tidak diinginkan yang dikirim melalui halaman Web dinamis yang disamarkan sebagai input pengguna. Buffer Overflow Data dikirim yang melebihi kapasitas komputer yang menyebabkan instruksi program yang akan hilang dan digantikan dengan instruksi penyerang. SQL Injection (Insertion) Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database. Man-in-the-Middle Para Hacker menempatkan diri mereka antara klien dan tuan rumah (host).

7 Serangan Hacking Tambahan
Cracking/Perusakan Kata Sandi Menembus sistem keamanan untuk mencuri password. War Dialing Komputer secara otomatis memanggil nomor telepon untuk mencari modem. Phreaking Serangan pada sistem telepon untuk mendapatkan layanan telepon gratis. Data Diddling Membuat perubahan data sebelum, selama, atau setelah data itu masuk ke dalam sistem. Kebocoran data Penyalinan/pengopian tidak sah data perusahaan.

8 Pola Penggelapan Hacking
Teknik Salami Mengambil sejumlah kecil dari berbagai akun yang berbeda. Spionase Ekonomi Pencurian informasi, rahasia dagang, dan intelektual properti (kekayaan intelektual). Cyber-Bullying Internet, ponsel, atau teknologi komunikasi lainnya yang digunakan dengan sengaja dan berulang, melampiaskan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, menghina, mempermalukan, atau merugikan orang lain. Terorisme-Internet Tindakan mengganggu perdagangan elektronik dan merusak komputer dan komunikasi.

9 Hacking untuk Penipuan
Informasi Internet yang Keliru Menggunakan Internet untuk menyebarkan informasi palsu dan menyesatkan Lelang Internet Menggunakan situs lelang internet untuk menipu orang lain Menaikkan penawaran secara tidak adil Penjual memberikan barang yang rendah mutunya atau gagal untuk memberikan sama sekali Pembeli gagal dalam melakukan pembayaran Internet Pump-and-Dump Menggunakan Internet untuk memompa harga saham dan kemudian menjualnya

10 Teknik-teknik Rekayasa Sosial
Pencurian Identitas Mengasumsi/menebak identitas orang lain Dalih/Modus Menemukan sebuah skenario yang akan membuai seseorang untuk membocorkan informasi yang sensitif Posing Menggunakan bisnis palsu untuk memperoleh informasi yang sensitif Phishing Menyamar sebagai perusahaan yang sah dan meminta untuk jenis verifikasi Informasi, password, rekening, dan nama pengguna Pharming Mengarahkan lalu lintas situs web ke situs web palsu. Typesquatting Kesalahan tipografis ketika memasuki sebuah situs Web nama penyebab situs yang tidak valid untuk diakses Tabnapping Mengubah tab yang sudah terbuka Scavenging (Pemulungan) Mencari informasi yang sensitif dalam item yang telah dibuang Shoulder Surfing Mengintip di atas bahu seseorang untuk mendapatkan informasi yang sensitif

11 Rekayasa Sosial Lainnya
Lebanese Loping Menangkap pin ATM dan nomor kartu Skimming Penggesekan kartu kredit secara double Chipping Penanaman perangkat untuk membaca informasi kartu kredit didalam pembaca kartu kredit (credit card reader) Eavesdropping Mendengarkan/menguping komunikasi pribadi

12 Jenis-jenis Malware Virus Worm Spyware Adware
Kode eksekusi yang menempel pada perangkat lunak, bereplikasi sendiri, dan menyebar ke sistem atau file lainnya Worm Mirip dengan virus, program daripada o kode merupakan Segmen yang tersembunyi dalam program host. aktif mentransmisikan dirinya ke sistem lain Spyware Secara diam-diam memantau dan mengumpulkan Informasi pribadi pengguna dan mengirimkannya ke orang lain Adware Meletupkan banner iklan di monitor, mengumpulkan informasi tentang pengguna web-surfing, dan kebiasaan berbelanja, dan meneruskannya ke pencipta adware

13 Malware lainnya Key logging Trojan Horse Perangkap Pintu/Back Door
Rekaman aktivitas komputer, seperti keystroke pengguna, yang dikirim dan diterima, website yang dikunjungi, dan sesi partisipasi chatting (obrolan) Trojan Horse Instruksi komputer resmi yang berbahaya yang menyebabkan program komputer tidak berfungsi Bomb waktu/logic bombs Pengangguran Sistem sampai dipicu oleh tanggal yang ditentukan atau waktu, oleh perubahan dalam sistem, dengan pesan yang dikirim ke sistem, atau oleh suatu peristiwa yang tidak terjadi Perangkap Pintu/Back Door Sebuah cara menjadi sistem yang berkeliling secara normal hak (otorisasi) kontrol dan pembuktian keaslian (otentikasi)

14 Malware lainnya Packet Sniffers Superzapping
Menangkap data dari paket informasi saat mereka melakukan perjalanan melalui jaringan Rootkit Digunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan Kata kunci, menyembunyikan perangkat lunak yang berasal penolakan-ofservice atau serangan spam , dan akses nama pengguna dan informasi log-in Superzapping Penggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan tindakan ilegal tanpa meninggalkan jejak audit

15 Saran untuk menjaga komputer bebas virus
Berikut ini adalah beberapa saran praktis untuk melindungi komputer dari virus : Pasanglah perangkat lunak anti virus yang terkenal dan terandalkan. Jangan tertarik dengan iklan yg mempromosikan anti virus secara gratis. Jangan tertarik dengan pemberitahuan pop-up yg memperingatkan ancaman buruk. Pastikan bahwa versi terbaru dari program anti virus terpasang. Pindailah seluruh yang masuk dari virus. Jangan mengubah apapun dari yang menggunakan bahasa inggris yang buruk.

16 Lanjutan... 7. Seluruh perangkat lunak sebaiknya dinyatakan bebas virus sebelum dimuat kedalam sistem. 8. Bertransaksilah hanya dengan pengecer/retailer perangkat lunak terpercaya. 9. Tanyakanlah, apakah perangkat lunak yang dibeli memiliki perlidungan. 10. Periksalah perangkat lunak baru dengan sebuah mesin yang terpisah dengan perangkat lunak pendeteksi virus. 11. Milikilah 2 back-up untuk seluruh file. 12. Jika anda menggunakan flashdrive/CD jangan meletakkan dimesin asing. l

17


Download ppt "Penipuan dan Teknik Penyalahgunaan Komputer"

Presentasi serupa


Iklan oleh Google