Kejahatan Komputer

 1. Penipuan Data

     Penipuan data (data fraud) merujuk pada tindakan yang sengaja memanipulasi, mengubah, atau mengelabui data dengan maksud untuk mendapatkan keuntungan atau merugikan orang lain. Hal ini sering dilakukan dengan tujuan untuk mencuri informasi sensitif, mencuri identitas, melakukan penipuan keuangan, atau merusak reputasi seseorang atau organisasi.
 Beberapa modus sering digunakan dalam rangka melakukan pencurian data pribadi ini. Jelas, mengenali modus-modus ini dapat membantu seseorang, atau bahkan perusahaan, dalam rangka menghindari pencurian data-data milik pribadi yang bersifat sensitif.

  • Social Engineering
    Modus pertama ini merupakan manipulasi psikologis dari sasaran pencurian data, sehingga sasaran dapat menguak suatu informasi rahasia. Biasa dilakukan melalui sambungan telepon atau internet, medus tersebut berupaya mendapatkan data korban dengan mengaku sebagai pihak dari suatu layanan atau bisnis tertentu.
    Manipulasi ini dilakukan hingga target percaya bahwa pelaku merupakan customer service atau sejenisnya. Ketika target sudah percaya, maka data pribadi akan diminta secara langsung. Target yang merasa memberikan data pribadi pada pihak yang memiliki kewenangan akan memberikannya secara sukarela, dengan harapan permasalahannya segera selesai. Saat data diperoleh, tujuan dari pelaku sudah tercapai, dan kerugian akan muncul dari korbannya.
  • Penggunaan Malware
    Malicious software, merupakan program yang dengan sengaja dirancang untuk melakukan perusakan di sistem komputer atau sistem pengelolaan data tertentu. Malware sendiri memiliki banyak jenis, dan semuanya memiliki tujuan destruktif untuk salah satu pihak. Salah satu jenis malware yang awam digunakan adalah spyware, yang dapat mengumpulkan data dari perangkat yang sudah disusupi kepada pihak lain tanpa persetujuan. Seperti namanya, perangkat lunak ini bertindak sebagai mata-mata yang terus mengalirkan informasi pada pihak lain tanpa izin.
    Ketika spyware telah menyerang, besar kemungkinan pencurian data pribadi terjadi. Spyware dapat dengan mudah merekam data login berbagai akun yang Anda gunakan di perangkat komputer atau smartphone, sehingga dapat membawa kerugian yang besar.
  •  Pinjaman Online
    Modus ketiga ini terbilang populer beberapa waktu belakangan, dengan cara yang cukup mencolok. Pelaku akan menawarkan pinjaman online secara mudah dan cepat, dan dalam jumlah yang besar. Sasaran hanya perlu mengunggah foto bersama KTP yang dimilikinya sebagai syarat.
Namun jelas, pinjaman ini memiliki bunga yang tinggi dan justru menjadi hal yang merugikan bagi target atau korbannya. Identitas yang sudah dimiliki oleh pelaku kemudian dimanfaatkan guna melakukan intimidasi, pengancaman, dan penyalahgunaan lain yang dapat merugikan korbannya
Solusi
1. Keamanan Data yang Kuat: Perusahaan harus menerapkan langkah-langkah keamanan yang kuat untuk melindungi data pelanggan.
2. Pelatihan Karyawan: Karyawan perusahaan harus dilatih tentang pentingnya keamanan data dan praktik terbaik untuk melindungi informasi pelanggan. 
3. Sistem Deteksi Intrusi: Menerapkan sistem deteksi intrusi yang canggih dapat membantu mengidentifikasi upaya tidak sah untuk mengakses atau menggunakan data secara ilegal. 

2. Trojan Horse
    Beberapa orang mungkin masih asing dengan apa itu Trojan. Perlu diketahui, virus Trojan adalah salah satu jenis malware yang bisa mengancam situs web kamu. Trojan bahkan tetap bisa menyerang meskipun perangkat milikmu sudah dilindungi berbagai pengaman dengan sistem keamanan yang tinggi. Hal ini dikarenakan kamu bisa saja tidak sengaja mengunduh Trojan yang menyamar dalam bentuk software atau tautan berbahaya. 
    Virus Trojan adalah salah satu malware yang dikenal dengan nama Trojan Horse, istilah ini dulu muncul karena adaptasi dari cerita Yunani Kuno pada saat perang. Para kuda ini berhasil menyerang dan menyusup dengan cara bersembunyi di dalam kuda kayu besar.

Cara Kerja Trojan

    Cara kerja Trojan bisa dikatakan cukup sederhana. Namun jangan salah, karena kesederhanaan cara kerja Trojan inilah yang akhirnya membuat banyak orang terjebak, Sob! Adapun cara kerja Trojan adalah sebagai berikut:

  1. Hacker mengirimkan jebakan atau pancingan kepada target dengan malware yang berpura-pura menjadi bentuk lain seperti file PDF, link, atau software tertentu. 
  2. Target menerima umpan, lalu biasanya akan mengklik file yang sudah diterima. 
  3. Setelah itu, Trojan menjadi aktif dan kemudian mengirimkan semua info yang hacker inginkan melalui device atau website
  4. Hacker akan mengendalikan sistem dan melakukan berbagai tindakan kriminal. 
  5. Perangkat dan server yang sudah terkena akan mengirimkan dan menularkan malware ini ke perangkat dan website yang saling terhubung.

Solusi

1. Memastikan bahwa perangkat lunak antivirus, firewall, dan antispyware terbaru terpasang dan diperbarui secara teratur dapat membantu mendeteksi dan menghapus Trojan Horse yang terdeteksi.

2. Melakukan pembaruan perangkat lunak dan sistem operasi secara teratur adalah penting untuk memperbaiki kerentanan yang dapat dimanfaatkan oleh Trojan Horse. Produsen perangkat lunak sering merilis pembaruan dan perbaikan keamanan untuk melindungi sistem dari ancaman yang baru ditemukan.

3. Jangan membuka lampiran atau mengklik tautan yang mencurigakan dalam email yang tidak Anda kenal. Trojan Horse sering menyebar melalui email yang tampak sah tetapi sebenarnya berisi malware yang merugikan.

4. Hindari Mengunduh dari Sumber Tidak Terpercaya.

5. Meningkatkan kesadaran dan mengedukasi pengguna tentang ancaman Trojan Horse dapat membantu menghindari tindakan yang dapat memperbolehkan Trojan masuk ke sistem. Pengguna harus dilatih untuk tidak mengunduh atau menjalankan perangkat lunak yang mencurigakan atau tidak dikenal.


3. Teknik Salami
    Salami Attacks atau serangan salamiadalah serangkaian serangan keamanan data cermin yang bersamaan menghasilkan serangan yang lebih besar. Serangan Salami digunakan untuk kejahatan keuangan lebih diutamakan di lembaga keuangan .

Kasus 

    Terjadi di Kenya pada 11 Maret 2017 pukul 00.00 waktu setempat dengan tersangka Edward Kiprop. Edward Kiprop cerdas akan tekhnologi, dia meretas sebuah skema untuk menyedot sebagian uang ke akun pribadinya menggunakan laptop yang tersembunyi di dalam ruang jaringan di Times Tower, Nairobi. Dia menghubungkan laptop melalui 11 port yang memungkinkan jaringan penjahat dunia maya mengakses data penting. Kiprop adalah bagian dari 11 tersangka kejahatan cyber yang di tangkap karena telah memainkan peran penting dalam merampas lembaga keuangan negara Kenya sejumlah sh30 milyar dalam dua tahun. 
    Kiprop Edward menunjukan bagaimana salah satu dari mantan karyawan mereka menanam perangkat lunak di salah satu system mereka ia mengirimkan data penting ke sistemnya. Mantan karyawan tersebut telah membentuk sebuah cincin internasional yang menginstall malware kedalam sistem yang memungkinkan mereka mengambil data dari sistem institusi yang memfasilitasi pencurian. Tersangka telah meninggalkan laptop di dalam ruang jaringan di kantor Otoritas Pendapatan Kenya dan terhubung melalui 11 port yang memungkinkan akses data penting dari ring. Pejabat di kantor Otoritas Pendapatan Kenya mengatakan bahwa tersangka telah merampok lembaga keuangan dengan menggunakan serangan salami, yang merupakan perangkat lunak yang mencuri uang yang berjumlah kecil dan tidak terdeteksi sebelum meluncurkan serangan besar. Mereka juga telah melakukan transfer elektroniik dari intitusi-institusi ini.

Solusi

    Dengan meningkatkan tingkat keamanan data dan sering melakukan pengecekan secara berkala untuk meminimalisir kejadian seperti kasus diatas.


4. Logic Bomb
    Logic bomb merupakan salah satu jenis malware yang menjalankan fungsinya pada sebuah rentang waktu tertentu. Seperti bom yang memiliki rentang waktu tertentu untuk meledak malware ini juga baru akan aktif pada rentang waktu tertentu.


Kasus 

    Pegawai yang melakukan aksi balas dendam terhadap perusahaan, dan ada juga peretas yang meminta uang tebusan.Selain itu ada juga malware yang dibuat untuk aktif pada tanggal tertentu seperti Jumat tanggal 13 dan pada tanggal 1 aptil.Pada 20 Maret 2013 ditemukan logic bomb yang menyerang Korea Selatan. Malware ini menghapus hard disk dan Master boot records pada 3 banks dan 2 perusahaam media. Malware ini tidak hanya menginfeksi OS windows.
    Beberapa kasus yang dilakukan karyawan yang kecewa dengan perusahaannya, seperti kasus Douglas Duchak yang memasang malware di perusahaannya TSA’s Colorado Springs Operations Center (CSOC), Roger Duranio di perusahaan UBS dll.


Solusi

1. Mengimplementasikan kebijakan keamanan internal yang ketat, termasuk proses perekrutan karyawan yang baik, verifikasi latar belakang, dan pemisahan tugas yang tepat, dapat membantu mengurangi risiko logic bomb yang disisipkan oleh karyawan jahat.
2. Menggunakan sistem pemantauan dan deteksi yang canggih dapat membantu mendeteksi tanda-tanda adanya logic bomb atau perubahan yang mencurigakan dalam kode atau sistem.
3. Melakukan pemeriksaan dan verifikasi kode secara teratur dapat membantu mendeteksi adanya kode jahat atau logic bomb yang tersembunyi dalam aplikasi atau sistem.
4. Melakukan backup rutin data dan sistem merupakan langkah penting untuk mengurangi dampak logic bomb. Dengan memiliki salinan cadangan yang terpisah, data yang rusak akibat logic bomb dapat dikembalikan.
5. Menjaga sistem dan perangkat lunak tetap diperbarui dengan pembaruan terbaru, serta menggunakan solusi keamanan yang kuat seperti antivirus dan firewall, dapat membantu mencegah serangan logic bomb yang menggunakan kerentanan yang sudah diketahui.

5. Kebocoran Data

    Teknologi yang terus berkembang di era digital seperti saat ini memang banyak memberikan dampak positif. Selain dapat memberikan informasi yang cepat, kemajuan teknologi juga dapat menunjang kinerja manusia.
    Berdasarkan data Kepolisian Republik Indonesia (Polri) sepanjang Januari hingga September 2020 terdapat 2259 laporan kasus terkait kejahatan siber. 

 

Laporan kasus kejahatan siber Indonesia sepanjang Januari - September 2020
Data Kejahatan Siber yang Dilaporkan dari Januari – September 2020
    Penipuan online dengan total 649 laporan berada di urutan kedua, dan menjadi salah satu yang paling banyak dilaporkan. Kejahatan siber seperti penipuan online ini dapat terjadi karena kebocoran data pribadi yang disebabkan oleh kurangnya kesadaran masyarakat akan berbagi data pribadinya.
    Salah satu fenomena takut ketinggalan tren di kalangan remaja ataupun orang dewasa di Indonesia juga ikut berkontribusi dalam tersebarnya data pribadi tanpa disadari.

Apa itu kebocoran data (data leak)? 

    Kebocoran data (data leak) adalah fenomena ketika data sensitif seperti data pribadi atau perusahaan terekspos di internet. Contohnya, tren sticker add yours Instagram yang viral beberapa waktu lalu. Kebocoran data juga dapat terjadi karena hilangnya perangkat seperti hard disk atau laptop.   
Tren sticker add yours instagram yang tanpa sengaja menyebar data pribadi
Contoh Tren Sticker Add Yours Instagram

Tren sticker add yours instagram yang dapat menyebabkan kebocoran data pribadi

Kebocoran data (data leak) berbeda dengan pembobolan data (data breach). Dikutip dari situs Norton, pembobolan data (data breach) merupakan insiden keamanan di mana data dan informasi pengguna diakses tanpa izin/otorisasi. Pembobolan data dapat merugikan bisnis maupun konsumen dalam berbagai hal. 
Bagaimana cara mencegah kebocoran data? 
  • Selalu perbarui patch dan software ketika pilihannya sudah tersedia 
  • Waspada jika menerima email dari sumber tidak diketahui dan jangan buka lampiran email atau tautan di dalamnya. 
  • Meningkatkan kesadaran staff dengan memberikan edukasi dalam praktik keamanan dan cara menghindari modus penipuan melalui social engineering. 
  • Gunakan otentikasi multi faktor 
  • Gunakan password manager 
  • Jangan sembarangan menggunggah data-data pribadi yang sensitif di internet, baik di media sosial, ataupun ke orang lain 
  • Hindari aplikasi-aplikasi ilegal/belum berizin dari Pemerintah agar tidak terjadi penyalahgunaan data 
    Kebocoran data (data leak) menjadi gerbang utama bagi peretas untuk melakukan pembobolan data (data breach) dan mencuri informasi sensitif dari korbannya. Adanya regulasi yang jelas terkait perlindungan data pribadi di Indonesia juga merupakan salah satu bentuk pencegahan terjadinya kebocoran data di kemudian hari. 


Komentar