10 Cara Kejahatan Lewat Komputer dan Internet


Sebelumnya pernah kita dengar danlihat di TV atau media lainnya bahwa telah terjadi kejahatan yaitu dengan cara membobol rekening bank dan ATM seseorang dalam jangka waktu 5 detik saja, Bagaimana hal itu bisa terjadi ! dampaknya bagaimana ! apa bisa dihentikan ? sebaiknya kita harus tahu dulu beberapa contoh dan jenis dari kejahatan lewat komputer dan internet itu terjadi.

1. Jaringan pada Perusahaan Masih Rawan Cyber Attack  Delapan puluh persen perusahaan di dunia mengalami kegagalan dalam mengamankan keamanan jaringannya pada fase yang mendasar. Hal ini
diungkapkan berdasarkan hasil survey dari sebuah penyedia jasa keamanan Security Solution and Services Sophos. Berdasarkan laporan yang diutarakan oleh pihak Sophos, setelah melakukan pengecekan terhadap beberapa jaringan perusahaan, beberapa langkah yang dapat dilakukan untuk mengantisipasi serangan cyber attack antara lain mengembangkan kemampuan akses perusahaan menjadi lebih baik dan mengontrol kebutuhan akan keamanan yang mendasar seperti update patches, mengkondisikan enable untuk firewall serta memperbaharui kemampuan anti-malware. Director of Sales for Asia Sophos mengatakan bahwa banyak peralatan/tools keamanan yang gagal menangani serangan criminal seperti “low hanging fruit” dan hal ini sungguh berbahaya untuk keamanan jaringan perusahaan. Sophos Free Online Scaning melakukan tes pengecekan layanan keamanan terhadap serangan endpoint security. Test tersebut menunjukkan terdapat beberapa masalah seperti missing Microsoft security patches, disabled client firewall ataupun missing endpoint security software update. Test tersebut dilakukan selama 40 hari dan mengumpulkan informasi dari sekitar 580 unit computer diseluruh dunia. Untuk test ini, Sophos melakukan pengumpulan data dari 583 perusahaan dari segala penjuru belahan geografis, termasuk Negara dibagian utara Amerika(39% menjadi contoh uji coba), the U.K (36%), Australia (11%), German (9%) dan lainnya sebanyak 5%. Berdasarkan pada perusahaan IT security, penemuannya menunjukkan ditemukan sekitar 63 % masalah yaitu kehilangan minimal satu patch security dari Microsoft yang diantaranya merupakan paket dari : Microsoft Windows, Microsoft Office, Microsoft Internet Explore, Microsoft Media Player ataupun Flash Player. Sementara itu, 50% endpoint yang diuji telah dapat dengan mudahnya melumpuhkan client firewall serta 15% masalah yaitu telah out-of-date security tool ataupun keadaan disable dari endpoint security software.

2. Logic bomb

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

3. Pencuri Kode Microsoft Ditangkap Seorang pria dari Connecticut Selasa lalu (9/11/05) telah ditangkap dan terancam dikenai pidana sehubungan dengan aksinya menjual source code Microsoft Windows NT 4 dan Windows 2000. Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal. Para penyelidik yang ditugasi Microsoft serta agen FBI telah mencoba men-download software blueprint milik Microsoft yang terdapat di situs milik Genovese. Di situs tersebut, kode-kode sumber Windows dijual seharga 20 dollar AS via PayPal.Atas usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri source code. Microsoft akan membawa kasus ini ke pengadilan negeri Amerika Serikat secepatnya.

4. Pemerasan Ala Hacker Makin Ganas

Pemerasan yang memanfaatkan serangan DDoS makin mengganas. Jika sebelumnya target adalah situs judi atau situs porno, kini situs keuangan masuk dalam daftar korban. DDoS (distributed denial of service) adalah salah satu jenis serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti banyak serangan di Internet, DDoS cukup akrab dengan dunia hacker. Serangan itu, beberapa bulan terakhir, kerap digunakan untuk tindak kejahatan pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan DDoS. Lazimnya pemerasan, korban dipaksa membayar sejumlah uang tertentu untuk menghindari serangan. Target serangan biasanya adalah situs ‘remang-remang’ yang mengoperasikan perjudian atau konten porno. Namun parahnya, modus itu mulai merambah ke situs pemroses transaksi kartu kredit. Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit. Sekali Dayung, Dua Tiga Pulau Terlampaui Sampai dengan tanggal 22 September waktu setempat (Authorize.net berbasis di Amerika Serikat -red.) Authorize.net masih mengalami serangan secara acak. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan. Naftali Bennet, CEO perusahaan keamanan internet Cyota, melihat ‘manfaat’ ganda yang didapatkan dari serangan terhadap Authorize dan penyedia jasa sejenis. “Sementara layanan online mereka mati, transaksi bisa jadi harus diproses secara manual lewat telepon. Ini akan menyebabkan penundaan, dan dapat menguntungkan pengguna kartu kredit palsu (carder -red.),” tuturnya. Serangan DDoS, ujar Bennet, sebenarnya berawal dari pekerjaan iseng. Namun hal itu berlanjut jadi kegiatan kriminal saat dibarengi dengan pemerasan. “Biasanya calon korban adalah situs judi atau situs porno, pasalnya status mereka yang ‘remang-remang’ akan membuat mereka malas menghubungi polisi dan lebih memilih untuk membayar,” Bennet menjelaskan.

5. Penangkapan Blogger di Dunia Meningkat

Banyak blogger yang ditangkap dikarenakan pembongkaran kasus seperti kasus HAM, mengkritik pemerintah. Sejak tahun 2003 sebanyak 64 blogger telah ditangkap karena pandangan mereka, kata Universitas Washington dalam laporan tahunan. Pada tahun 2007 sebanyak 36 blogger juga ditangkap karena menulis tentang dunia politik pada tahun 2006. Lebih dari setengah penangkapan terhadap blogger sejak tahun 2003 dilakukan oleh Negara China, Mesir, Iran. Warga Negara sudah ditangkap dan dipenjara karena blogging dengan topik berbeda, kata World Information Access (WIA). Blogger yang ditangkap karena membongkar korupsi dalam pemerintahaan, penyalahgunaan HAM. Mereka mengkritik kebijaksanaan politik. Dilaporkan bahwa penangkapan cenderung ditingkatkan terutama pada waktu “ketidakpastian politis”, seperti pada waktu pemilihan umum dan protes besar-besaran. Blogger yang ditangkap rata-rata dihukum dengan 15 bulan penjara, sedangkan hukuman terlamanya adalah 8 tahun yang ditemukan WIA. WIA mengakui bahwa jumlah blogger yang ditangkap bisa jauh lebih tinggi jumlahnya karena susah memverifikasi jika terjadi penangkapan terhadap blogger. Sebagai contoh panitia yang bertugas melindungi blogger telah memberikan informasi sekitar 344 orang ditangkap di Myanmar. Kebanyakan dari mereka diperkirakan adalah blogger, tetapi WIA tidak dapat memverifikasi semua laporan tersebut. Tercatat lebih dari 30 negara memaksakan pembatasan teknologi pada orang-orang termasuk blogger. Di Negara China orang-orang dipersulit dalam pembuatan blog sebagai alat protes. Laporan menujukan bahwa tidak hanya pemerintah di timur tengah dan timur asia yang sudah bertindak berlawanan dengan pendapat online mereka. Dalam empat tahun terakhir Britania, Prancis, Kanada dan Amerika terdapat penangkapan terhadap blogger. Laporan memperkirakan banyak blogger yang ditangkap pada tahun 2008 akan melebihi jumlah 36 pada tahun 2007.

6. Rusia Cetak Hacker Terbaik?

Jakarta – Banyak hacker asal Rusia berulah dan menjadi terkenal. Konon, hacker Rusia jago-jago, bahkan menyandang predikat terbaik. Cuma isapan jempol? Setidaknya ini yang diklaim Kepolisian Rusia. Meski tidak ada bukti akurat, Letjen Boris Miroshnikov, dari divisi cybercrime Kepolisian Rusia, yang diberi nama Departemen K, melontarkan pernyataan tersebut. Seperti dilansir Cnet News.com, yang dikutip detikcom Senin (11/4/2005), Miroshnikov mengatakan bahwa kehandalan hacker Rusia didasari dengan skil Matematika yang baik. “Semua orang tahu bahwa orang Rusia hebat dalam Matematika,” ujar Miroshnikov, “Para programer Rusia adalah yang terbaik di dunia, maka dari itu hacker-hacker kami juga yang terbaik di dunia,” katanya. Miroshnikov, saat berbicara di Kongres e-Crime di London, pekan lalu mengatakan, hacker-hacker remaja mulai mengembangkan teknik-teknik baru. Hal ini terus dilakukan seiring mereka beranjak dewasa. “Dulu ini hanya kenakalan biasa,” ungkapnya. “Tetapi sekarang mereka sudah cukup besar untuk menyadari jika mereka punya potensi, sehingga harus digunakan untuk hidup. Hacking telah menjadi alat pencari kekayaan dan menggalang persatuan melalui jaringan.” Meski terkesan membanggakan kinerja hacker Rusia, Miroshnikov sebenarnya polisi yang ikut menyusun hukum internasional bidang kejahatan Internet. Undang-undang ini diharapkan dapat memudahkan polisi untuk menahan dan menghukum pelaku kejahatan internet di seluruh dunia. Aktivitas hacking yang merugikan memang membuat resah para korbannya. Di Inggris misalnya, Unit Kejahatan Teknologi Nasional Inggris melaporkan, kejahatan dunia maya telah merugikan perusahaan-perusahaan Inggris sebesar 2.4 milyar pounds (Rp 43 trilyun) tahun lalu. Miroshnikov bilang hal ini sangat menggelisahkan, tapi usaha Kepolisian Internasional mulai membuahkan hasil. “Angka-angka statistik mencerminkan kondisi yang mengkhawatirkan,” katanya. “Jika anda melihat perkembangan dari tahun 2001, 2002 dan 2003, frekuensi kejahatan komputer berlipat ganda. Baru tahun ini kami berusaha menekan laju pertumbuhannya.” “Kejahatan ini baru bisa ditekan jika pemerintah mampu merangkul para penyedia jasa internet, (Internet Service Provider-ISP), memiliki supremasi hukum, serta kerjasama yang baik dengan sektor swasta,” demikian tandas Miroshnikov.

7. Spammer Mulai Salah gunakan Google Docs

Kriminal kembali menunjukan mereka akan mengambil keuntungan dari apa saja yang diberikan kepada mereka. Contoh terakhir datang dari penggunaan Google Docs sebagai bagian dari spamming. Bagian keamanan McAfee mengatakan spammer telah menggunakan Google Docs untuk hosting sederhana dari pesan mereka. Spam mereka mengandung link ke Google Docs, sehingga terlihat tidak seperti website spam oleh security software. McAfee untuk saat ini tidak banyak menemukan spam ini, hanya terdapat kurang dari 500 pesan yang mengarah ke sebuah halaman dari Google Docs. Bagaimana pun juga, dengan Google sebagai bagian dari nama domain, orang-orang akan mempercayai sebuah link yang seharusnya mereka abaikan atau di hapus secepatnya. Kami telah melihat contoh lain bahwa nama baik Google digunakan para criminal untuk keuntungan mereka. Tombol ‘Feeling Lucky’ dari Google membuat seseorang melakukan pencarian dengan hasil terbaik dari item yang mereka cari. Para spammer menciptakan situs yang memungkinkan seseorang untuk memberikan suatu respon. Mereka dapat membuat sebuah link melewati option ‘Feeling Lucky’ yang memperlihatkan para pengunjung sebuah daftar dari hasil pencarian Google, dimana daftar link tersebut sebenarnya spam. Dalam sebuah spam, link dari hasil pencarian Google datang sebagai sebuah page yang sah. Dengan meng-klik link tersebut para pengunjung akan dikirimkan situs spammer, ini merupakan usaha untuk membujuk seseorang mengeluarkan uang, atau mungkin nanti digunakan untuk infeksi malware. Pihak keamanan mengingatkan semua orang dimana terdapat sebuah pesan spam yang terlihat memiliki link yang aman, hal ini perlu di perhatikan dan dicurigai, lebih baik menghapus pesan tersebut secepatnya.

8. Adrian Lamo, 21 tahun seorang konsultan security paruh waktu dari San Francisco mengatakan ia telah menghack situs surat kabar New York Time dan pengintaian beberapa kali kira-kira 10 hari lebih awal.Sedikitnya ia menemukan tujuh server miskonfigurasi yang mengijinkan hacker masuk jaringan rahasia surat kabar tersebut melalui situs publik. Ia mengatakan ia dapat browsing melalui nama dan nomor social security karyawan surat kabar, order deliveri kustomer dan informasi kontak yang digunakan oleh para penulis dan editor pada meja Metro dan Business.Ia mengatakan dapat mengakses suatu database dari 3000 kontributor termasuk nomor Social Security bagi selebritis dan pejabat pemerintah.Christine Mohan, seorang juru bicara New York Times mengjelaskan hari Rabu bahwa SecurityFocus web site telah memberitahukan surat kabar tersebut akan kemungkinan pelanggaran security.Mohan mengatakan ia tidak dapat mengomentari klaim Lamo secara khusus tentang informasi apa yang ia dapat akses karena “kami sedang menentukan informasi apa yang telah diekspos. Investigasi sedang berlangsung. Kami melakukan security sangat serius, sehingga diperlukan banyak perhatian terhadap masalah tersebut saat ini,” ujar Mohan seperti dilansir CNN, Kamis (28/02/04).

9. Seorang pria keturunan Turki di penjara untuk empat tahun setelah ia diyakini melakukan hacking di internet dengan menggunakan webcam untuk memata-matai para gadis remaja. Pria berumur 47 tahun yang bekerja sebagai teknisi komputer tersebut menggunakan trojan horse spyware untuk memperoleh akses kontrol terhadap webcam yang melakukan mata-mata dan mengambil gambar secara diam-diam dari beberapa gadis remaja di kamar mereka. Komputer para gadis remaja tersebut terinfeksi trojan setelah mereka membuat kesalahan dengan membuka sebuah email attachment yang mengandung program spyware. Setelah memperoleh foto dari para gadis remaja tersebut, pria ini mencoba untuk melakukan intimidasi terhadap korbannya untuk melakukan pose tidak senonoh di depan webcam-nya atau ia akan menyebarkan foto yang diperoleh sebelumnya ke teman-teman korban. Hingga akhirnya seorang korban melaporkan ancaman tersebut ke pihak berwenang lokal yang kemudian dilakukan pelacakan terhadap tersangka. “Spyware pada umumnya di desain untuk melakukan pencurian terdapat data pribadi, password atau informasi finansial, tetapi sangat mudah bagi para hacker untuk memprogram ulang sebuah trojan horse untuk mengambil alih webcam anda ”, kata Graham Cluley, senior konsultan teknologi dari perusahaan keamanan internet Sophos. “Ini bukanlah masalah besar, tetapi ini adalah target serangan yang sangat potensial, terlebih sekarang setiap laptop selalu di lengkapi dengan webcam.” Insiden ini merupakan contoh terakhir yang menggunakan hacking webcam. Pada bulan Januari dan Februari 2005 lalu, dua orang warga Spanyol diduga melakukan webcam hacking sehingga menimbulkan beberapa insiden. Pada kasus lain seorang ilmuan komputer dari Spanyol memperoleh 3,000 euro dengan memeras korbannya, dimana komputer korban yang menggunakan webcam telah di tulari Subseven Trojan horse.

10. Transaksi Ilegal

Pemanfaatan teknologi informasi untuk melakukan ilegal transaksi kini marak pula dilakukan. Berbagai macam bentuk penipuan, banyak di lakukan dengan menggunakan internet sebagai medianya. Membujuk orang untuk membeli sesuatu, melakukan transfer uang, dengan iming-iming memperoleh hasil yang berlipat ganda. Namun pada kenyataannya hanyalah sebuah penipuan yang dilakukan penjahat-penjahat yang tidak betanggung jawab. Selain itu teknologi informasi dapat dilakukan sebagai lalu lintas pencucian uang (money laudring). Uang haram, hasil kejahatan seperti uang korupsi, penjualan narkotika, perjudian, uang dari mafia, triad di luar negeri, masuk ke rekening bank dan dipergunakan untuk dipakai dalam bisnis legal. Permasalahan keamanan dalam transaksi yang dilakukan melalui Internet merupakan aspek penting yang perlu mendapat perhatian. Memastikan bahwa jaringan Internet yang digunakan aman dari berbagai jenis serangan merupakan kebijakan yang harus disediakan oleh organisasi pengguna Internet. Selain itu, diperlukan pemahaman terhadap aspek – aspek yang terkait dengan transaksi bisnis yang dilakukan melalui Internet, termasuk di dalamnya adanya pengakuan terhadap catatan elektronik (electronic records) sebagai alat bukti yang sah di pengadilan. Juga diperlukan adanya proteksi consumen dalam melakukan transaksi e-commerce.

Semoga bermanfaat dan bisa dipahami isinya

0 comments:

Post a Comment