9 Serangan Komputer dan Penyalahgunaannya

Keamanan merupakan faktor penting, begitu juga dalam penggunan komputer, smartphone, dan tablet. Semakin berkembangnya teknologi dan informasi, user (pengguna) harus lebih ekstra berhati-hati dalam penggunannya.

Karena, sekarang ini sudah banyak ancaman dan berbagai macam penyalahgunaan yang dilakukan oleh orang-orang yang tidak bertanggung jawab untuk kepentingan pribadi atau kelompok.
Maka dari itu, kita sebagai user atau brainware harus ekstra waspada dan meminimalisir kejadian yang tidak diinginkan. Setelah kemarin saya menulis artikel perihal 5 Types of Network Topology in Computer Networks. Pada artikel ini saya akan share tentang 9 Serangan Komputer dan Penyalahgunaannya, berikut ini penjelasannya;

1. Hacking

Aktivitas yang dilakukan untuk mengakses dan merupakan tindakan yang tidak sah. Misalnya; modifikasi terhadap software atau situs, penggunaan sistem komputer atau perangkat elektronik lainnya.

Sedangkan untuk orang yang melakukan aktivitas ini disebut cracker, berbeda dengan hacker yang menguji suatu sistem komputer untuk mengetahui celah yang dapat dimasuki oleh orang yang tidak memiliki kewenangan.

2. Jenis-Jenis Serangan Komputer

  • Botnet-Jaringan Robot

Jaringan komputer yang dibajak. Proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna. Zombie; merupakan aktivitas membajak komputer.

  • Serangan Denial-of-Service (DoS)

Permintaan mengalir secara konstan yang dibuat ke web-server untuk menguasai dan menutup layanan.

  • Spoofing (Penipuan)

Membuat komunikasi elektronik seakan-akan berasal dari sumber resmi  untuk memikat penerima dalam menyediakan informasi.

3. Jenis-Jenis Spoofing (Penipuan)

  • E-mail

E-mail pengirim muncul seakan-akan berasal dari sumber yang berbeda.

  • Caller-ID

Menampilkan nomor yang salah.

  • IP Address (alamat IP)

Merubah alamat IP dan menyembunyikan identitas data pengirim melalui internet untuk menyamarkan sistem komputer yang lainnya.

  • SMS

Nomor yang salah atau nama yang dimunculkan mirip ke ID-pemanggil, tapi untuk pesan teks.

  • Address Resolution Protocol (ARP)

Memungkinkan komputer pada Local Area Network (LAN) untuk mencegah lalu lintas untuk komputer lain di Local Area Network (LAN).

  • DNS

Mencegah permintaan untuk layanan web dan mengirim permintaan ke layanan palsu.

4. Serangan Hacking

  • Cross-Site Scripting (XSS)

Kode yang tidak diinginkan yang dikirim melalui halaman web dinamis yang disamarkan sebagai input pengguna.

  • Buffer Overflow

Data dikirim yang melebihi kapasitas komputer yang menyebabkan instruksi program yang akan hilang dan digantikan dengan instruksi penyerang.

  • SQL Injection (Insertion)

Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database.

  • Man-in-the-Middle

Para Hacker menempatkan diri mereka antara klien dan tuan rumah (host).

  • Cracking (Perusakan Kata Sandi)

Menembus sistem keamanan untuk mencuri password.

  • War Dialing

Komputer secara otomatis memanggil nomor telepon untuk mencari modem.

  • Phreaking

Serangan pada sistem telepon untuk mendapatkan layanan telepon gratis.

  • Data Diddling

Membuat perubahan data sebelum, selama, atau setelah data itu masuk ke dalam sistem.

  • Kebocoran Data

Penyalinan atau pengkopian yang tidak sah data perusahaan.

  • Pola Penggelapan Hacking

Teknik Salami; mengambil sejumlah kecil dari berbagai akun yang berbeda.

  • Spionase Ekonomi

Pencurian informasi, rahasia dagang, dan intelektual properti (kekayaan intelektual).

  • Cyber-Bullying

Internet, ponsel, atau teknologi komunikasi lainnya yang digunakan dengan sengaja dan berulang, melampiaskan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, menghina, mempermalukan, atau merugikan orang lain.

  • Terorisme-Internet

Tindakan mengganggu perdagangan elektronik dan merusak komputer dan komunikasi.

5. Hacking untuk Penipuan

  • Informasi Internet yang Keliru

Menggunakan internet untuk menyebarkan informasi palsu dan menyesatkan.

  • Lelang Internet

Menggunakan situs lelang internet untuk menipu orang lain.

Menaikkan penawaran secara tidak adil.

  • Internet Pump-and-Dump

Menggunakan internet untuk memompa harga saham dan kemudian menjualnya.

6. Teknik-Teknik Rekayasa Sosial

  • Pencurian Identitas

Mengasumsi atau menebak identitas orang lain.

  • Dalih (Modus)

Menemukan sebuah skenario yang akan membuai seseorang untuk membocorkan informasi yang sensitif.

  • Posing

Menggunakan bisnis palsu untuk memperoleh informasi yang sensitif.

  • Phishing

Menyamar sebagai perusahaan yang sah dan meminta untuk jenis verifikasi informasi, password, rekening, dan nama pengguna.

  • Pharming

Mengarahkan lalu lintas situs web ke situs web palsu.

  • Typesquatting

Kesalahan tipografis ketika memasuki sebuah situs web nama penyebab situs yang tidak valid untuk diakses.

  • Tabnapping

Mengubah tab yang sudah terbuka.

  • Scavenging (Pemulungan)

Mencari informasi yang sensitif dalam item yang telah dibuang.

  • Shoulder Surfing

Mengintip di atas bahu seseorang untuk mendapatkan informasi yang sensitif.

7. Rekayasa Sosial Lainnya

  • Lebanese Loping

Menangkap pin ATM dan nomor kartu.

  • Skimming

Penggesekan kartu kredit secara double.

  • Chipping

Penanaman perangkat untuk membaca informasi kartu kredit di dalam pembaca kartu kredit (credit card reader).

  • Eavesdropping

Mendengarkan atau menguping komunikasi pribadi.

8. Jenis-Jenis Malware

  • Virus

Kode eksekusi yang menempel pada perangkat lunak, bereplikasi sendiri, dan menyebar ke sistem atau file lainnya.

  • Worm

Serupa virus, program daripada o kode merupakan Segmen yang tersembunyi dalam program host. Aktif mentransmisikan dirinya ke sistem lain.

  • Spyware

Secara diam-diam memantau dan mengumpulkan informasi pribadi pengguna dan mengirimkannya ke orang lain.

  • Adware

Meletupkan banner iklan di monitor, mengumpulkan informasi tentang pengguna web-surfing, kebiasaan berbelanja, dan meneruskannya ke pencipta adware.

  • Key Logging

Rekaman aktivitas komputer; seperti keystroke pengguna, e-mail yang dikirim dan diterima, website yang dikunjungi, dan sesi partisipasi chatting (obrolan).

  • Trojan Horse

Instruksi komputer resmi yang berbahaya dan dapat menyebabkan program komputer tidak berfungsi.

  • Logic Bombs

Pengangguran sistem sampai dipicu oleh tanggal yang ditentukan atau waktu, oleh perubahan dalam sistem, dengan pesan yang dikirim ke sistem, atau oleh suatu peristiwa yang tidak terjadi.

  • Back Door

Sebuah cara menjadi sistem yang berkeliling secara normal hak (otorisasi) kontrol dan pembuktian keaslian (otentikasi).

9. Malware Lainnya

  • Packet Sniffers

Menangkap data dari paket informasi saat mereka melakukan perjalanan melalui jaringan.

  • Rootkit

Digunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan kata kunci. Menyembunyikan perangkat lunak yang berasal penolakan ofservice atau serangan spam e-mail, dan akses nama pengguna dan informasi log-in.

  • Superzapping

Penggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan tindakan ilegal tanpa meninggalkan jejak audit.
Untuk penjelasan artikel tentang 9 Serangan Komputer dan Penyalahgunaannya sudah saya tulis, semoga kita lebih ekstra berhati-hati dan bijak dalam menggunakan teknologi informasi di zaman sekarang ini. Semoga bermanfaat dan silakan Anda bagikan (share) artikel ini, agar bermanfaat untuk yang lainnya. Terima kasih, sudah membaca dan berkunjung.

Related Posts

Subscribe Newsletter