Penipuan Data
Definisi
Suatu tindakan yang digunakan oleh seseorang yang menimbulkan ketidakadilan atau kerugian bagi pihak lain. Penyebab dari terjadinya adanya kecurangan dapat dikategorikan sebagai segitiga fraud. Yang pertama adalah dari sisi tekanan, misalnya tekanan keluarga atau ketidakstabilan emosi, dan macam sebagainya. Selanjutnya adalah peluang yakni kondisi yang memungkinkan seseorang untuk melakukan suatu kecurangan. Kemudian ada rasionalisasi yakni membuat mereka merasa perilaku ilegal menjadi sesuatu yang wajar. Penipuan pada komputer yakni tindakan ilegal apa pun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, dan pelaksanaanya.
Sejarah Dinamakan Penipuan Data
Fraud/Kecurangan adalah “Fraud is criminal deception intended to financially benefit the deceiver ( 1993,hal 3 )” yaitu fraud adalah penipuan kriminal yang bermaksud untuk memberi manfaat keuangan kepada si penipu. Disebut kriminal karena tindakannya dilakukan dengan maksud jahat sehingga mengakibatkan pelaku mendapatkan keuntungan dan korbannya mengalami kerugian secara finansial. (G. Jack Bologna, Robert J. Lindquist, dan Joseph T. Wells)
Dalam istilah sehari-hari, fraud bermakna sebagai ketidak-jujuran. Fraud dapat didefinisikan sebagai setiap tindakan ilegal yang ditandai dengan adanya kecurangan, penggelapan, pencurian, penyembunyian, atau pelanggaran kepercayaan tanpa kekerasan. kecurangan dilakukan oleh perorangan, kelompok atau organisasi untuk mendapatkan uang, barang, atau jasa, atau untuk menguntungkan diri sendiri, kelompok, atau pihak lain (perorangan, perusahaan atau institusi).
Kasus dan Pembahasan Penipuan Data
Kamis, 14 oktober 2021 pukul 06:45 WIB.
Transaksi pembelian di Home Credit Indonesia.
Kasus penipuan dan pemalsuan data ini, terungkap atas laporan PT Home Credit, yang merugi hingga satu setengah miliar rupiah. Kedua pelaku disebut telah melakukan 150 transaksi fiktif menggunakan data swafoto, dan KTP yang dibeli melalui akun media sosial.
Kedua pelaku membeli sejumlah barang di aplikasi e-commerce, seperti telepon seluler, menggunakan data pribadi curian. Mereka lalu menjual lagi barang tersebut.
Polisi kini terus memburu pihak yang menjual data pribadi WNI tersebut.
Solusi
1. Kesadaran dan Pendidikan, Kampanye pendidikan yang menyasar penggunaan yang aman dari teknologi, pengenalan praktik keamanan data, dan pengetahuan tentang taktik penipuan yang umum dapat membantu mengurangi risiko.
2. Keamanan Data yang Kuat, Melindungi data penting dengan menggunakan langkah-langkah keamanan yang kuat adalah hal yang sangat penting. Ini melibatkan penggunaan kata sandi yang kuat, otentikasi dua faktor, enkripsi data, dan perlindungan perangkat lunak yang terbaru dengan pembaruan rutin.
3. Sistem Deteksi dan Pelaporan, Membangun sistem deteksi dini yang canggih untuk mengidentifikasi indikasi penipuan data adalah langkah penting. Selain itu, penting untuk memiliki mekanisme pelaporan yang aman dan terpercaya agar individu yang melihat atau mengalami penipuan data dapat melaporkannya dengan cepat.
4. Kerjasama antara Pemerintah, Industri, dan Lembaga Keamanan.
5. Perlindungan Privasi dan Transparansi
6. Pemantauan dan Tindakan Hukum
Teknik Salami
Definisi
Salami Attacks adalah serangkaian serangan keamanan data cermin yang bersamaan menghasilkan serangan yang lebih besar. Serangan Salami digunakan untuk kejahatan keuangan lebih diutamakan di lembaga keuangan.
Serangan salami dapat menghancurkan individu dan organisasi. Ini adalah metode curang untuk mencuri uang atau data dalam jumlah kecil dari banyak orang atau bisnis, seringkali tanpa disadari oleh korban.
Sejarah Dinamakan Teknik Salami
Serangan ini mendapatkan namanya karena mirip dengan mengiris salami tipis-tipis, dengan setiap irisan kecil menambah keseluruhan yang lebih besar. Serangan salami pertama kali disebutkan pada tahun 1940-an, ketika sekelompok pemrogram dari Uni Soviet mencuri dana dari pemerintah, memanipulasi transaksi, dan meraup banyak uang.
Mengiris Salami (nama lain untuk serangan salami) juga dapat melibatkan pemecahan tujuan yang signifikan menjadi bagian-bagian yang lebih kecil dan lebih mudah dikelola dan mengerjakan setiap bagian secara terpisah. Ini dapat membuatnya lebih mudah untuk mencapai rencana keseluruhan dan juga membuatnya kurang terlihat oleh orang lain.
Disebut juga penny shaving, serangan ini mungkin sulit dideteksi karena perubahannya seringkali tidak kentara, dan peretas mungkin dapat menutupi jejaknya dengan menyamarkan serangan tersebut sebagai serangan yang sah.
Kasus dan Pembahasan Salami Attack
Terjadi di Kenya pada 11 Maret 2017 pukul 00.00 waktu setempat dengan tersangka Edward Kiprop. Edward Kiprop cerdas akan tekhnologi, dia meretas sebuah skema untuk menyedot sebagian uang ke akun pribadinya menggunakan laptop yang tersembunyi di dalam ruang jaringan di Times Tower, Nairobi. Dia menghubungkan laptop melalui 11 port yang memungkinkan jaringan penjahat dunia maya mengakses data penting. Kiprop adalah bagian dari 11 tersangka kejahatan cyber yang di tangkap karena telah memainkan peran penting dalam merampas lembaga keuangan negara Kenya sejumlah sh30 milyar dalam dua tahun. Kiprop Edward menunjukan bagaimana salah satu dari mantan karyawan mereka menanam perangkat lunak di salah satu system mereka ia mengirimkan data penting ke sistemnya. Mantan karyawan tersebut telah membentuk sebuah cincin internasional yang menginstall malware kedalam sistem yang memungkinkan mereka mengambil data dari sistem institusi yang memfasilitasi pencurian. Tersangka telah meninggalkan laptop di dalam ruang jaringan di kantor Otoritas Pendapatan Kenya dan terhubung melalui 11 port yang memungkinkan akses data penting dari ring. Pejabat di kantor Otoritas Pendapatan Kenya mengatakan bahwa tersangka telah merampok lembaga keuangan dengan menggunakan serangan salami, yang merupakan perangkat lunak yang mencuri uang yang berjumlah kecil dan tidak terdeteksi sebelum meluncurkan serangan besar. Mereka juga telah melakukan transfer elektroniik dari intitusi-institusi ini.
Solusi
Meningkatkan tingkat keamanan data dan sering melakukan pengecekan secara berkala untuk meminimalisir kejadian seperti kasus diatas.
Trojan Horse
Definisi
Trojan adalah malware yang memasuki sistem dengan cara menyamar sebagai file lain yang seolah aman, kemudian merusak sistem di dalamnya. Hal ini yang membuat trojan berbahaya karena sulit dikenali. Kamu bisa saja tidak sengaja mengunduh trojan yang dikemas dalam bentuk software atau tautan berbahaya.
Konsep trojan di cerita tadi dengan trojan dalam kejahatan siber pun sama. Virus trojan akan berpura-pura menjadi file, link, software, atau pesan email dari pihak yang seolah resmi, kemudian akan mengepung data dan sistem perangkatmu.
Sejarah Dinamakan Trojan Horse
Trojan juga dikenal dengan nama Trojan Horse. Istilah ini muncul bukan tanpa alasan, sebetulnya ada peristiwa sejarah dibalik nama ini. Istilah Trojan Horse mengadaptasi dari cerita Yunani kuno, yaitu masa Perang Troya.
Saat terjadinya Perang Troya lebih dari 3000 tahun yang lalu, pasukan Yunani berhasil menyusup dan menghancurkan kota Troy dengan cara bersembunyi di dalam kuda kayu besar. Para Trojan mengira kuda kayu tersebut adalah piala kemenangan perang bagi mereka. Tak disangka-sangka, di dalamnya ada sekelompok tentara Yunani yang kemudian keluar dan menghancurkan seisi kota.
Contoh lainnya adalah kasus serangan terhadap 13 root server DNS. Komputer-komputer zombie yang disinyalir FBI berada di Amerika Serikat dan Korea Selatan itu adalah komputer-komputer korban Kuda Troya. Dengan masuknya Trojan horse kedalam sistem tersebut, sistem-sitem itu diambil alih kendalinya oleh master. Serangan DDos yang sempat melumpuhkan situs raksasa Yahoo.com dan Amazon.com juga dilakukan dengan memanfaatkan Trojan Horse.
Ancaman lainnya Trojan horse adalah pencurian informasi pribadi seperti pencurian nomor PIN internet banking, pencurian password e-mail dan pencurian kartu kredit.
1. Install dan aktifkan antivirus
2. Jangan mengklik link sembarangan
3. Update sistem operasi secara berkala
4. Backup data secara rutin
5. Dan masih banyak solusi lainnya
Logic Bomb
Definisi
Logic bomb merupakan salah satu jenis malware yang menjalankan fungsinya pada sebuah rentang waktu tertentu. Seperti bom yang memiliki rentang waktu tertentu untuk meledak malware ini juga baru akan aktif pada rentang waktu tertentu. Malware ini pernah ditemukan digunakan oleh pegawai yang melakukan aksi balas dendam terhadap perusahaan, dan ada juga peretas yang meminta uang tebusan.
Sejarah Dinamakan Logic Bomb
Malicious code yang terkenal di seluruh dunia yang contohnya dari tahun 1949 Berkembang sebuah teori tentang program yang dapat menggadakan dirinya sendiri s/d tahun 2004 yaitu Menginfeksi jaringan internet, dan sampai saat ini sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula.
Malicious Program yaitu program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer.
Logic yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi.
Contoh kondisi, kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan kerusakan lain.
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
1. Gunakan perangkat lunak antivirus tepercaya
2. Jangan mengunduh apa pun yang tidak Anda ketahui atau percayai
3. Lakukan pembaruan OS secara teratur
Kebocoran Data
Definisi
Kebocoran data atau data leakage adalah transmisi data sensitif yang secara tidak sengaja bisa diakses oleh pihak tidak berwenang, baik ditransfer secara elektronik atau fisik. Ancaman kebocoran data biasanya terjadi melalui web dan email. Selain itu, bisa juga melalui perangkat penyimpanan data seluler, seperti media optik, hard drive, dan laptop.
Sejarah Dinamakan Kebocoran Data
Kebocoran data yang dilakukan Julian Assange melalui Wikileaks dan pembobolan data intelijen Amerika Serikat oleh Edward Snowden, dan kini Panama Papers bukanlah yang pertama terjadi dalam sejarah.
Kasus pembocoran data sudah lama terjadi, yang terheboh dimulai dari zaman Sparta sekira 470 tahun sebelum masehi. Sebagaimana dilansir dari BBC, Minggu (10/4/2016), Jenderal Sparta paling berpengaruh, Pausanias suatu kali mengirim budaknya untuk mengantarkan pesan rahasia kepada Raja Persia. Dirundung rasa penasaran, sang budak membuka surat itu di tengah jalan.
Budak pria yang dikenang namanya sebagai Argilos, menemukan rencana tuannya untuk mendukung Persia jika mereka menginvasi Yunani. Ditambahkan di ujung surat, demi menutup rapat-rapat rahasia ini, maka si pembawa pesan boleh dilenyapkan.
Tahu seberapa besar risiko yang sedang dia hadapi, Argilos akhirnya menyimpang dari perjalanannya dan melaporkan surat itu kepada otoritas Sparta. Mengetahui aksi pengkhianatan Pausanias, pemerintah Yunani lantas memenjarakan jenderalnya itu di Kuil Athena. Ia dihukum tanpa makan dan minum, dibiarkan mati perlahan akibat kekurangan gizi.
Kasus dan Pembahasan Kebocoran Data
Lebih dari 337 juta data warga Indonesia diduga bocor. Pengamat keamanan siber dari Vaksincom, Alfons Tanujaya menjelaskan ada indikasi data tersebut berasal dari Dukcapil.
Sebab di dalam data tersebut terdapat informasi nama dan NIK petugas registrasi serta petugas entry. Begitu pula dengan sejumlah data lain, termasuk tanggal entry.
"Yang bisa dijadikan patokan data dari Dukcapil ada nama petugas registrasi ada NIP registrasi, ada nama petugas entry, ada NIP petugas entry" kata Alfons dalam keterangan yang diterima CNBC Indonesia, Senin (17/7/2023).
"Kalau menyangkal lagi saya juga bingung lalu itu data apa. Ada tanggal entry, nomor KK, tanggal ubah, tanggal cetak KTP, tanggal ganti KTP"
"[Data] cukup memprihatinkan, kelainan fisik, penyandang cacat, pendidikan akhir, jenis pekerjaan, NIK ibu-ayah nama lengkap ayah ibu," ungkapnya.
Bukan hanya keluarga terdekat saja yang dibocorkan. Namun ada juga nama ketua RT dan RW di dalam data tersebut.
Sebelumnya informasi kebocoran data tersebut diungkap oleh pendiri Ethical Hacker Indonesia Teguh Aprianto lewat akun Twitternya. Pelaku pembocor data tersebut adalah pemilik akun bernama RRR.
Solusi
1. Ganti Password Berkala
Untuk menghindari penyalahgunaan data yang berpotensi diretas oleh pihak yang tidak bertanggungjawab dan agar terlindung dari beragam serangan siber, masyarakat perlu untuk melakukan langkah-langkah preventif agar tetap aman di internet.
Salah katu kuncinya yakni mengganti kata sandi (password) beragam akun seperti email, mobile banking, media sosial, layanan aplikasi, hingga pin atm secara berkala. Pastikan password terdiri dari gabungan nomor, huruf kapital, dan lain sebagainya agar tidak mudah ditebak. Dan pastikan tidak menggunakan kode yang mudah ditebak seperti data lahir berupa tempat dan tanggal lahir.
2. Jaga Data dari Orang Lain
Selain mengganti password, jangan membuka tautan (link) mencurigakan di dalam e-mail, SMS, atau kanal lain. Sebab, link tersebut bisa saja berupa tautan palsu berupa phising dan sebagainya.
Menghindari penggunaan koneksi internet wireless (Wi-Fi) di sembarang tempat juga penting untuk menjaga data kita di ruang publik. Yang terpenting, pastikan untuk tidak menunjukkan data pribadi, seperti e-mail, password, dan lain sebagainya, kepada orang lain.
source :
https://magdalena.staff.telkomuniversity.ac.id/salami-attacks/
https://www.makeuseof.com/what-is-a-salami-attack/
https://accounting.binus.ac.id/2020/05/21/computer-fraud-part-1/
https://jihanpratiwiblog.wordpress.com/2020/08/25/contoh-kasus-tentang-trojan-horse/
https://www.avast.com/c-what-is-a-logic-bomb
https://julismail.staff.telkomuniversity.ac.id/logic-bomb/
https://www.cnbcindonesia.com/tag/kebocoran-data

0 Komentar