MACAM-MACAM KEJAHATAN DI DUNIA MAYA (KOMPUTER).

10 MACAM-MACAM KEJAHATAN DI DUNIA MAYA 
(KOMPUTER)


1. Hacking
Orang yang melakukannya di kenal dengan sebutan “Hacker”, sejatinya HACKING BUKAN KEGIATAN KRIMINAL (maaf untuk huruf kapitalnya), awalnya hacking di lakukan untuk menguji suatu sistem dari serangan pihak tidak bertanggung jawab, pengujian tersebut di kenal dengan sebutan “penetration testing”.
 Saya asumsikan saja seorang “pemilik lemari besi”, meminta seorang “ahli kunci” untuk menguji apakah lemari besinya bisa di bobol atau tidak, kemudian si “ahli kunci” mencoba “membobol” lemari besi tersebut dan ternyata berhasil ia bobol, apa yang di lakukan oleh si “ahli kunci” sama dengan “hacking” hanya saja kalau hacking di lakukan di dunia maya (cyber).
Lalu apakah yang di lakukan si “ahli kunci” pada contoh kasus di atas termasuk kejahatan? Tentu saja tidak, “pembobolan” yang di lakukannya sah dan legal karena memang seijin bahkan atas permintaan si pemilik, jadi seseorang yang melakukan “pembobolan” tidak selamanya dapat di kategorikan dalam tindak kriminal (crime). 
Begitupun dengan hacker yang di minta oleh pemilik suatu sistem untuk menguji apakah sistem yang di milikinya aman dari pembobolan atau tidak, maka ia (hacker tersebut) akan mencoba membobol sistem yang bersangkutan dan walaupun berhasil membobolnya, hal tersebut tidak di kategorikan sebagai kejahatan.
Hanya saja baik si “ahli kunci” seperti pada contoh di atas maupun si hacker, sama – sama memiliki kemampuan yang dapat di pergunakan untuk berbuat kejahatan, sebut saja “pembobolan ilegal” dan mencuri data penting yang ada di dalam sistem. 
2. Cracking
Cracking berasal dari kata crack yang berarti “rusak”, berbeda dengan hackingcracking merupakan kegiatan yang di tujukan untuk merusak suatu sistem, contoh paling sederhana adalah cracking software, jika Anda men – download aplikasi komersil (berbayar) namun Anda ingin menggunakannya secara full tanpa membelinya, Anda perlu meng – crack aplikasi tersebut.
Artinya Anda harus “merusak” beberapa bagian aplikasi sehingga aplikasi tersebut menjadi full version tanpa meminta registrasi atau aktivasi (untuk aktivasi biasanya pengugna di haruskan membeli lisensi, seperti serial number), beberapa situs web penyedia aplikasi bajakan biasanya menyertakan komponen aplikasi yang sudah di – crack sehingga tidak perlu di aktivasi.
 3. Phishing
Anda tentu pernah menggunakan situs web yang meminta Anda memasukkan username dan password suatu akun? Sebut saja situs jejaring sosial atau situs perbankan (transaksi online), bagaimana kalau ada situs web yang tampilannya sama persis namun sebenarnya itu merupakan situs web yang berbeda.
ontoh, suatu bank yang bernama BANK ITU (fiktif) memiliki situs web resmi dengan domain www.bank-itu.co.id, pada situs web tersebut terdapat layanan untuk transaksi internet banking (salah satunya transfer uang via internet), Anda di haruskan memasukkan username dan password pada situs web tersebut untuk dapat mengakses layanan internet banking nya.
Kemudian, ada situs web lain (situs web palsu) yang tampilannya sama persis dengan situs resmi BANK ITU namun domain – nya berbeda sedikit sehingga Anda tidak begitu memperhatikannya, misalnya www.bank-itu.com atau www.bang-itu.co.id atau domain lain yang sengaja di buat mirip dengan domain resminya.
Anda terjebak dan memasukkan username dan password Anda melalui “situs web palsu” tersebut, dan akhirnya username dan password Anda tersimpan ke database si “pemilik situs web palsu”, ia dapat menggunakan username dan password Anda untuk mengakses (masuk) ke situs web resmi bank yang bersangkutan. 
Kegiatan tersebut merupakan phishing, secara sederhana tujuan phishing adalah mencuri akun (di antaranya username dan password) suatu sistem dengan menipu “korban” menggunakan situs web palsu yang sengaja di buat mirip dengan situs web asli (resmi), namun keberhasilan phishing akan sangat tergantung pada tingkat kehati-hatian dan ketelitian “calon korban” dalam menggunakan sistem terlebih lagi sistem online
4. Carding
Carding sebenarnya merupakan tindak lanjut dari phishing, target carding biasanya pemilik kartu kredit, setelah pelaku sukses mendapatkan akun korban (dalam kasus ini nomor kartu kredit dan mungkin password – nya), pelaku akan “menguras” kartu kredit tersebut, biasanya di gunakan untuk berbelanja online (e-commerce yang mendukung pembayaran via kartu kredit).
5. Defacing
Deface, merupakan kegiatan merubah “wajah” (face) suatu situs web sehingga menjadi “berpenampilan” lain, beberapa pekan yang lalu situs web resmi Telkomsel ramai di bicarakan karena di deface oleh orang yang tidak di kenal (tentu saja).
April 2004 situs KPU di deface sehingga nama dan lambang partai peserta pemilu tahun 2004 mendadak berubah menjadi nama buah dan nama-nama hantu, masih banyak situs web yang pernah terkena deface dan tentu saja hal tersebut merugikan pemilik situs web.)
6. Spamming
Spam, dapat di artikan sebagai pesan (E-Mail) yang tidak di inginkan yang di terima oleh pemilik suatu akun E-Mail, spamming sejatinya tidak berbahaya dan tidak di kategorikan sebagai tindak kejahatan, spammer (pihak yang mengirimkan pesan spam) biasanya mengirim E-Mail untuk kebutuhan pemasaran seperti promosi barang atau layanan tertentu.
  • Spam menjadi sarana kejahatan (crime) apabila pesan yang di kirimkan berisi muatan (konten) yang di larang, misalnya pesan tersebut berisi konten yang menipu, memprovokasi, menyebarkan fitnah dan konten-konten terlarang lain.
7. Sharing konten ilegal
Hampir sama dengan spam, hanya saja spam lebih merujuk ke pesan pribadi (via E-Mail, Chat, dan lain sebagainya) sementara sharing konten ilegal yang di maksud adalah konten dapat berupa video, rekaman suara, gambar, bahkan teks yang mengandung unsur – unsur “terlarang” gambar atau video porno, kekerasan (termasuk hal-hal yang tidak manusiawi dan tidak beradab), gambar atau video yang dilindungi hak cipta (hasil rekaman dari bioskop) dan lain sebagainya.
  • Mungkin Anda juga memperhatikan di search engine (seperti Google) atau sosial media (seperti Facebook) terdapat fitur “Laporkan” atau sejenisnya, hal itu untuk meminimalisir adanya konten – konten yang sekiranya tidak layak untuk di bagikan (share).
8. Probing dan port scanning
Hal ini juga terkategori cyber crime apabila di lakukan dengan “niat jahat”, secara bahasa probing dapat di artikan dengan “mempelajari sesuatu untuk mendapatkan informasi dari sesuatu tersebut”, jika kita hubungkan dengan port scanning (memindai port) maka probing yang di maksud adalah mempelajari celah keamanan dari suatu sistem.
Kegiatan ini biasanya di lakukan sebelum hacking atau cracking, oleh karena itu kegiatan probing dan port scanning untuk sistem tertentu (misalnya perbankan, militer dan lain sebagainya) menjadi “terlarang” karena di khawatirkan hal itu akan berlanjut ke kegiatan hacking ilegal atau cracking.
9. CyberSquatting dan TypoSquatting
Ingat contoh kasus cyber crime jenis phishing di atas, ada domain yang hampir sama dengan domain resmi www.bank-itu.co.id (fiktif) yaitu www.bank-itu.com atau www.bang-itu.co.id, besar kemungkinan hal tersebut bukan lah suatu ketidak sengajaan.
  • Artinya seseorang mungkin membeli domain yang mirip atau hampir mendekati domain resmi dari suatu perusahaan yang sudah terkenal dengan tujuan di antaranya sebagai berikut:
  • Berharap perusahaan yang bersangkutan akan membeli domain tersebut, dan pelaku memberlakukan tarif yang lebih mahal dari harga aslinya, sistem kerjanya kurang lebih mirip seperti calo tiket konvensional.
  • Domain tersebut akan di gunakan untuk situs web palsu (phishing, ingat uraian mengenai phishing di atas).
  • Domain tersebut akan di gunakan untuk perusahaan lain yang bergerak di bidang yang sama namun belum begitu terkenal.
Khusus poin terakhir Saya tidak yakin apakah dapat di kategorikan kejahatan atau tidak, contoh kasusnya adalah perusahaan travel besar dan ternama memiliki situs web dengan domain www.jelajah-nusantara.com (exist), kemudian ada perusahaan travel dengan skala perusahaan lebih kecil membeli domain yang mirip, misalnya www.jelajahi-nusantara.com (fiktif). 
Harapannya (travel kecil tersebut) tentu saja simbiosis komensalisme, travel kecil tersebut memanfaatkan kepercayaan masyarakat atas travel “besar” dan berharap si travel “kecil” pun mendapat kepercayaan juga (karena nama domainnya hampir sama), yang jelas hal tersebut merupakan strategi pemasaran.
10. Denial of Service (DoS) dan Distributed DoS (DDos) attack
Serangan ini juga sangat meresahkan, cara kerjanya relatif sederhana, penyerang akan mengirimkan “request” ke server secara berulang-ulang dalam jumlah besar yang akan mengakibatkan resource pada server tidak dapat menanganinya dan akhirnya server menjadi down.
Hal seperti ini sering terjadi pada server dengan resource kecil, namun tidak menutup kemungkinan server dengan resource raksasa dapat mengalaminya, oleh karena itu jangan heran apabila Anda di haruskan memasukkan chaptcha pada beberapa situs web, salah satu tujuannya adalah “membuktikan bahwa Anda manusia, bukan robot”, robot yang di maksud adalah aplikasi (tergolong malware) yang mengirimkan request secara berulang dalam jumlah besar.

Komentar

Postingan Populer