TUGAS MAKALAH CYBER CRIME
TUGAS
MAKALAH PRAKTEK TKJ
TENTANG CYBER CRIME
NAMA : MUHAMMAD JIDAN
KELAS : XI TKJ 2
HARI/TANGGAL : RABU, 25 MEI 2022
LINK BLOG :
SMK
TAMAN SISWA 2 JAKARTA
JL. GARUDA NO.44 KEMAYORAN,JAKARTA PUSAT
KATA
PENGANTAR
Internet sudah beukan menjadi
sesuatu yang baru lagi bagi kita. Keberadaannya si tengah-tengah masyarakat
sangatlah membantu dalam menjalani kehidupan sehari-hari manusia. Kebutuhan
akan internet sudah menjadi candu yang sulit di hentikan. Hal ini menyebabkan
perkembangan yang sangat pesat ini menimbulkan berbagai dampak,baik yang
positif maupun negative.hal negative ini di sebabkan oleh banyaknya kejahatan
dunia maya atau yang sering disebut Cyber
Crime.
DAFTAR
ISI
PENGERTIAN CYBER CRIME
PENGERTIAN HACKER
JENIS JENIS CYBER CRIME BESERTA AKTIVITASNYA
MACAM MACAM CONTOH KASUS
CYBER CRIME
CARA PENCEGAHAN CYBER
CRIE SECARA INTERNAL,EKSTERNAL,GLOBAL
KESIMPULAN
·
PENGERTIAN CYBER CRIME
Cyber Crime adalah suatu aktivitas kejahatan di dunia maya
dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet
sebagai medianya. Sedangkan alam arti luas, cyber crime adalah semua
tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk
mendapatkan keuntungan dengan merugikan pihak lain. Kemudian dalam arti
sempit, cyber crime adalah semua tindakan ilegal yang ditujukan untuk
menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem
komputer.
·
PENGERTIAN CYBER CRIME
MENURUT PARA AHLI
1.Parker
Menurut
Parker cyber crime adalah suatu tindakan atau kejadian yang berkaitan
dengan teknologi komputer. Dimana seseorang mendapatkan keuntungan dengan
merugikan pihak lain.
2.Wahid & Labib
Menurut
Wahid dan Labib pengertian cyber crime adalah semua jenis pemakaian
jaringan komputer untuk tujuan kriminal dengan penyalahgunaan kemudahan
teknologi digital.
3.Widodo
Menurut
Widodo pengertian cyber crime adalah semua kegiatan individu atau
kelompok yang memakai jaringan komputer sebagai sarana melakukan kejahatan,
atau menjadikan komputer sebagai sasaran kejahatan.
4.Prof. Dr. Barda Nawawi Arief,
S.H
Cyber
crime adalah kejahatan teknologi informasi.
·
PENGERTIAN HACKER
Hacker adalah orang yang skill pemrogramannya mampu menerobos
sistem keamanan komputer atau jaringan komputer untuk tujuan
tertentu. Seorang hacker memiliki pemahaman lanjutan tentang komputer,
jaringan, pemrograman, atau perangkat keras.
Mengetahui apa itu
hacker dapat memahami bahwa hacker tak selamanyaidentik dengan penjahat dunia
maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat
seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang
merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus
tertentu, hacker adalah sosok yang juga bisa menguntungkan.
Mengetahui apa itu
hacker saat ini sudah banyak menggunakan jasanya itu untuk memberikan
perlindungan pada sistem website atau aplikasi yang digunakan oleh suatu
perusahaan. Hacker tersebut dikenal dengan istilah ethical hacker atau white
hat.
·
JENIS JENIS
HACKER
1.Hacker topi abu-abu
Hacker
topi abu-abu berada di antara hacker topi putih dan hitam. Sementara motif
mereka mungkin mirip dengan dua kelompok tersebut, topi abu-abu lebih mungkin
daripada peretas etis untuk mengakses sistem tanpa otorisasi. Meskipun mereka
biasanya tidak termotivasi oleh uang, peretas topi abu-abu mungkin menawarkan
untuk memperbaiki kerentanan yang mereka temukan melalui aktivitas tidak sah
mereka sendiri daripada menggunakan pengetahuan mereka untuk mengeksploitasi
kerentanan untuk keuntungan ilegal.
2. Hacker topi hitam
Hacker topi hitam
adalah hacker ilegal. Ia juga disebut dengan pelaku ancaman. Hacker ini dengan
sengaja mendapatkan akses tidak sah ke jaringan dan sistem dengan maksud jahat.
Ini termasuk mencuri data, menyebarkan malware atau mengambil untung dari
ransomware, merusak atau merusak sistem, dan sering kali dalam upaya untuk
mendapatkan ketenaran.
3. Hacker topi putih
Hacker topi putih
disebut juga hacker etis atau peretas resmi. Hacker topi putih adalah hacker
yang menguji kerentanan keamanan siber dan mungkin menganggap peretasan sebagai
profesi. Banyak peretas profesional menggunakan keahlian mereka untuk menentukan
lubang keamanan di sistem perusahaan dan kemudian menyarankan di mana
perusahaan harus meningkatkan pertahanan keamanan mereka untuk mencegah pelaku
ancaman masuk.
4. Script kiddies
Script kiddies adalah
peretas amatir dan tidak berpengalaman yang mencoba menggunakan skrip yang
telah ditulis sebelumnya dalam upaya peretasan mereka. Seringkali, hacker jenis
ini adalah penggemar peretasan pemula yang menyebabkan sedikit kerusakan.
5.Hacktivists
Hacktivists
adalah organisasi peretas yang menggunakan serangan dunia maya untuk
memengaruhi perubahan bermotivasi politik. Tujuannya adalah untuk menarik
perhatian publik pada sesuatu yang diyakini oleh peretas sebagai pelanggaran
etika atau hak asasi manusia. Serangan hacktivism mungkin mencoba untuk
mengungkapkan bukti kesalahan dengan mempublikasikan komunikasi pribadi, gambar
atau informasi.
6.Hacker topi merah
Hacker topi merah juga
disebut peretas bermata elang atau main hakim sendiri, mirip dengan peretas
etis. Tujuan hacker adalah menghentikan serangan tidak etis oleh pelaku
ancaman. Sementara peretas topi merah mungkin memiliki niat yang sama dengan
peretas etis, mereka berbeda dalam metodologi, karena peretas topi merah
mungkin menggunakan tindakan ilegal atau ekstrem. Seringkali, peretas topi
merah akan menyebarkan serangan siber ke sistem pelaku ancaman.
7.Hacker topi biru
Peretas topi biru, juga
dikenal sebagai peretas pendendam. Mereka menggunakan peretasan sebagai senjata
sosial. Seringkali, ini digunakan sebagai sarana untuk membalas dendam terhadap
seseorang, majikan atau organisasi lain. Peretas yang memposting data pribadi
dan rahasia secara online untuk merusak reputasi atau berusaha mendapatkan
akses tidak sah ke email dan akun media sosial diklasifikasikan sebagai topi
biru.
·
JENIS JENIS CYBER CRIME
BERDASARKAN AKTIVITASNYA
1.Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi.
2. Illegal
Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
3. Data
Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
4. Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.
5. Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
6. Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki
pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page
suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di
internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang
sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem
keamaanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Carding adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun nonmateril
·
MACAM MACAM SERANGAN
HACKER
1. Phishing
Phising adalah contoh cyber
crime yang bertujuan untuk mencuri informasi dan data pribadi dari email,
telepon, pesan teks atau link palsu yang mengaku sebagai instansi atau
pihak-pihak tertentu. Cara kerja phishing yaitu mengelabui target dengan tipuan
yang seolah terlihat normal padahal mereka tidak sadar bahwa data pribadi
miliknya sedang dicuri.
Pelaku phishing mengincar data-data sensitif korban, seperti kata sandi,
informasi kartu,kredit, alamat email, dan one-time password (OTP). Data yang dicuri
digunakan untuk tindak kejahatan seperti pencurian, penyalahgunaan identitas
pribadi, hingga pemerasan uang.
2. Spoofing
Spoofing adalah penyamaran
informasi seakan-akan berperan sebagai pihak berwenang, seperti dari bank atau
pemerintah untuk tujuan kejahatan siber.
Mirip seperti phising yang mencoba mencuri data korban, bedanya, spoofing tak
hanya mencuri data, tapi dalam beberapa kasus juga mengirimkan malware
berbahaya ke perangkat atau website korban. Ada berbagai jenis spooofing, mulai
dari identity spoofing, IP spoofing, DNS spoofing, hingga website spoofing.
3. Cracking
Cracking adalah percobaan
memasuki sistem komputer secara paksa dengan meretas sistem keamanan software
atau komputer untuk tujuan ilegal yang mengarah ke kriminalisme. Pelaku
cracking melakukan aksinya untuk mencuri, melihat, memanipulasi data hingga
penanaman malware.
Ada berbagai jenis cracking yang sering terjadi, misalnya password cracking,
software cracking, dan network cracking. Berbagai jenis serangan cracking bisa
kamu hindari misalnya dengan membuat kombinasi password unik, menggunakan VPN,
mengunjungi situs yang sudah menggunakan HTTPS, dan menghindari klik tautan
atau iklan di internet.
Jika kamu memiliki website bisnis, terutama yang menyimpan data pelanggan,
sebaiknya kamu melakukan penetration testing untuk menguji tingkat keamanan
dari kejatahan cracking.
4. Serangan
Ransomware
Ransomware adalah tipe malware
yang menargetkan perangkat keras untuk mengambil informasi berharga dari
targetnya kemudian mengenkripsi dan mengunci file tersebut.
Jika ingin membuka atau mengakses kembali data-data tersebut, pelaku akan
meminta uang tebusan ke korban. Apabila korban tidak mengabulkan permintaan
tersebut, pelaku tak segan mengancam akan membuat data tidak bisa digunakan
lagi.
Jenis cyber crime ini sering mengincar pengguna teknologi rumahan dengan
tingkat melek teknologi yang masih kurang. Tujuan akhir serangan ransomware
adalah untuk memeras korban untuk membayar sejumlah uang untuk dapat mengakses
file yang telah dienkripsi.
5. Serangan DdoS
Distributed Denial of Service
(DdoS) adalah contoh cyber crime dengan membuat lalu lintas server berjalan dengan
beban berat hingga tidak bisa menampung koneksi dari user lain/overload.
Serangan yang populer dilakukan oleh hacker ini dibuat dengan cara mengirimkan
request ke server secara terus menerus dengan transaksi data yang besar. Teknik
penyerangan DdoS biasanya dilaksanakan dengan banyak cara, seperti virus dan
kumpulan bot yang disisipkan pada malware yang disebut botnet.
6. Injeksi
SQL
Injeksi SQL adalah teknik
serangan injeksi kode dengan memanfaatkan celah keamanan yang terjadi pada
layer basis data sebuah aplikasi. Contoh cyber crime ini merupakan ancaman
nomor satu terhadap keamanan aplikasi web.
Hal ini umumnya terjadi akibat pengembang aplikasi tidak mengimplementasikan
filter terhadap beberapa metakarakter yang digunakan dalam sintaks SQL, sehingga
penyerang dapat menginput metakarakter tersebut menjadi instruksi pada aplikasi
untuk mengakses database.
Serangan SQL juga dapat terjadi jika backend tidak melakukan setting Web
Application Firewall (WAF) atau Intrusion Prevention System (IPS) di arsitektur
jaringan dengan baik, sehingga database bisa diakses langsung dari celah
kerawanan yang ditemukan.
7. Carding
Carding adalah kejahatan
melakukan pencurian data informasi kartu kredit milik orang lain. Data tersebut
kemudian digunakan oleh pelaku untuk melakukan transaksi atau mencairkan saldo
limit kartu ke rekening mereka.
Ada dua kategori carding, pertama adalah Card Present, yaitu proses pencurian
data dilakukan menggunakan card skimmer mesin EDC yang ada di kasir/tempat
komersial. Kedua adalah Card not Present, yaitu pencurian data menggunakan
akses internet, biasanya menggunakan email phising atau hacking untuk
mendapatkan data-data pemilik kartu kredit.
8. Peretasan
Situs dan Email
Sesuai dengan namanya,
kejahatan siber yang paling populer ini dilakukan dengan meretas sebuah situs
atau email korban serta mengubah tampilannya. Ya, tanda yang bisa kamu lihat
bila sebuah website diretas adalah tampilannya yang mendadak berubah. Misalnya
halaman situs yang tidak biasanya, muncul iklan tidak jelas, bahkan data situs
bisa dicuri tanpa disadari.
Beberapa cara untuk menghindari peretasan website, misalnya melakukan backup
secara berkala, menggunakan SSL, dan memilih layanan cloud hosting terpercaya
seperti Dewaweb yang telah tersertifikasi keamanan internasional ISO 270001.
9. Penipuan
OTP
OTP atau One Time-Password
adalah kode yang bersifat sementara sebagai password sekali pakai untuk
melakukan proses verifikasi di aplikasi smartphone.
Karena kepopulerannya makin meningkat, ancaman pelaku kejahatan siber yang
mencoba mencuri OTP juga kian merebak. Penipuan OTP dimanfaatkan untuk berbagai
tindak kejahatan seperti membahayakan akun dan melakukan transaksi keuangan
yang tidak sah.
Agar kamu terhindar dari penipuan OTP, jangan pernah membagikan kode OTP kepada
siapapun, baik orang yang dikenal atau tidak dikenal. Selain itu, aktifkan
fitur two factor authentication dan selalu waspadai link/tautan yang tidak
jelas.
10. Data
Forgery atau Pemalsuan Data
Data forgery adalah tindakan
memalsukan data dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
Pemalsuan data biasanya ditujukan pada dokumen-dokumen e-commerce dengan cara
membuat seolah-olah terjadi “salah ketik”, yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat disalahgunakan.
11. Cyber
Espionage
Cyber espionage adalah
kejahatan siber yang memanfaatkan internet dengan memasuki sistem jaringan
komputer untuk memata-matai target tertentu. Kejahatan ini biasanya ditujukan
kepada kompetitor, lawan politik, atau pejabat negara yang dokumen dan
data-data pentingnya tersimpan dalam suatu sistem yang terkomputerisasi.
Cyber espionage biasa dilakukan dengan memanfaatkan spyware, yaitu software
yang diinstal secara diam-diam oleh hacker untuk memantau perilaku online
korban. Dengan begitu, semua aktivitas dan data penting bisa diakses tanpa
disadari.
12. Pemalsuan
Identitas
Pemalsuan identitas termasuk
salah satu contoh cyber crime yang harus diwaspadai. Pelaku memanfaatkan
identitas palsu secara ilegal untuk melakukan tujuan kriminal.
Salah satu contoh kasus ini terungkap pada September 2012 dengan adanya jasa
pembuatan rekening bank menggunakan data palsu melalui situs.Kepolisian menduga
website dengan motif aksi pemalsuan identitas ini digunakan untuk tujuan
kejahatan seperti penipuan online dan pencucian uang.
13. Cyber
Terrorism
Cyber
terrorism adalah jenis kejahatan siber yang merugikan negara, bahkan mengancam
keselamatan warga dan stakeholder yang mengatur jalannya pemerintahan.
Aktivitas terorisme siber merujuk pada serangan terhadap komputer, jaringan,
dan sistem informasi dengan tujuan mengintimidasi, menekan pemerintah, atau
untuk kepentingan politik tertentu.
Salah satu contoh kasus cyber terrorism adalah serangan virus IloveYou pada
tahun 1999 yang ditemukan pertama kali di Filipina. Virus ini diperkirakan
memasuki 10 juta komputer dan menimbulkan kerugian finansial yang besar pada
jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia,
Hongkong, Inggris, dan Amerika Serikat.
·
CARA MENGHINDARI MACAM
MACAM SERANGAN HACKER
1. Install
Security Plugin
Jika website Anda dibuat memakai CMS, menginstall plugin security merupakan
cara termudah dalam melindungi website dari serangan hacker. Anda tidak perlu
terlalu memahami istilah teknis atau coding untuk bisa melindungi website Anda
dari serangan hacker.
Setiap CMS biasanya memiliki pilihan plugin security yang bisa Anda gunakan.
Berikut ini beberapa pilihan plugin security untuk WordPress.
·
iThemes
Security
·
Wordfence
Security
·
SecuPress
Free
·
Shield
Security
·
Akismet
Untuk
mengetahui lebih detail tentang mengenai plugin security WordPress, silakan
mampir ke artikel kami tentang 10+ Plugin Security WordPress Terbaik.
Kalau Anda menggunakan CMS Magento, Anda bisa menggunakan opsi plugin security
untuk Magento berikut ini.
·
Amasty
·
Watching
Pro
·
MageFence
Sementara
untuk Joomla, Anda bisa pilih plugin security berikut ini.
·
JhackGuard
·
JomDefender
·
RSFirewall
Dari daftar
plugin di atas, setiap plugin memiliki keunggulan fiturnya masing-masing.
Namun, setiap plugin memiliki fitur dasar untuk mengamankan website. Misalnya,
login security, mendeteksi malware, mengecek kekuatan password, memblokir IP,
dan firewall.
2. Gunakan
HTTPS
Apa perbedaan HTTP dan HTTPS?
Ternyata penambahan satu huruf ‘S’ itu ternyata sangat menentukan apakah sebuah
website cukup aman untuk bertransaksi di dalamnya.
Jika website Anda masih berupa HTTP, data Anda akan sangat rawan
disalahgunakan. Transaksi yang terjadi di dalam website pun rawan disadap dan
dicuri. Oleh sebab itu penting sekali mengupgrade website Anda menjadi HTTPS.
Untuk mengubah website Anda menjadi HTTPS, Anda perlu memasang Sertifikat SSL
(Secure Socket Layer). Sistem inilah
yang akan mengamankan pertukaran data yang terjadi di website Anda.
Selain berfungsi mengamankan data website, sertifikat SSL juga dapat
meningkatkan peringkat website di mesin pencari Google. Google cenderung lebih
menyukai website yang telah bersertifikat SSL. Google bahkan “melarang”
pengunjung untuk mengunjungi website yang tak punya sertifikat SSL.
Jadi, sertifikat SSL adalah media yang ampuh untuk
menangkal hacker.
3. Selalu
Perbaharui Platform dan Software Anda
Menggunakan CMS dengan
berbagai plugin memang memberi banyak keuntungan. Namun, jika Anda malas
memperbarui platform dan plugin, website Anda bisa rentan terhadap
serangan-serangan hacker.
Kenapa? Hal itu karena ada banyak platform dan plugin yang open source sehingga
para hacker dapat mudah mengakses source code-nya. Sehingga mereka dapat
mencari kelemahan website Anda dengan mudah.
Oleh sebab itu, pastikan CMS, plugin, ataupun skrip yang Anda install selalu
diupdate ke versi terbaru. Jika Anda menggunakan WordPress, Anda bisa memeriksa
apakah ada plugin yang perlu diupdate. Caranya, cukup klik menu Updates di
dashboard Anda.
4.
Buat Password yang
Kuat
Langkah ini mungkin
kelihatannya sederhana, tapi langkah ini sangatlah penting. Jika Anda membuat
password yang mudah ditebak, sama saja artinya Anda mengizinkan hacker meretas
website Anda.
Oleh sebab itu, hindari penggunaan password yang mainstream seperti ‘123456’.
Hindari jua membuat password yang mudah ditebak seperti tanggal lahir atau nama
diri. Jika gunakanlah campuran huruf, angka dan karakter yang tidak beraturan.
Jika Anda menggunakan WordPress, Anda bisa mengganti password dengan cara klik
menu Users > Your Profile. Kemudian cari dan klik tombol Generate Password.
Anda akan secara otomatis mendapatkan password baru. Anda juga bisa
menggantinya jika tidak menyukainya. Namun pastikan Anda membuat password yang
lebih kuat dengan kombinasi huruf, angka, dan karakter.
5.Backup
Otomatis Website Anda
Kalau pada akhirnya website
Anda terkena serangan hacker, langkah ini bisa jadi penyelamatnya. Dengan
memiliki backup, setidaknya Anda bisa memulihkan website Anda dengan lebih
mudah.
Jadi, mulailah membiasakan diri melakukan backup data Anda baik secara manual
maupun otomatis. WordPress juga telah menyediakan plugin backup yang akan
membantu Anda membackup data. Simak rekomendasi plugin backup WordPress dari
kami di artikel → 5+ Plugin Backup WordPress Terbaik.
·
MACAM MACAM KASUS CYBER
CRIME
1.
Virus WannaCry
Serangan Cyber paling luas yang pernah ada , peretas berhasil mendapatkan akses
ke semua sistem komputer rumah sakit di seluruh dunia pada pertengahan 2017,
menyebabkan kekacauan diantara sistem medis di indonesia.
Alat peretasan yang ddigunakan sama dengan penyerangan terhadap perusahaan
pengiriman dan komputer yang terinfeksi virus ini ada di 150 negara
termasuk indonesia
Ransomware atau yang dsebut " WannaCry " ini dikirimkan melalui
Email dalam bentuk Attachment.
Setelah pengguna mengklik Lampiran tersebut maka virus tersebut akan menyebar
melalui komputer mereka dan mengunci semua file mereka dan meminta uang sebelum
dapat diakses kembali. Sebanyak 300.000 komputer terinfeksi virus
2. Hacker
mencuri 11 Triliun dari Bank Dunia , Tahun 2015
Untuk jangka waktu 2 tahun pada awal 2015, sekelompok peretas yang berbasis di
rusia berhasil mendapatkan akses untuk mengamankan informasi dari lebih dari
100 institusi di seluruh dunia
Penjahat dunia maya menggunakan malware untuk menyusup ke sistem komputer bank
dan mengumpulkan data pribadi , mereka kemudian dapat meniru staf bank online
untuk mengotorisasi transfer curang dan bahkan memesan mesin ATM untuk
mengeluarkan uang tunai tanpa kartu bank. Diperkirakan sekitar 650 juta ( 11
Triliun ) dicuri dari lembaga keuangan secara total.
3. Yahoo Data
Breach
Kasus Cyber Crime yang dialami oleh Yahoo menjadi salah satu pelanggaran
data terbesar yang pernah terjadi , pada tahun 2014 . hacker berhasil meraup
data pengguna berupa alamat email, no hp , tanggal lahir, password bahkan
pertanyaan keamanan dan jawaban , serangan ini berhasil mendapatkan 500 juta
akun pengguna. Meskipun demikian, Yahoo meyankinkan penggunanya bahwa data
perbankan tidak terpengaruh dan menyarakaan kepada pengguna(pemilik akun )
kepada penguna untuk segera mengubah password yang digunakan
Kasus ini sebernanya bukan kasus pertama yang dialami oelh Yahoo. Pada tahun
2012 ternyata pernah terjadi perentasan password sebanyak 400.000 password
4. NASA DAN
Departemen Pertahanan AS
Kasus cyber crime lumayan tua dan heboh ini terjadi pada tahun 1999 dan
dilakukan oleh peretas berusaha 15 tahun bernama Jonathan James. James berhasil
menembus Pertahanan AS dan memasang backdoor pada servernya . Hal ini
memungkinkan peretas untuk mencegat ribuan email internal dari nama pengguna
dan kata sandi untuk berbagai komputer militer. Dengan data-data tersebut,
James dapat mencuri software NASA yang dikabarkan memiliki nilai sekitar 1.7
juta dollar. Karena tindakan tersebut , james ditangkap dan dijatuhi hukuman
5. Sony
Pictures dilumpuhkan oleh peretas GOP, 2014
Pada akhir 2014 sebuah perusahaan hiburan besar yaitu Sony Pictures terkena
virus yang melumpuhkan . Kelompok kejahatan dunia maya Guardians Of Peace( GOP)
berada di balik upaya pemerasan tersebut , yang melihat sekitar 100 terabyte
data sensiftif dicuri dari perusahaan.
Sebagian besar diperkirakan bahwa serangan itu terkait dengan ketidaksetujuan
terhadap Korea Utara yang menciptakan film " The Interview" yang
meramalkan Kim Jong-Un dengan lucu dan berisi pilot dimana karakter utama
berusaha membunuh kepala negara.
Badan-badan Pemerintah AS menyelidiki Klaim bahwa Korea utara telah mengizinkan
serangan dunia maya dalam upaya untuk mencegah film tersebut dirilis.
6. Data Akun
Tokopedia Diretas pada Maret 2020
Sebanyak 15 juta pengguna terkena peretasan data pada maret 2020, menurut pakar
keamanan internet dari Vaksincom Alfons Tanujaya mengatakan sistem keamanan
Tokopedia berhasil mengamankan password pengguna , sehingga akun tidak dapat
dibobol. Namun dengan ada upaya peretasan ini pengguna tokopedia diminta tetap
berhati hati karena ada ancaman kejahatan yang mengintai
·
PENCEGAHAN CYBER CRIME SECARA
INTERNAL,EKSTERNAL,GLOBAL
INTERNAL :
1. JANGAN MENGGUNAKAN
SOFTWARE BAJAKAN
2. PASANG PERANGKAT LUNAK YANG UP TO DATE
3. MENGGUNAKAN DATA ENCRYPTION
EKSTERNAL :
1. JANGAN SEMBARANGAN MEMBAGIKAN INFO PRIBADI
2. ABAIKAN LAMPIRAN EMAIL YANG MENCURIGAKAN
3. JANGAN TERGIUR LANGSUNG OLEH APAPUN,PIKIRKAN TERLEBIH DAHULU
GLOBAL :
1. MENERAPKAN PEMBERLAKUKAN UNDANG UNDANG DALAM WEB AKUN
2.GUNAKAN ENKRIPSI UNTUK KEAMANAN AKUN
·
KESIMPULAN
Berhati hatilah jika sedang berada dunia
maya,apapun bisa terjadi yang tidak kita duga. Amankan selalu akun dan berbagai
apapun yang tersimpan di device anda sendiri.
Berpikirlah sebelum bertindak jika mendapatkan sesuatu yang mencurigakan.

Komentar
Posting Komentar