Cybercrime Forensik Digital - 19075

Pengantar Cyber Crime

Cyber crime, atau kejahatan di dunia maya, adalah jenis kejahatan yang dilakukan melalui komputer dan jaringan. Komputer sendiri merupakan alat utama untuk melakukan cyber crime ini, tetapi seringkali komputer juga dijadikan sebagai target dari kejatahan ini. Biasanya, cyber crime membahayakan seseorang karena pencurian data hingga keuangan.

Ada banyak sekali masalah privasi yang terjadi akibat cryber crime ini. Biasanya, informasi pribadi yang bersifat rahasia yang didapatkan melalui cyber crime ini seringkali disebarluaskan ke publik atau bahkan dijual kepada pihak yang menginginkannya.

Secara internasional, baik aktor pemerintah maupun non-pemerintah, sudah ada banyak yang terlibat dalam cyber crime, seperti spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Bahkan, beberapa negara sudah banyak yang terlibat ke dalam serentetan cyber crime atau yang biasa disebut cyber warfare.

Warren Buffet, seorang investor sukses asal Amerika Serikat, mengatakan bahwa cyber crime ini merupakan “masalah nomor satu bagi umat manusia.” Hal tersebut tidak mengherankan, sudah ada banyak sekali orang-orang yang kegiatan utamanya adalah di dunia maya. Jadi, sudah pasti kejatahan di dunia maya juga akan semakin meningkat dan semakin berbahaya.

1. Espionage

Apa itu Cyber Espionage? Cyber espionage atau spionase siber adalah tindakan pencurian informasi yang dilakukan oleh hacker dengan tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer. Pencurian informasi dilakukan dengan memasuki sistem jaringan komputer pihak sasaran secara ilegal. Sebagian besar pelaku cyber espionage menggunakan Advance Persistent Threats (APTs) untuk menyusup ke dalam sebuah jaringan atau sistem tanpa terdeteksi selama bertahun-tahun.

Target Umum Cyber Espionage Target paling umum dari spionase siber merupakan perusahaan besar, lembaga pemerintahan, atau organisasi yang memiliki aset data krusial untuk kepentingan berbagai tujuan. Selain lembaga dan perusahaan, sasaran juga bisa terjadi terhadap individu, seperti pemimpin politik, pejabat pemerintah, eksekutif bisnis, bahkan selebriti. Biasanya, para pelaku cyber espionage ini sering mengincar akses terhadap data-data seperti berikut: • Data aktivitas penelitian & pengembangan • Data penelitian akademis • Intelectual property seperti blueprint atau formula produk • Gaji, bonus, dan informasi sensitif lainnya mengenai keuangan dan pengeluaran organisasi • Daftar pelanggan dan struktur pembayaran • Tujuan bisnis, rencana strategis, dan taktik pemasaran • Strategi politik,

2. Intellectual property theft

Intellectual property theft atau bisa disebut juga “Pencurian kekayaan intelektual akan menyebabkan dampak pada ekonomi, investasi, transfer teknologi, beban biaya kepada pemerintah dan masyarakat, serta biaya untuk konsumen termasuk risiko kesehatan dan keselamatan, serta biaya untuk bisnis,” Pemerintah juga mengajak para kreator dan eksekutif memberikan prioritas pelindungan pada kekayaan intelektual. Saat ini, Indonesia telah memiliki sistem pelayanan elektronik untuk memberikan akses informasi dan pelayanan kepada masyarakat yang ingin melindungi kekayaan intelektualnya.Saat ini, Pemerintah Indonesia telah membentuk sistem pelayanan e-government melalui penggunaan teknologi informasi untuk memberikan informasi dan pelayanan bagi warga, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. “Sistem e-governmentini perlu didukung dengan suatu upaya untuk melindungi kekayaan intelektual dan perlindungan data dalam jaringan digital internet,”. Beberapa topik menarik yang dibahas di seminar ini antara lain Internet Sevice Provider Liability, mengidentifikasi pelanggaran hak cipta di internet, peraturan perundang-undangan terkait domain & merek, regulasi nama domain implementasinya di Jepang, serta prosedur acara & pembuktian perkara digital di pengadilan.afiliasi dan komunikasi

3. Data manipulation

Pengertian Data Manipulation Melansir dari laman Astera, data manipulation adalah sebuah istilah tentang penggambaran dari proses pengubahan struktur data supaya jadi lebih mudah dibaca. Misalnya data bisa disusun berdasarkan dengan abjad. Sehingga pemiliknya bisa segera mendapatkan informasi yang bermanfaat. Kemudian untuk contoh manipulasi data lainnya di situs web. Log server web adalah fitur yang bisa digunakan untuk melihat traffic rate. Atau melihat halaman website paling banyak dilihat. Data manipulation ini seiring dengan perkembangan zaman banyak diadopsi oleh beberapa sektor usaha yang lainnya. Misalnya oleh para pialang saham serta financial analyst. Manipulasi data ini digunakan untuk meramalkan tren yang terdapat di dalam pasar saham. Dalam memulai melakukan proses manipulasi data ini, pada umumnya perusahaan membutuhkan DML. Data Manipulation Image merupakan sebuah bahasa pemrograman yang berfungsi untuk : Menambahkan data Menghapus data Melakukan perubahan pada database Sehingga data tersebut bisa menjadi suatu informasi yang mudah untuk dibaca tanpa repot.

4. Trojan Horse Attack

Di dunia cyber crime, trojan atau trojan horse dikenal sebagai malware yang melumpuhkan data dan sistem pada perangkat. Sayangnya, program berbahaya ini sulit diidentifikasi oleh pengguna karena dirancang untuk mengelabui korban. Trojan dapat menyamar menjadi file, aplikasi, link atau program lain yang menurut kita tidak berbahaya.

Jenis-jenis Trojan berikut beberapa jenis trojan berbahaya yang wajib kamu ketahui:

  • Backdoor trojan Backdoor adalah salah satu jenis trojan yang sederhana namun dampaknya paling berbahaya. Pasalnya, jenis trojan ini dapat memuat semua jenis malware ke dalam sistem karena peran mereka sebagai gateway, atau setidaknya memastikan sebuah komputer rentan terhadap serangan. Backdoor sering digunakan untuk mengatur botnet, yaitu kumpulan jaringan komputer yang terinfeksi malware dan dikendalikan oleh pelaku kejahatan. Tanpa kamu sadari, komputer kamu bsia menjadi bagian dari jaringan yang digunakan untuk menyerang. Selain itu, backdoor memungkinkan kode dan perintah dieksekusi di perangkat kamu dan juga memantau trafik website.

  • Dropper/downloader trojan Dropper adala jenis trojan yang dirancang untuk mengirimkan malware lain yang lebih canggih ke komputer korban. Jenis ini sangat berbahaya untuk sistem, karena setiap virus di dalamnya dapat menghapus file data atau sistem penting. Salah satu contoh trojan jenis ini adalah malware emotet yang diketahui sebagai jenis yang paling berbahaya. Melansir Kaspersky, dropper bekerja dengan cara menginstal tool lain yang disebut payload pada perangkat target tanpa disadari oleh korbannya. Dropper telah memuat malware-malware di dalamnya. Setelah diluncurkan, dropper akan mengekstraksi muatannya dan menyimpannya ke memori perangkat. Dropper juga dapat meluncurkan penginstal malware.

  • Banking trojan Banking trojan adalah salah satu jenis trojan yang seringkali ditemukan. Mengingat banyaknya jumlah transaksi digital dan memanfaatkan faktor kecerobohan beberapa pengguna, tidak heran jika metode ini sering dilangsungkan pelaku untuk mendapatkan uang dengan cepat. jenis trojan ini dijalankan untuk mendapatkan kredensial akses ke rekening bank. Untuk melakukan hal ini, pelaku sering menggunakan teknik phishing. Contohnya dengan mengarahkan korban ke halaman yang telah dimanipulasi dan meminta korban untuk memasukkan kredensial akses mereka.

5. Structured Query Language Attack

Salah satu serangan Bahasa Query Terstruktur yang paling sering kita jumpai adalah SQL Injection, Serangan SQL injection adalah salah satu cyber crime yang jadi ancaman serius keamanan sebuah website. Bagaimana tidak, frekuensi kasus SQL injection berada di posisi ketiga dengan risiko serangan paling besar.Bayangkan, serangan SQL injection mencakup pencurian dan manipulasi database, termasuk email, password, data pribadi, bahkan hingga aset finansial Anda.

  • Apa Itu SQL Injection? SQL injection adalah sebuah langkah injeksi kode terhadap celah keamanan database sebuah aplikasi atau website. Umumnya, hacker menggunakan perintah atau query SQL dengan tools tertentu untuk mengakses database. Injeksi kode yang dilakukan membuat mereka dapat masuk tanpa proses otentikasi. Setelah berhasil, hacker bebas untuk menambahkan, menghapus, serta mengubah data-data pada website. Serangan SQL injection ini dapat menarget website apapun yang menggunakan SQL database, seperti MySQL, Oracle, SQL Server, dan sebagainya. Umumnya, SQL injection terjadi ketika pengelola website tidak memasang firewall atau sistem keamanan lainnya. Namun, bagaimana sebenarnya cara kerja SQL injection?
  • Cara Kerja SQL Injection Cara kerja serangan SQL injection secara singkat terjadi dalam tiga tahapan, yaitu:
    1. Hacker mengincar celah keamanan database
    2. Proses validasi atas SQL Query yang digunakan
    3. Database berhasil diakses

6. Brute-force Attack

Dalam kriptografi, serangan brute-force terdiri dari penyerang yang mengirimkan banyak kata sandi atau frasa sandi dengan harapan pada akhirnya dapat menebak dengan benar. Penyerang secara sistematis memeriksa semua kata sandi dan frasa sandi yang mungkin sampai kata sandi yang benar ditemukan. Alternatifnya, penyerang dapat mencoba menebak kunci yang biasanya dibuat dari kata sandi menggunakan fungsi turunan kunci. Ini dikenal sebagai pencarian kunci lengkap. Serangan brute-force adalah serangan cryptanalytic yang, secara teori, dapat digunakan untuk mencoba mendekripsi data terenkripsi apa pun (kecuali untuk data yang dienkripsi dengan cara yang aman secara teoretis informasi).

[1] Serangan seperti itu dapat digunakan ketika tidak mungkin memanfaatkan kelemahan lain dalam sistem enkripsi (jika ada) yang akan membuat tugas lebih mudah. Saat menebak kata sandi, metode ini sangat cepat saat digunakan untuk memeriksa semua kata sandi yang pendek, tetapi untuk kata sandi yang lebih panjang, metode lain seperti serangan kamus digunakan karena pencarian brute force memakan waktu terlalu lama. Kata sandi, frasa sandi, dan kunci yang lebih panjang memiliki lebih banyak kemungkinan nilai, membuatnya secara eksponensial lebih sulit diretas daripada yang lebih pendek. [2] Serangan brute-force dapat dibuat kurang efektif dengan mengaburkan data yang akan dikodekan sehingga lebih sulit bagi penyerang untuk mengenali kapan kode tersebut telah dipecahkan atau dengan membuat penyerang melakukan lebih banyak pekerjaan untuk menguji setiap tebakan. Salah satu ukuran kekuatan sistem enkripsi adalah berapa lama waktu yang diperlukan penyerang secara teoritis untuk melakukan serangan brute-force yang berhasil melawannya. [3] Serangan brute-force adalah aplikasi pencarian brute-force, teknik pemecahan masalah umum untuk menghitung semua kandidat dan memeriksa masing-masing. Kata ‘memalu’ kadang-kadang digunakan untuk menggambarkan serangan brute-force dengan ‘anti-hammering’ untuk tindakan balasan

7. Phising/Spoofing

Phishing dan Spoofing adalah jenis serangan yang sering digunakan dalam arti yang sama. Perbedaan sebelumnya antara phishing dan spoofing adalah bahwa dalam phishing scammer mencoba menipu korban dengan maksud untuk mencuri detail rahasia yang menghasilkan keuntungan finansial. Di sisi lain, spoofing tidak selalu melibatkan keuntungan finansial, tetapi penempaannya serupa. -Definisi Phishing Phishing adalah suatu bentuk rekayasa sosial di mana penipu mencoba untuk secara curang mengambil informasi sensitif pengguna yang sah dengan meniru komunikasi elektronik dari organisasi tepercaya secara otomatis. Misalnya, penyerang membuat situs web sendiri yang terlihat identik dengan situs web bank nyata. Kemudian penyerang mengirimkan email ke pelanggan yang sah dari bank untuk membodohinya. Email tersebut adalah semacam peringatan terkait keamanan akun, dan menyebutkan bahwa bank ingin mengeluarkan kata sandi baru karena masalah keamanan bersama dengan tautan situs web palsu Serangan phishing melibatkan tiga langkah phishing.

  • Pertama, pengirim mengirimkan email penipuan, SMS, VOIP, pesan di situs jejaring sosial untuk mengarahkan pengguna ke situs web penipuan.
  • Kemudian situs web penipuan diatur, yang meminta pengguna untuk memberikan informasi rahasia.
  • Pada langkah terakhir, informasi rahasia digunakan untuk mencapai pembayaran. Ada berbagai jenis phishing seperti kloning phishing, phishing tombak, phishing telepon dll.

-Definisi Spoofing Spoofing mirip dengan phishing, di mana penyerang mencuri identitas pengguna yang sah dan berpura-pura sebagai individu atau organisasi lain dengan niat jahat, untuk melanggar keamanan sistem atau mencuri informasi pengguna. Ada berbagai macam serangan spoofing seperti spoofing IP, spoofing Email , spoofing URL, spoofing MAC, dan spoofing DNS . Tidak seperti phishing, serangan spoofing dapat menyebabkan kerusakan tanpa mencuri informasi. Misalnya, penyerang A mengirimkan email palsu kepada pengguna B dengan menggunakan identitas pengguna C. Pengguna B akan menganggap bahwa email yang diterima berasal dari pengguna C dan jelas akan menjawab. Email palsu bisa saja dikirim dengan niat jahat. Perbedaan Kunci Antara Phishing dan Spoofing

  • Spoofing dapat menjadi bagian dari phishing tetapi tidak sepenuhnya phishing.
  • Dalam phishing, informasi sensitif dicuri oleh penyerang. Sebaliknya, spoofing tidak selalu disertai dengan pencurian informasi.
  • Phishing melakukan pengambilan penipuan informasi rahasia dari pengguna yang sah. Sebaliknya, spoofing membuat pengiriman file atau pesan jahat.
  • Kesimpulan Phishing dan Spoofing pada umumnya dimaksudkan untuk mengeksploitasi keamanan atau mencuri informasi sensitif untuk keuntungan finansial. Phishing selalu disertai dengan pencurian informasi sementara dalam kasus spoofing tidak perlu. Spoofing bisa menjadi bagian dari phishing, tetapi itu bukan phishing

8. Privilege Escalation Attack

Serangan eskalasi hak istimewa mengeksploitasi kelemahan dan kerentanan keamanan dengan tujuan meningkatkan akses ke jaringan, aplikasi, dan sistem kritis misi. Ada dua jenis serangan eskalasi hak istimewa termasuk vertikal dan horizontal. Serangan vertikal adalah saat penyerang mendapatkan akses ke akun dengan maksud untuk melakukan tindakan sebagai pengguna tersebut. Serangan horizontal mendapatkan akses ke akun dengan izin terbatas yang memerlukan peningkatan hak istimewa, seperti peran administrator, untuk melakukan tindakan yang diinginkan. Apa Itu Serangan Eskalasi Privilege? Eskalasi hak istimewa adalah vektor serangan yang dihadapi banyak bisnis karena kehilangan fokus pada tingkat izin. Akibatnya, kontrol keamanan tidak cukup untuk mencegah eskalasi hak istimewa. Serangan eskalasi hak istimewa terjadi ketika pelaku ancaman mendapatkan akses ke akun karyawan, melewati saluran otorisasi yang tepat, dan berhasil memberikan akses ke data yang seharusnya tidak mereka miliki. Saat menyebarkan serangan ini, pelaku ancaman biasanya mencoba mengekstraksi data, mengganggu fungsi bisnis, atau membuat pintu belakang. Semua tindakan ini dapat berdampak besar pada kelangsungan usaha dan harus dipertimbangkan saat menyusun rencana kelangsungan usaha.

-Apa Jenis Serangan Eskalasi Privilege? Tidak setiap serangan akan memberi pelaku ancaman akses penuh ke sistem yang ditargetkan. Dalam kasus ini, eskalasi hak istimewa diperlukan untuk mencapai hasil yang diinginkan. Ada dua jenis serangan eskalasi hak istimewa termasuk vertikal dan horizontal.

  • Eskalasi Hak Istimewa Vertikal Eskalasi hak istimewa vertikal terjadi ketika penyerang mendapatkan akses langsung ke akun dengan maksud untuk melakukan tindakan sebagai orang tersebut. Jenis serangan ini lebih mudah dilakukan karena tidak ada keinginan untuk meningkatkan izin. Tujuannya di sini adalah untuk mengakses akun untuk menyebarkan serangan lebih lanjut atau mengakses data yang izinnya dimiliki pengguna.

  • Eskalasi Hak Istimewa Horizontal Eskalasi hak istimewa horizontal agak sulit dilakukan karena mengharuskan penyerang untuk mendapatkan akses ke kredensial akun serta meningkatkan izin. Jenis serangan ini cenderung membutuhkan pemahaman mendalam tentang kerentanan yang memengaruhi sistem operasi tertentu atau penggunaan alat peretasan.

9. Denial Of Service Attack

Dalam komputasi, sebuah serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi. Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber. Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan. Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di server web profil tinggi seperti bank atau gateway pembayaran kartu kredit. Balas dendam, pemerasandan aktivisme dapat memotivasi serangan ini.

10.Cyber Dafamation

Cyber Dafamation atu bisa di sebut dengan pencemaran nama baik merupakan kejahatan hukum yang saat ini perlu diperhatikan secara khusus. Banyak kasus-kasus pencemaran nama baik yang berkembang dalam masyarakat yang dibarengi dengan pesatnya perkembangan informasi elektronik. Perkembangan teknologi inilah yang mendorong beberapa perbuatan melawan hukum dalam masyarakat terutama pencemaran nama baik melalui teknologi modern ini. Dinamika teknologi yang maju pesat inilah yang menjadi faktor terlampauinya hukum. Dilihat dari KUHP pencemaran nama baik diistilahkan sebagai penghinaan atau penistaan terhadap seseorang. Penghinaanitu harus dilakukan dengan cara menuduh seseorang telah melakukan perbuatan yang belum terbukti kebenarannya dengan maksud tuduhan itu akan tersiardiketahui orang banyak. R. Soesilo menerangkanapa yang dimaksud kehormatan dan nama baik seseorang.

11.Cyberterrorism

cyberterrorism adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer. Terorisme daring harus dianggap sebagai terorisme siber ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan siber adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme siber atau kejahatan siber.

Terorisme siber juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi  tujuan pribadi.] Pelaku teroris siber berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah  sakit, dan program keamanan nasional, yang sering kali membuat negara menjadi kacau dan takut akan serangan lebih lanjut. Tujuan teroris semacam itu mungkin  bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.  Ada banyak kekhawatiran dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme siber, dan hal tersebut telah mendorong  upaya oleh badan pemerintah seperti Federal Bureau of Investigations (FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri serangan siber dan terorisme siber. 

12. Cyberwarfare

cyberwarfare adalah tindakan oleh negara atau organisasi internasional untuk menyerang dan berupaya merusak komputer atau jaringan informasi negara lain seperti, virus atau denial of service. Cyberwarfare perlu dibedakan dengan cyber crime. Meskipun keduanya sama- sama termasuk dalam cyber attack, cyber crime dapat didefinisikan sebagai kejahatan dalam cyberspace sedangkan cyberwarfare adalah bentuk perang dalam cyberspace. Berbagai negara di dunia seperti Amerika Serikat, Rusia, dan Tiongkok memiliki unit-unit cyberwarfare nasional. Ini juga termasuk negara-negara yang lebih kecil dalam hal kekuatan dan pengaruhnya dalam politik luar negeri seperti, Iran dan Korea Utara. Ada banyak cara seseorang atau kelompok dapat melakukan cyberattack, salah satunya adalah menggunakan malware (atau bisa disebut juga cyberweapon). Contoh menarik dari malware ini adalah Pegasus buatan NSO Group. Mengutip Kaspersky, Pegasus adalah spyware modular yang menginfeksi smartphone Android atau iOS dengan menggunakan zero-day vulnerabilities. Setelah masuk ke dalam sistem, diam-diam melakukan jailbreak, dan mengidentifikasi sistem yang terinfeksi, Pegasus akan menginstall modul-modul yang diperlukan untuk melakukan espionase. Espionase ini dapat berupa apa saja, dari membaca pesan dan email korban, menyadap panggilan, keylogging, sampai mengambil screenshot dari layar korban.