Cybercrime Forensik Digital - 19040

Pengantar Cyber Crime

Apa Itu Cyber Crime? Menurut Organization of European Community Development (OECD) cyber crime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Itu artinya, semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam tindak kejahatan. Secara umum, pengertian cyber crime biasa diartikan sebagai tindak kejahatan di ranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Seperti apa yang telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi yang semakin canggih.

Contoh Kejahatan Cyber Crime Agar lebih jelasnya, berikut ini merupakan contoh kasus cyber crime yang terjadi di Indonesia maupun di dunia.

  1. Memalsukan Akun Facebook Seseorang Salah satu contoh kejahatan cyber crime yang paling sering terjadi adalah pengkloningan akun facebook milik seseorang. Tindakan ini marak terjadi kepada para public figur atau tokoh terkenal yang memiliki banyak pengikut. Dengan banyaknya atensi yang diterima oleh akun kloningan, pemalsu biasanya akan semakin cepat mendapat korban.Cyber crime model ini biasanya meminta bayaran uang dengan cara transfer ke rekening tertentu. Jadi, jangan mudah percaya jika Anda dihubungi seseorang yang mengaku sedang membutuhkan bantuan.
  2. Fenomena Ransomware WannaCry Beberapa tahun lalu jagat digital sempat diramaikan dengan kemunculan virus komputer Ransomware WannaCry yang mampu mengunci data komputer seseorang. Untuk bisa membuka dan mengakses data, syarat yang harus Anda lakukan dengan membayar tebusan melalui e-wallet Bitcoin.
  3. Catfishing di Dating App dan Media Sosial Bedanya dengan cloning akun adalah catfishing menggunakan foto orang lain namun identitasnya merupakan identitas palsu. Ini biasanya bisa Anda temukan di aplikasi dating atau di media sosial. Nah, tujuan dari catfishing ini adalah sama-sama untuk menipu korban. Kerugian yang ditimbulkan bisa mulai dari kerugian dalam bentuk uang dan barang.
  4. Doxxing dan Cyberbullying Doxxing yang berujung cyberbullying adalah hal yang sangat berbahaya. Ini merupakan kegiatan pengambilan data pribadi dan menyebarkannya di internet. Tujuan dari doxxing ini bermacam-macam, mulai dari sebagai gertakan, ancaman, mempermalukan hingga pemerasan.

1. Espionage

cyber espionage atau spionase siber adalah tindakan pencurian informasi yang dilakukan oleh hacker dengan tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer. Pencurian informasi dilakukan dengan memasuki sistem jaringan komputer pihak sasaran secara ilegal. Sebagian besar pelaku cyber espionage menggunakan Advance Persistent Threats (APTs) untuk menyusup ke dalam sebuah jaringan atau sistem tanpa terdeteksi selama bertahun-tahun.

Tahapan Proses Cyber Espionage Secara sistematis, umumnya tahap penyusupan sampai pengintaian cyber espionage melalui proses-proses berikut ini:

  1. Footprinting atau pencarian data – proses hacker mencari sistem yang dapat disusupi. Kegiatan ini meliputi menentukan ruang lingkup serangan, menyeleksi dan memetakan jaringan.
  2. Scanning atau pemilihan sasaran – hacker mulai mencari kelemahan di sistem dengan menargetkan celah yang mudah ditembus pada sistem.
  3. Enumerasi / pencarian data sasaran – penyusup akan mencari informasi tentang account name yang valid dan share resources yang ada. Tahap ini sudah bersifat intrusif atau menganggu sistem.
  4. Gaining access – hacker mencoba mendapatkan akses ke suatu sistem sebagai user biasa.
  5. Escalating privilege – tahapan hacker menaikkan posisi dari user biasa menjadi admin atau root sehingga bisa memperoleh akses informasi yang lebih besar.
  6. Memata-matai data – aksi spionasi siber dimulai dengan mengambil informasi atau data penting yang diperlukan.
  7. Membuat backdoor dan menghilangkan jejak – setelah melakukan aksinya, hacker biasanya akan menghilangkan jejak untuk memperkecil terdeteksinya tindakan. Biasanya hacker membuat backdoor atau portal yang tidak terdokumentasi.

2. Intellectual property theft

Pencurian Kekayaan Intelektual adalah dekompilasi ilegal, penggunaan kembali, pembungkusan, rekayasa balik, dan distribusi produk Aspose. Itu ilegal karena melanggar perjanjian lisensi Aspose dan melanggar hak cipta dan hak kekayaan intelektual kami

Pengembang yang harus bekerja dengan perangkat lunak curian dapat mendapati diri mereka tidak dapat memperoleh pembaruan, perbaikan, dan dukungan. Mereka mungkin juga menggunakan produk yang memiliki kode berbahaya yang tertanam di dalamnya. Jika Aspose menuntut kasus pencurian Kekayaan Intelektual, pelaku dapat dipaksa untuk menghapus produk atau bahkan menghentikan perdagangan. Jenis situasi ini dapat menyebabkan masalah serius bagi pelanggan asli jika mereka menggunakan produk curian di lingkungan produksi.

Pencurian Kekayaan Intelektual dapat dengan mudah dikenali:

Dokumentasi atau API vendor lain terlihat sangat mirip dengan yang setara dengan Aspose. Keluaran dari produk curian berisi tanda air Aspose, metadata, atau informasi Lisensi Sementara yang kedaluwarsa. Keluaran dari produk curian terlihat identik dengan keluaran setara dari produk Aspose.

3. Data manipulation

Melansir dari laman Astera, data manipulation adalah sebuah istilah tentang penggambaran dari proses pengubahan struktur data supaya jadi lebih mudah dibaca. Misalnya data bisa disusun berdasarkan dengan abjad. Sehingga pemiliknya bisa segera mendapatkan informasi yang bermanfaat. Kemudian untuk contoh manipulasi data lainnya di situs web. Log server web adalah fitur yang bisa digunakan untuk melihat traffic rate. Atau melihat halaman website paling banyak dilihat. Data manipulation ini seiring dengan perkembangan zaman banyak diadopsi oleh beberapa sektor usaha yang lainnya. Misalnya oleh para pialang saham serta financial analyst. Manipulasi data ini digunakan untuk meramalkan tren yang terdapat di dalam pasar saham. Dalam memulai melakukan proses manipulasi data ini, pada umumnya perusahaan membutuhkan DML.

Data Manipulation Image merupakan sebuah bahasa pemrograman yang berfungsi untuk :

  • Menambahkan data
  • Menghapus data
  • Melakukan perubahan pada database

Sehingga data tersebut bisa menjadi suatu informasi yang mudah untuk dibaca tanpa repot.

4. Trojan Horse Attack

Berdasar ilmu dan informasi yang admin peroleh Trojan Horse merupakan program buatan yang bekerja pada komputer (baik dalam bentuk game, crack, atau program aplikasi lainnya) yang memata-matai hingga mencuri data pada komputer yang telah terinfeksi Trojan tersebut. Tak jarang pula, ketukan keyboard dapat terkirim ke alamat tujuan yang telah ditentukan pembuatnya tanpa sepengetahuan si pengguna komputer tersebut. Dengan kata lain, program ini bekerja seperti ‘siluman’ yang proses kerjanya tak dapat diketahui oleh si pengguna komputer dalam keadaan sadar. Sama halnya seperti virus pada umumnya dan Worm, Trojan ini juga bersifat merusak komputer yang diserang dan tentu saja memberi kerugian bagi pengguna. Bentuk fisik dari Trojan ini seperti perangkat lunak pada umumnya, terlihat biasa saja namun ketika diaktifkan maka akan langsung muncul kerusakan pada sistem atau jaringan komputer sobat. Jenis-jenis Trojan Horse. Trojan Horse memiliki beberapa jenis yang kesemuanya sangat berbahaya jika menyerang komputer korban. Diantara jenis-jenis Trojan Horse yang berbahaya dan perlu sobat ketahui antara lain :

  1. Remote Access Trojan. Jenis trojan yang berbahaya yang pertama adalah Remote Access Trojan atau disingkat dengan RAT. Trojan jenis ini dirancang sedemikian rupa untuk memberikan control penuh kepada penyerang terhadap sistem korban.
  2. Data Sending Trojan. Jenis Trojan kedua yang juga berbahaya adalah Data Sending Trojan. Trojan ini memiliki tugas yaitu untuk mendapatkan berbagai data penting seperti akun, password, file, data kartu kredit, email dan lain sebagainya. Dengan misi-misi yang dibawanya, jenis Trojan ini mampu mencari dan mengirimkan data PC maupun komputer sobat.
  3. Proxy Trojan. Selanjutnya yang ketiga adalah Proxy Trojan. Trojan jenis ini dirancang khusus untuk menyusupi ke dalam suatu komputer lalu kemudian membuatnya sebagai Server Proxy.
  4. Destructive Trojan. Jenis Trojan berbahaya yang ke empat adalah Destructive Trojan. Jika melihat dari namanya sudah dapat diketahui bahwa jenis Trojan yang satu ini memiliki kemampuan untuk merusak.
  5. DoS Trojan atau Denial Of Service. Jenis Trojan yang ke lima adalah DoS Trojan. DoS Trojan atau Denial of Service Trojan lebih memfokuskan kerusakan pada jaringan komputer dengan membanjiri lalu lintas sehingga terjadi down. N
  6. FTP Trojan. Selanjutnya jenis Trojan yang berbahaya bernama FTP atau File Transfer Protocol. Pencipta virus Trojan menjadikan FTP sebagai target serangan dengan membuka FTP (pelabuhan 21). H
  7. Security Software Disabler Trojan. Jenis-jenis Trojan yang berbahaya yang terakhir adalah Security Software Disabler Trojan. Program Trojan ini dirancang dengan tujuan agar keamanan program layaknya firewall atau antivirus dapat dihancurkan tanpa sepengetahuan pengguna.

5. Structured Query Language Attack

SQL (Structured Query Language) adalah bahasa pemrograman khusus yang digunakan untuk memanajemen data dalam RDBMS. SQL biasanya berupa perintah sederhana yang berisi instruksi-instruksi untuk manipulasi data. Perintah SQL ini sering juga disingkat dengan sebutan ‘query‘. Sejarah SQL Bersamaan dengan paper Dr. Edgar F. Codd pada tahun 1969 tentang Teori Database Relational, ia pun mengajukan sebuah bahasa yang disebut DSL/Alpha untuk memanajemen data dalam relational database. Berdasarkan ide Dr.Codd ini, beberapa saat setelah itu IBM mencoba merancang bahasa prototipe sederhana DSL/Alpha yang disebut SQUARE. Pada tahun 1970, team yang beranggotakan peneliti IBM Donald D. Chamberlin dan Raymond F. Boyce, mengembangkan SQUARE lebih lanjut menjadi SEQUEL (Structured English Query Language). SEQUEL digunakan untuk mengoperasikan prototipe RDBMS pertama IBM, System R. Dikemudian hari, SEQUEL berubah nama menjadi SQL karena permasalahan merk dagang (trademark) dengan sebuah perusahaan pesawat di inggris yang terlebih dahulu telah memakai nama SEQUEL. Pada akhir 1970an, perusahaan Relational Software, Inc. (sekarang Oracle Corporation) melihat potensi bahasa SQL dan mengembangkan sendiri versi SQL untuk RDBMS mereka. Oracle V2 (versi 2) yang dirilis Juni 1979 adalah RDBMS komersial pertama yang mengimplementasikan SQL. Dengan kemudahan yang ditawarkan, SQL mulai diimplementasikan oleh berbagai RDBMS dengan versi SQL mereka masing-masing. Namun hal ini menimbulkan permasalahan karena perbedaan penerapan SQL dari satu aplikasi dengan aplikasi database lainnya yang tidak seragam.Sehingga pada tahun 1986, badan standar amerika, ANSI (American National Standards Institute) merancang sebuah standar untuk SQL. Satu tahun setelahnya, ISO (International Organization for Standardization) juga mengeluarkan standar untuk SQL. Versi terakhir standar SQL dirilis pada 2011, yang dinamakan SQL 2011. Dengan standar ini diharapkan ada keseragaman SQL antar aplikasi RDBMS

6. Brute-Force Attack

Definisi Brute Force Attack Brute force adalah sebuah metode trial-and-error yang dilakukan aplikasi untuk dapat ‘membaca’ atau menebak informasi login seperti username dan password dan kemudian mendapatkan akses untuk masuk ke suatu akun/sistem/website. Meski terlihat sederhana, serangan brute force setidaknya menyumbang 5% kasus pelanggaran keamanan. Brute force attack ini sama halnya dengan seorang pencuri yang mencoba masuk ke dalam rumah korban secara paksa menggunakan beberapa kunci. Dalam melancarkan aksinya, cracker akan menggunakan aplikasi dan script sebagai tool mereka. Sebelumnya brute force attack dilakukan secara manual, tetapi sekarang cracker cukup menggunakan bot yang akan secara otomatis menebak username dan password. Hal yang mengerikan dari serangan ini adalah hanya membutuhkan waktu beberapa detik saja apabila kombinasi password yang dimilikinya lemah. Sedangkan untuk kombinasi password yang kuat, akan memakan waktu hitungan jam hingga beberapa hari.

7. Phising/Spoofing

pengertian phising adalah teknik yang digunakan oleh pelaku kejahatan di dunia maya untuk mencuri informasi penting seperti detail pribadi, data rekening bank, detail kartu kredit, dan sebagainya dengan tujuan mendapatkan keutungan dari penggunaan data penting tersebut. Phising biasanya menggunakan malware atau link phising web palsu sehingga korban tidak sadar bahwa data pribadinya diambil.

Biasanya pelaku kejahatan phising menggunakan email, nomor seluler, atau media sosial untuk mengirimkan komunikasi yang dirancang untuk mencuri informasi penting tersebut. Informasi tersebut digunakan untuk berbagai hal seperti pencurian identitas sehingga dengan identitas tersebut pelaku bisa melakukan kejahatan lainnya, memperoleh dana secara curang, melumpuhkan sistem komputer hingga membobol rahasia dagang.

Identifikasi Serangan Phising Berbagai serangan phishing sebenarnya bisa diidentifikasi. Identifikasi awal bisa dengan melihat email yang masuk dan anda bisa mempelajari polanya. Karena itu untuk menangkal kejahatan phising anda perlu mempelajari banyak hal di bawah ini.

  1. Tata Penulisan Buruk Seorang penulis atau sekretaris profesional berusaha keras untuk membuat pesan melalui email dengan konten yang teruji dengan baik, dan sesuai dengan ejaan yang baku. Karena itu jika ada email masuk dari institusi resmi maka pola bahasanya bisa diketahui. Sangat mungkin bahwa email masuk dari manapun yang berisi tata bahasa yang buruk, tanda baca, atau ejaan yang kurang baku kemungkinan besar ditulis oleh yang tidak berpengalaman.

Dalam hal ini pengirim pesan email adalah penipu. Namun tidak tertutup kemungkinan jika email masuk menggunakan tata penulisan yang baku sehingga siapapun akan terkecoh dengan pesan tersebut. Karena bisa dimungkinkan penipu tersebut adalah orang yang sudah berpengalaman. Karena itu identifikasi penulisan hanyalah identifikasi awal.

  1. Meminta Informasi Pribadi Suatu institusi seperti bank atau institusi resmi lainnya tidak pernah menanyakan informasi penting melalui email. Setiap pesan yang meminta untuk memasukkan atau memverifikasi detail data pribadi, informasi bank atau kartu kredit harus benar-benar diwaspadai. Jika anda ragu, anda bisa menanyakan kepada institusi terkait melalui nomor resmi mereka.

  2. Peringatan Ancaman Masuk Penipu dapat mengirim pesan berupa perigatan yang memberi tahu anda hal-hal seperti ancaman peretasan akun, peringatan akun yang hampir kedaluwarsa, atau pesan ancaman atau kondisi ekstrem lainnya yang membuat anda panik dan menjadikan anda bertindak sesuai dengan arahan penipu.

8. Privilege Escalation Attack

Serangan eskalasi hak istimewa terjadi ketika pengguna atau proses perangkat lunak berbahaya berhasil mendapatkan izin yang lebih tinggi (dan dengan demikian lebih banyak kontrol atas sistem komputer) daripada yang biasanya diberikan.

Hal ini dapat dicapai dengan mengeksploitasi bug, kerentanan, kesalahan konfigurasi dalam aplikasi perangkat lunak atau sistem operasi, mengeksploitasi kredensial login yang dicuri, atau skenario rekayasa sosial yang dirancang untuk mengelabui pengguna yang berwenang agar melakukan proses jahat atau memberi pengguna akses ke hal-hal yang seharusnya. Serangan kredensial yang dicuri adalah contoh bagus mengapa Anda harus memeriksa secara teratur untuk melihat apakah kata sandi Anda telah disusupi. Eksploitasi lain memanfaatkan fitur yang benar-benar berfungsi sebagaimana mestinya, seperti eksploit Windows Sticky Key yang terhormat, yang dapat memanfaatkan fitur aksesibilitas untuk membuka shell perintah di beberapa versi Windows. Serangan eskalasi hak istimewa yang paling menonjol adalah serangan yang mengeksploitasi kerentanan perangkat lunak “zero-day” (sebelumnya tidak diketahui) yang belum ditemukan dan sebagian besar ditambal (dilindungi melalui pembaruan).

9. Denial Of Service Attack

Denial-of-service (DDoS) terdistribusi adalah masalah yang berkembang pesat. Banyaknya dan variasi dari serangan dan pendekatan pertahanan luar biasa. Banyak makalah diluar sana menyajikan dua taksonomi untuk mengklasifikasikan serangan dan pertahanan, dan dengan demikian memberikan para peneliti pemahaman yang lebih baik tentang masalah dan ruang solusi saat ini.

Kriteria klasifikasi serangan dipilih untuk menyoroti kesamaan dan fitur penting dari strategi serangan, yang menentukan tantangan dan menentukan desain tindakan balasan. Taksonomi pertahanan mengklasifikasikan tubuh pertahanan DDoS yang ada berdasarkan keputusan desain mereka yang kemudian menunjukkan bagaimana keputusan ini menentukan kelebihan dan kekurangan solusi yang diusulkan.

Serangan denial-of-service (DDoS) terdistribusi terjadi ketika beberapa sistem membanjiri bandwidth atau sumber daya sistem yang ditargetkan, biasanya satu atau lebih server web. Serangan semacam itu sering kali merupakan hasil dari beberapa sistem yang dikompromikan misalnya botnet) yang membanjiri sistem yang ditargetkan dengan lalu lintas. Mari simak mengenai DDoS Attack, defisini dan motivasi yang melatar belakangi serangan cyber yang sering menyerang situs- situs web ini.

10. Cyber Defamation

Pencemaran nama baik berarti memberikan “cedera terhadap nama baik seseorang” yang diakibatkan oleh pernyataan yang tidak benar. Jika ada yang merusak reputasi seseorang dengan cara ‘Fitnah’ atau ‘Libel’ seseorang dapat menuntut pencemaran nama baik. Istilah ‘Fitnah’ berarti “kejahatan merusak reputasi seseorang dengan pernyataan lisan palsu”, sedangkan ‘Libel’ adalah “pernyataan palsu yang diterbitkan atau ditulis dengan merusak reputasi seseorang”.

Istilah pencemaran nama baik digunakan dalam pasal 499 KUHP India, 1860. Cyber ​​pencemaran nama baik juga dikenal sebagai pencemaran nama baik internet atau fitnah online dalam dunia internet dan penggunanya. Pencemaran nama baik dunia maya adalah konsep baru tetapi sebenarnya mencemarkan nama baik seseorang melalui media baru. Media pencemaran nama baik identitas individu adalah melalui bantuan komputer melalui internet. Jika ada individu yang memposting atau menerbitkan beberapa pernyataan palsu tentang individu lain melalui internet atau email, individu yang memiliki pernyataan fitnah dengan maksud untuk mencemarkan nama baik orang lain tentang siapa pernyataan tersebut dibuat akan dianggap sebagai pencemaran nama baik dunia maya. Fitnah yang dilakukan terhadap individu melalui internet tersebar luas dan tidak tergantikan karena informasinya terbuka untuk umum, yang dapat diakses oleh semua orang. Pencemaran nama baik di dunia maya berdampak pada kesejahteraan masyarakat secara keseluruhan. Pencemaran nama baik di dunia maya adalah salah satu kejahatan yang paling banyak dilakukan. Kejahatan dunia maya tidak terikat oleh waktu atau batasan yang berarti orang yang duduk di satu sudut dapat menyebabkan kerusakan kapan saja pada orang yang duduk di sudut lain dunia.

11. Cyberterrorism

Terorisme siber (bahasa Inggris: cyberterrorism) adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer. Terorisme siber adalah istilah yang kontroversial. Beberapa penulis memilih definisi yang sangat sempit, berkaitan dengan penyebaran, oleh organisasi teroris yang diketahui, adanya serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan kepanikan. Beberapa penulis lain memilih definisi yang terlalu luas yang cenderung salah memasukkan kejahatan siber padahal kenyataannya, terorisme siber dan kejahatan siber adalah dua isu yang sangat berbeda dan harus didefinisikan secara terpisah.

12. Cyberwarfare

Cyberwarfare adalah bentuk peperangan yang terjadi di “cyberspace”, yang merupakan lokasi abstrak di mana situs web dan basis data Internet ada. Ini bukan ruang fisik dalam arti bahwa server dan perangkat keras lain yang menjalankan situs web ada di ruang nyata, tetapi merujuk pada informasi digital kolektif yang membentuk Internet. Cyberwarfare biasanya terdiri dari aktivitas melalui Internet yang mewakili bentuk serangan baru, sementara masih menyerupai praktik militer atau pertempuran yang lebih lama. Ini dapat mencakup vandalisme, spionase, dan sabotase untuk mendapatkan informasi dan akses ke sistem komputer penting. Kadang-kadang juga disebut sebagai perang dunia maya , mata-mata dunia maya, dan terorisme dunia maya, perang dunia maya dapat terdiri dari segala jenis tindakan agresif atau jahat yang dilakukan terhadap perusahaan, warga negara, atau lembaga pemerintah yang terjadi di dunia maya. Ada sejumlah bentuk serangan dunia maya yang berbeda yang dapat dilakukan terhadap seseorang, bisnis, atau pemerintah dan serangan yang berbeda ini biasanya saling membangun menuju satu tujuan.