A to Z of Cyber Crime: Contoh-Contoh Kejahatan Yang Mungkin Terjadi (Part 2)
A to Z of Cyber Crime: Contoh-Contoh Kejahatan Yang Mungkin Terjadi (Part 2)
Melanjutkan postingan sebelumnya tentang A to Z of Cyber Crime: contoh-contoh kejahatan yang mungkin terjadi, kali ini saya akan menambahkan empat contoh kejahatan lagi.
51. Robots.txt File 
Robot merupakan program yang otomatis melintas di internet dengan cara mengunjungi situs-situs dan kemudian mengambil semua file yang terhubung. Untuk melihat daftar robot aktif dan fiturnya, kunjungi: http://www.robotstxt.org/wc/active.html. Cara cepat untuk mencegah semua robot mengunjungi situs dengan mudah, yaitu dengan meletakkan kedua baris ini ke file robots.txt di server: 
User-agent: *
Disallow: / 
Ilustrasi:
User-agent: webcrawler
Disallow: /tmp
Disallow: /logs
Ini menunjukkan bahwa robot yang disebut webcrawler tidak boleh berkunjung pada URL yang dimulai dengan / tmp atau / log. Seorang webmaster biasanya akan membuat file robots.txt seperti itu agar robot tidak mengunjungi bagian website yang berisi informasi sensitif.
52. Port scanning 
Pada komputer ada banyak port yang berbeda, di antaranya port untuk mouse, perangkat USB, printer, dan lain-lain. Namun, jenis port yang lebih relevan dengan keamanan informasi adalah virtual ports pada Transmission Control Protocol/Internet Protocol (TCP/IP).
Port Scanning adalah sebuah kegiatan pemindaian port komputer secara sistematis. Karena port adalah tempat dimana informasi masuk dan keluar dari komputer, pemindaian port mengidentifikasi terbuka "Pintu" akses ke komputer. Pemindaian port juga merupakan teknik yang digunakan untuk mengungkap layanan apa saja yang tersedia (untuk merencanakan eksploitasi melibatkan layanan tersebut), dan untuk menentukan sistem operasi pada komputer tertentu. 
Jika port scan dilakukan dengan niat yang jahat, maka pada umumnya penyusup akan lebih memilih untuk tidak terdeteksi. Jaringan aplikasi keamanan dapat dikonfigurasi untuk mengingatkan administrator jika mereka mendeteksi permintaan koneksi di berbagai port dari satu host. Untuk mengatasi masalah ini, penyusup dapat memindai port dalam strobe atau stealth mode.
53. Rootkits
Rootkit dapat di install oleh cracker di komputer pada saat pertama kali mendapatkan akses sebagai pengguna, baik dengan memanfaatkan kerentanan yang diketahui atau dengan melakukan cracking password. Setelah rootkit terpasang, dapat memberikan kesempatan penyerang untuk menlakukan gangguan dan mendapatkan akses root dan, mungkin yang lainnya yang ada di jaringan. 
Rootkit mungkin saja terdiri dari spyware dan program lainnya yang memantau lalu lintas dan keystrokes (mencatat atau menyimpan semua input yang dimasukkan oleh keyboard); membuat backdoor ke sistem untuk penggunaan hacker; mengubah log files; menyerang bagian lain di jaringan; dan mengubah sistem yang ada kepada deteksi penyelamatan. Solusi satu-satunya untuk mengatasi masalah rootkit adalah dengan melakukan penginstalan ulang sistem operasi.
54. Salami Theft 
Kejahatan ini berhubungan dengan finansial. Dengan trik utamanya adalah membuat perubahan yang tidak signifikan, dalam hal ini data pada akun keuangan seseorang. Misalnya, seorang karyawan bank memasukkan sebuah program ke dalam server bank, yang mengurangi sejumlah kecil uang (misalnya Rs 2 per bulan) dari rekening setiap pelanggan. Hal ini tidak mudah untuk diketahui oleh pemilik akun, tetapi karyawan bank dapat menghasilkan uang yang cukup besar per bulannya. 
Disebut sebagai salami berdasarkan pendapat beberapa ahli keamanan yang mengatakan bahwa kejahatan ini mengacu pada pencurian data secara kecil, seperti Salami. Pendapat lainnya, mengatakan bahwa itu maksudnya adalah membantuk sesuatu yang tidak signifikan dari sebuah benda.
Ilustrasi: 
  1. Pada bulan Januari 1993, empat eksekutif waralaba sewa mobil di Florida USA didakwa menipu setidaknya 47.000 pelanggan menggunakan teknik salami. Mereka memodifikasi program penagihan komputer untuk menambahkan lima tambahan galon dengan kapasitas tangki bensin yang sebenarnya dari kendaraan mereka. Dari 1988 sampai 1991, setiap pelanggan yang mengembalikan mobil tanpa topping it off akhirnya akan membayar dengan harga tangki yang telah ditambahkan. Pencurian berkisar antara $2 sampai $15 per pelanggan. Sehingga sulit dideteksi oleh korban. 
  2. Di Los Angeles USA pada bulan Oktober 1998, empat orang dikenai hukuman karena melakukan kecurangan. Diduga mereka memasang chip pada komputer di pompa bensin yang menipu konsumen dengan melebih-lebihkan jumlah takaran pengisian bensin. Masalah terungkap saat terjadi peningkatan jumlah konsumen yang mengklaim bahwa mereka telah membeli lebih banyak bensin daripada kapasitas tangki yang mereka miliki. Namun, kecurangan itu sulit dibuktikan awalnya karena pelaku memprogram chip untuk memberikan jumlah bensin yang tepat saat diminta sebanyal lima dan 10 galon, tepatnya jumlah yang biasanya digunakan oleh inspektur. 
  3. Teja seorang penjahat menggunakan komputer bank untuk mentransfer dua puluh atau tiga puluh sen setiap waktu dari berbagai pelanggan dan mengalihkannya ke akun miliknya sendiri. Dia tidak mengalihkan uang lebih dari 3 kali setahun dari seorang pelanggan tertentu. Hal kecil seperti ini tidak diperhatikan oleh pelanggan karena tidak membuat perbedaan yang besar dalam laporan bulanan dan bahkan jika disadari, orang lebih memilih untuk mendiamkannya. Dari pada harus membuang waktu dan tenaga untuk pergi ke bank.

Leave a Reply

Your email address will not be published. Required fields are marked *