Minggu, 23 Juni 2013

AusCERT

AusCERT adalah Computer Emergency Response Team (CERT) terkemuka di Australia yang memberikan nasihat keamanan informasi komputer ke publik Australia, anggotanya, termasuk sektor pendidikan tinggi. AusCERT adalah satu organisasi yang menangani insiden keamanan komputer yang mempengaruhi atau melibatkan jaringan Australia.
Sebagai organisasi keamanan yang berbasis di University of Queensland, AusCERT membantu pengguna internet Australia atau organisasi untuk mencegah, mendeteksi, menanggapi dan mengurangi serangan berbasis cyber dan internet.
Dibentuk pada tahun 1993, AusCERT adalah salah satu CERT tertua di dunia dan merupakan CERT pertama di Australia yang beroperasi sebagai CERT nasional (sampai tahun 2010). AusCERT memantau dan mengevaluasi ancaman jaringan komputer global dan kerentanan, yang beroperasi 24 jam untuk melayani panggilan untuk menanggapi informasi baru. AusCERT menerbitkan buletin keamanan, penggambaran bahan dari berbagai sumber, dengan pencegahan dan strategi mitigasi yang direkomendasikan 


Jasa manajemen insiden AusCERT dapat dijadikan cara yang efektif untuk menghentikan serangan komputer yang sedang berlangsung atau memberikan saran praktis untuk membantu dalam menanggapi dan memulihkan diri dari serangan.


The University of Queensland merupakan salah satu kampus dan lembaga penelitian utama di Australia. UQ terus menghasilkan orang-orang besar dan berprestasi akademik tertinggi di negara. UQ pun terkenal secara nasional dan internasional untuk kualitas pengajaran dan penelitian. Pada 1998-1999 kampus yang masih bernama Universitas Australia of the Year itu terus menghasilkan mashasiswa yang memiliki nilai tertinggi se-universitas di Queensland.


AusCERT didanai sendiri dan mendapatkan biaya operasional melalui berbagai sumber termasuk langganan anggota, konferensi AusCERT tahunan dan kontrak layanan.


Dalam Universitas, AusCERT merupakan bagian dari Jasa Teknologi Informasi (ITS) yang mengoperasikan jaringan universitas. Jaringan yang saat ini menduduki peringkat ke-17 terbesar di Australia ini menyediakan layanan langsung ke lebih dari 65.000 pengguna. 
AusCERT adalah terkemuka Computer Emergency Response Team untuk Australia dan memberikan nasihat keamanan informasi komputer ke publik Australia, anggotanya, termasuk sektor pendidikan tinggi. Kami adalah satu titik kontak untuk menangani insiden keamanan komputer yang mempengaruhi atau melibatkan jaringan Australia.


Sebagai grup keamanan tidak-untuk-profit yang berbasis di University of Queensland, AusCERT membantu pengguna internet Australia dan organisasi mencegah, mendeteksi, menanggapi dan mengurangi serangan berbasis cyber dan internet.


Dibentuk pada tahun 1993, AusCERT adalah salah satu CERT tertua di dunia dan merupakan CERT pertama di Australia yang beroperasi sebagai CERT nasional, yang hal itu sampai tahun 2010.


AusCERT memantau dan mengevaluasi ancaman jaringan komputer global dan kerentanan, termasuk setelah jam ketika staf AusCERT tetap on-panggilan untuk menanggapi informasi baru dalam waktu secara kritis. AusCERT menerbitkan buletin keamanan, menggambar pada bahan dari berbagai sumber, dengan pencegahan direkomendasikan dan strategi mitigasi.


Jasa manajemen insiden AusCERT dapat menjadi cara yang efektif untuk menghentikan serangan komputer yang sedang berlangsung atau memberikan saran praktis untuk membantu dalam menanggapi dan memulihkan diri dari serangan.


The University of Queensland. The University of Queensland merupakan salah satu pembelajaran utama di Australia dan lembaga penelitian. UQ terus menarik sebagian besar berprestasi akademik tertinggi negara dan terkenal secara nasional dan internasional untuk kualitas pengajaran dan penelitian. Pada 1998-1999 itu bernama Universitas Australia of the Year dan terus menikmati nilai keseluruhan tertinggi untuk universitas di Queensland tahunan Universities Guide Baik.


AusCERT didanai sendiri dan mencakup biaya operasi melalui berbagai sumber termasuk langganan anggota, konferensi AusCERT tahunan dan kontrak layanan.


Dalam Universitas, AusCERT merupakan bagian dari Jasa Teknologi Informasi (ITS) yang mengoperasikan jaringan universitas. Jaringan saat ini menduduki peringkat ke-17 terbesar di Australia menyediakan layanan langsung ke lebih dari 65.000 pengguna. ITS juga mengoperasikan superkomputer Universitas dan banyak server yang terbesar dan Internet Service Provider (ISP), UQconnect, menyediakan kedua ritel dan jasa perusahaan untuk basis pengguna tumbuh.


Sebagai anggota aktif dari Forum for Incident Response and Security Teams (FIRST) and Asia Pacific Computer Emergency Response Team (APCERT), AusCERT memiliki akses informasi yang akurat, tepat waktu dan dapat diandalkan mengenai munculnya ancaman jaringan komputer dan kerentanan secara regonal dan global .


Selain itu, AusCERT memelihara jaringan besar kontak CERT terpercaya di Amerika Utara, Inggris, Eropa dan seluruh Asia. AusCERT menggunakan kontak ini untuk menerima peringatan dini dari ancaman global dan untuk membantu dalam menanggapi insiden yurisdiksi.

Botnet Part 1

1. Pengertian botnet
Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master refer).


Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.



Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan dikendalikan oleh si Master dari tempat manapun dan kapanpun ia mau, jadi seperti zombie yang dipasang pada server-server yang ditanam melalui malware.Malware,berasal dari lakuran kata malicious dan software yang artinya perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik.



2. Cara kerja botnet

Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.


3. Sifat botnet

Botnets sudah menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan, [perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi [perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat mendukung sejumlah besar bots yang lain.


Beberapa botnets telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet . Usaha-usaha besar untuk mengkoordinir secara internasional menutup botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian dari suatu botnet.

Botnet Part 2

4. Lain lain tentang botnet
Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.
Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.

Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet usahakan jangan meng klik sembaranga yang tidak dikenal karena bisa saja link tersebut masah mengarahkan user internet untuk mendownload program botnet. 

Botnets merupakan ancaman keamanan terbesar di jagad cyber pada 2009, menurut laporan dari perusahaan keamanan MessageLabs.
Perusahaan itu memprediksikan bahwa botnets akan menjadi lebih mandiri dan cerdas pada 2010, membuat mereka semakin sulit untuk disingkirkan. 
Dimatikannya hosting ISP botnet seperti yang terjadi pada McColo pada akhir 2008, dan RealHost di 2009 tampaknya membuat botnets mengevaluasi ulang dan meningkatkan strategi perintah dan pengontrolannya, memungkinkan pemulihan dalam hitungan jam, bukan lagi mingguan atau bulanan. 
Sepuluh botnet utama, termasuk Cutwail, Rustock dan Mega-D, saat ini mengatur setidaknya lima juta komputer yang sudah dikompromikan, jelas laporan tersebut. Cutwail bertanggungjawab atas pengiriman 29% dari keseluruhan pesan spam pada April dan Nopember 2009. Persentase itu setara dengan 8.500 milyar pesan spam. Botnet ini juga digunakan kekuatannya untuk menyebarkan spam surel yang berisi pengukur Bredolab Trojan, yang menyamar dalam bentuk leampiran file .ZIP.

Bredolab Trojan dirancang untuk memberi pengirimnya pengaturan penuh atas komputer yang ditargetkan yang kemudian dapat digunakan untuk menyebarkan malware botnet lainnya, adware ataupun spyware ke dalam komputer korban. 

Laporan ini juga menyebutkan bahwa 90,6% spam pada 2009 mengandung URL. Spam ini terutama didorong oleh pasokan besar pengiriman spam berupa URL yang dipendekkan pada paruh kedua tahun ini.
URL yang dipendekkan sangat populer pada situs micro-blogging seperti Twitter. situs seperti ini merupakan target ideal bagi spam untuk menyamar sebagai situs resmi yang akan dikunjungi oleh pengguna. Teknik ini semakin mempersulit filter anti-spam tradisional untuk mengidentifikasi pesan tersebut sebagai spam. Para kriminal cyber tersebut memburu kepercayaan internal yang terjalin antara situs ini dengan penggunanya.

a. Botnet Trojan
Kalau sebuah system sudah terkena BotNet Trojan, maka komputer tersebut akan mengirimkan beberapa Informasi log dari system. Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita bisa menggunakan remote login dari hak akses root.

BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah rootkit yang dilaksanakan pada waktu boot, sebelum sistem operasi dibuka. Setelah mesin terinfeksi, maka hasil panen malware dan upload data dalam 20 menit akan dikirimkan. Data yang dicuri termasuk e-mail account, Windows / Unix password, dan FTP credentials POP / SMTP account, Control Panel, dll.

Yang Paling Berbahaya, Informasi Yang Diperoleh Dari BotNet adalah terdapat dan bisa di extractnya 1660 unit kartu kredit dan kartu debit dari kumpulan data yang diterima. Geolocation melalui alamat IP, dipastikan bahwa 49% dari nomor kartu berasal dari korban di AS, 12% dari Italia, dan 8% dari Spanyol, dengan 40 negara-negara lain.
Yang paling umum termasuk kartu Visa (1056), MasterCard (447), American Express (81), Maestro (36), dan yang lainnya termasuk Bank Account, dsb (24). Yang menarik disana adalah bahwa 80% dari kartu kredit tersebut adalah kartu yang terdapat dalam database yang biasanya digunakan untuk processing online order.
Jadi jika anda memiliki komputer dan berselancar di internet, berhati²lah dengan spyware, malware, dan BotNet zombie yang sangat berbahaya bagi Privacy Anda terutama menyangkut Data diri, Email, Login, Password, Username, dsb. Sebaiknya anda melakukan check log + memperhatikan proses yang sedang berjalan pada komputer Anda. Jika ada yang mencurigakan segera beri tindakan. Jika anda sudah mendapatkankan info ini, diharapkan anda bisa share ke yang lainnya dan anda bisa menghindari resiko yang akan timbul.


5. cara melindungi Komputer dari Botnet
  • Gunakan dan memelihara perangkat lunak anti-virus - Anti-virus software mengakui dan melindungi komputer anda terhadap virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun (lihat Memahami Anti-Virus Software untuk informasi lebih lanjut ). Karena penyerang terus menulis virus baru, penting untuk menjaga definisi anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.
  • Instal firewall - Firewall mungkin dapat mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang anda kirim (lihat Memahami Firewall untuk informasi lebih lanjut). Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.
  • Gunakan password yang baik - Pilih password yang akan sulit bagi penyerang untuk menebak, dan menggunakan password yang berbeda untuk program dan perangkat yang berbeda (lihat Memilih dan Melindungi Sandi untuk informasi lebih lanjut). Jangan memilih opsi yang memungkinkan komputer untuk mengingat password anda.
  • Jauhkan perangkat lunak up to date - Install software patch sehingga penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau kerentanan (lihat Patch Memahami untuk informasi lebih lanjut). Banyak sistem operasi menawarkan update otomatis. Jika opsi ini tersedia, anda harus mengaktifkannya.
  • Mengikuti praktek-praktek keamanan yang baik - bersiapsiagalah yang tepat ketika menggunakan email dan web browser untuk mengurangi risiko bahwa tindakan anda akan memicu infeksi an (lihat tips keamanan lain untuk informasi lebih lanjut. Sayangnya, jika ada rootkit pada komputer anda atau penyerang menggunakan komputer anda dalam botnet, anda mungkin tidak tahu itu. Bahkan jika anda menemukan bahwa anda adalah korban, sulit bagi pengguna untuk secara efektif rata-rata sembuh. Penyerang mungkin telah memodifikasi file di komputer anda, sehingga hanya menghapus file-file jahat tidak dapat memecahkan masalah, dan anda tidak mungkin dapat dengan aman mempercayai versi sebelumnya dari file. Jika anda yakin bahwa anda adalah korban, pertimbangkan menghubungi administrator sistem terlatih.
  • Sebagai alternatif, beberapa vendor sedang mengembangkan produk dan alat-alat yang dapat menghapus rootkit dari komputer anda. Jika perangkat lunak tidak dapat menemukan dan menghapus infeksi, anda mungkin perlu menginstal ulang sistem operasi anda, biasanya dengan sistem restore disk yang sering disertakan dengan komputer baru. Perhatikan bahwa menginstal ulang atau memulihkan sistem operasi biasanya menghapus semua file anda dan semua perangkat lunak tambahan yang telah terinstal pada komputer anda. Juga, infeksi mungkin berlokasi di seperti tingkat mendalam yang tidak dapat dihapus dengan hanya menginstal ulang atau memulihkan sistem operasi.

Carna Botnet? Apa sih?

Carna Botnet adalah botnet yang diciptakan oleh hacker untuk mengukur sejauh mana kemampuan "Internet Sensus 2012".
Pengumpulan datanya dilakukan dengan infiltrasi perangkat internet, terutama router, yang menggunakan password default atau tanpa password sama sekali. Hal ini dinamakan Cardea. semua itu disusun menjadi sebuah potret gif untuk menampilkan penggunaan komputer di seluruh dunia selama 24 jam. data-data yang dikumpulkan hanya data yang beralamat di IPv4 bukan di alamat IPv6.
Pembuat Carna botnet percaya, bahwa dengan meningkatnya host di alamat IPv6 di internet 2012, kehancuran Internet Sensus 2012 adalah mungkin.
Dari 4,3 Miliar penggunaan alamat IPv4, Carna botnet menemukan 1,3 Miliar alamat yang digunakan, termasuk 141 juta yang berada di belakang firewall

Carna Botnet - AUSCERT

Dalam analisis terbarunya, Computer Response Team Australia (AusCERT) menemukan pembobolan akses data hampir di seluruh dunia. Dalam analisis yang dikemukakan pada konferensi AusCERT tanggal 21 Mei 2012 silam, pencipta sensus memberi AusCERT sembilan terabyte data, termasuk informasi mengenai 1,2 juta perangkat yang diidentifikasi dapat terinfeksi Carna botnet.
AusCERT menemukan fakta bahwa Carna memanfaatkan konfigurasi standar yang digunakan dalam perangkat yang terinfeksi.

Botnet menginfeksi devices yang dapat diakses secara langsung melalui internet, termasuk akses telnet Port 23 tanpa firewall, dan menggunakan data login default seperti admin: admin, admin: password atau root: password. Data login tersebut akan mudah diidentifikasi melalui output dari perintah ifconfig. AusCERT menekankan bahwa kerawanan perangkat ini adalah tanggung jawab produsen dan bukan kesalahan "bodoh" pengguna.

Terkadang, pengguna tidak memiliki waktu luang untuk mengubah pengaturan default perangkat mereka. Mereka cenderung menggunakan sandi yang sudah dibuat oleh produsen. Hal ini sangat disayangkan, karena selain log-in data yang tidak bisa diubah, para pengguna bahkan tidak diberitahu bahwa perangkat memiliki koneksi internet aktif. Selain itu, beberapa perangkat memerlukan IP publik untuk menjangkau penuh fitur agar dapat diakses.

Saat itu, di Australia hanya tercatat sekitar 1,614 dari 1,2 juta perangkat yang terinfeksi. Para ahli mengatakan, bahwa 25% dari perangkat terinfeksi diproduksi oleh TVT Co, 15% dari Netcomm Limited Devices, 13% persen dibuat oleh Aztech Electronics Pte Ltd, dan 11% oleh D-Link.

Mayoritas perangkat kurang terlindungi berada di Cina, diikuti oleh Turki dan India. AusCERT mencatat bahwa untuk menutup lubang keamanan dalam skala global, tim telah menyampaikan hasil penelitian pada semua negara dan asosiasi CERT yang peralatannya terinfeksi lebih dari sepuluh ribu perangkat. Totalnya, ada sekitar 22 negara yang menerima hasil penelitian tersebut.

AusCERT mengatakan bahwa mayoritas lubang keamanan dapat diatasi hanya dengan menutup port 23. Carna botnet dikembangkan sedemikian rupa yang hanya dapat dihapus dengan me-reset perangkat keras maupun reboot.

Sabtu, 22 Juni 2013

Penggelapan Uang

Pada tahun 1982 telah terjadi penggelapan uang di Bank melalui komputer sebagaimana diberitakan “ Suara Pembaharuan “ edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah Bank swasta di Jakarta sebanyak Rp.372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer berupa komputer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Kasus ini modusnya adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.Sebaiknya internet digunakan untuk kepentingan yang bermanfaat, dan tidak merugikan orang lain. 
Penyelesaian :
karena kejahatan ini termasuk penggelapan uang pada Bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP tentang pencurian, mendapat sanksi hukuman penjara selama 5 tahun. dan Pasal 378 KUHP tentang penipuan, mendapat sanksi hukuman penjara selama 4 tahun.

Pemalsuan Konten Web KPU

Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).



Beberapa cara untuk menanggulangi kasus ini:

  1. Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  2. Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  3. Menutup service yang tidak digunakan.
  4. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  5. Melakukan back up secara rutin.
  6. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

Senin, 10 Juni 2013

Pencegahan Phishing

PENCEGAHAN PHISHING
1. PENCEGAHAN PHISING PADA SOSIAL MEDIA
  • Jangan terlalu lengkap memasang profil atau data diri di Facebook. Tentunya semakin lengkap profil/data diri terpasang, semakin mudah mendapatkan teman. Tetapi di sisi lain, semakin beresiko pula data diri kita disalah-gunakan (abused).
  • Jangan memasang foto-foto diri Anda yang sekiranya Anda sendiri tidak akan merasa nyaman apabila foto tersebut tersebarluaskan secara bebas. Ingatlah, walau foto tersebut “hanya” diposting di akun Facebook Anda, sebenarnya itu sama saja dengan menyebarlukaskan foto tersebut ke publik. Sekali terposting dan tersebar, maka sangat sulit (dan nyaris mustahil) Anda bisa mencabut foto Anda dari Internet. Maka, selektiflah dalam berpose dan memposting foto Anda.
  • Jangan sembarangan ‘add friend‘ atau melakukan approval atas permintaan seseorang untuk menjadi teman Anda. Cara memilah dan memilihnya mudah, yaitu lihat saja berapa jumlah “mutual friends” antara Anda dengan seseorang tersebut. Semakin sedikit “mutual friends“-nya, berarti semakin sedikit teman-teman Anda yang kenal dengan dirinya, yang berarti semakin beresiko tinggi. Pastikan Anda hanya menerima “pertemanan” yang “mutual friends“-nya cukup banyak.
  • Jangan sembarangan menerima tag photo. Bolehlah kita “banci tagging“, tetapi berupayalah lebih selektif.Artinya, sekali Anda terjun ke Facebook, rajin-rajinlah memeriksa “keadaan sekeliling”. Karena kita kadang menemukan foto diri kita yang di-upload dan di-tag oleh orang lain, padahal kita tidak suka foto tersebut disebarluaskan. Segera saja kita “untag” diri kita dari foto tersebut dan kalau perlu minta teman kita yang melakukan upload foto tersebut untuk mencabutnya.
  • Jangan tunda-tunda, ketika Anda menemukan data atau profil Anda digunakan oleh pihak lain untuk hal-hal di luar kontrol Anda, segeralah bertindak.Membiarkannya, justru akan membuatnya makin berlarut dan berdampak destruktif, setidaknya untuk kenyamanan diri sendiri. Laporkan langsung ke pengelola layanan tempat kejadian ‘impersonation‘, untuk segera mencabut informasi aspal (asli tapi palsu) tersebut. Atau, mintalah bantuan pada orang atau pihak yang sekiranya bisa atau paham bagaimana mengatasi hal di atas.

2. PENCEGAHAN WEB PHISHING

  • Ceklah dengan teliti URL atau address yang sedang Anda tuju, pastikan bahwa alamat yang tertera di Address bar adalah benar bahwa alamat tersebut adalah alamat yang Anda tuju.
  • Biasakan mengetik URL atau alamat situs yang Anda tuju, hindari link dari Web yang Anda rasa mencurigakan.
  • Gantilah password Anda secara berkala, baik 1 minggu, 2 minggu, 1 bulan atau pada periode tertentu, hal ini bermanfaat agar password Anda sulit dilacak.

3. PENCEGAHAN MAN IN THE MIDDLE

  • Informasi yang Anda terima jangan langsung di "telan mentah-mentah" carilah beberapa sumber lagi untuk meyakinkan bahwa informasi tersebut memang benar.

4. PENCEGAHAN PHONE PHISHING
  • Jangan cepat percaya terhadap informasi yang belum tentu benar apalagi menjanjikan sejumlah uang.
  • Jika Anda mendapatkan hadiah sejumlah uang dari perusahaan atau provider, ada baiknya Anda menghubungi nomor telepon resmi ( bukan nomor yang diberikan melalui SMS ) untuk mengetahui kebenarannya. Biasanya perusahaan yang sudah cukup besar biasanya memberikan nomor Call Center yang dihubungi. Anda dapat memanfaatkan Call Center tersebut untuk mengetahui kebenaran dari hadiah tersebut.
  • Jika Anda mengetahui sesuatu hal yang aneh, beritahulah orang-orang disekitar Anda agar mereka juga tidak menjadi korban penipuan jika memang benar bahwa hal yang Anda curigai adalah penipuan.

Pencegahan Phishing


PENCEGAHAN PHISHING
1. PENCEGAHAN PHISING PADA SOSIAL MEDIA
  • Jangan terlalu lengkap memasang profil atau data diri di Facebook. Tentunya semakin lengkap profil/data diri terpasang, semakin mudah mendapatkan teman. Tetapi di sisi lain, semakin beresiko pula data diri kita disalah-gunakan (abused).
  • Jangan memasang foto-foto diri Anda yang sekiranya Anda sendiri tidak akan merasa nyaman apabila foto tersebut tersebarluaskan secara bebas. Ingatlah, walau foto tersebut “hanya” diposting di akun Facebook Anda, sebenarnya itu sama saja dengan menyebarlukaskan foto tersebut ke publik. Sekali terposting dan tersebar, maka sangat sulit (dan nyaris mustahil) Anda bisa mencabut foto Anda dari Internet. Maka, selektiflah dalam berpose dan memposting foto Anda.
  • Jangan sembarangan ‘add friend‘ atau melakukan approval atas permintaan seseorang untuk menjadi teman Anda. Cara memilah dan memilihnya mudah, yaitu lihat saja berapa jumlah “mutual friends” antara Anda dengan seseorang tersebut. Semakin sedikit “mutual friends“-nya, berarti semakin sedikit teman-teman Anda yang kenal dengan dirinya, yang berarti semakin beresiko tinggi. Pastikan Anda hanya menerima “pertemanan” yang “mutual friends“-nya cukup banyak.
  • Jangan sembarangan menerima tag photo. Bolehlah kita “banci tagging“, tetapi berupayalah lebih selektif.Artinya, sekali Anda terjun ke Facebook, rajin-rajinlah memeriksa “keadaan sekeliling”. Karena kita kadang menemukan foto diri kita yang di-upload dan di-tag oleh orang lain, padahal kita tidak suka foto tersebut disebarluaskan. Segera saja kita “untag” diri kita dari foto tersebut dan kalau perlu minta teman kita yang melakukan upload foto tersebut untuk mencabutnya.
  • Jangan tunda-tunda, ketika Anda menemukan data atau profil Anda digunakan oleh pihak lain untuk hal-hal di luar kontrol Anda, segeralah bertindak.Membiarkannya, justru akan membuatnya makin berlarut dan berdampak destruktif, setidaknya untuk kenyamanan diri sendiri. Laporkan langsung ke pengelola layanan tempat kejadian ‘impersonation‘, untuk segera mencabut informasi aspal (asli tapi palsu) tersebut. Atau, mintalah bantuan pada orang atau pihak yang sekiranya bisa atau paham bagaimana mengatasi hal di atas.

2. PENCEGAHAN WEB PHISHING

  • Ceklah dengan teliti URL atau address yang sedang Anda tuju, pastikan bahwa alamat yang tertera di Address bar adalah benar bahwa alamat tersebut adalah alamat yang Anda tuju.
  • Biasakan mengetik URL atau alamat situs yang Anda tuju, hindari link dari Web yang Anda rasa mencurigakan.
  • Gantilah password Anda secara berkala, baik 1 minggu, 2 minggu, 1 bulan atau pada periode tertentu, hal ini bermanfaat agar password Anda sulit dilacak.

3. PENCEGAHAN MAN IN THE MIDDLE

  • Informasi yang Anda terima jangan langsung di "telan mentah-mentah" carilah beberapa sumber lagi untuk meyakinkan bahwa informasi tersebut memang benar.

4. PENCEGAHAN PHONE PHISHING
  • Jangan cepat percaya terhadap informasi yang belum tentu benar apalagi menjanjikan sejumlah uang.
  • Jika Anda mendapatkan hadiah sejumlah uang dari perusahaan atau provider, ada baiknya Anda menghubungi nomor telepon resmi ( bukan nomor yang diberikan melalui SMS ) untuk mengetahui kebenarannya. Biasanya perusahaan yang sudah cukup besar biasanya memberikan nomor Call Center yang dihubungi. Anda dapat memanfaatkan Call Center tersebut untuk mengetahui kebenaran dari hadiah tersebut.
  • Jika Anda mengetahui sesuatu hal yang aneh, beritahulah orang-orang disekitar Anda agar mereka juga tidak menjadi korban penipuan jika memang benar bahwa hal yang Anda curigai adalah penipuan.

Kasus Illegal Content 2

Direktorat Reserse Kriminal Khusus Polda Metro Jaya mengungkap tujuh kasus tindak pidana cybercrime sejak Januari-Maret 2013. 
Hasil dari pengungkapan tersebut, pihak kepolisian berhasil mengamankan delapan orang tersangka. Kapolda Metro Jaya, Irjen Pol Putut Eko Bayuseno mengatakan modus yang digunakan para tersangka rata-rata dengan menawarkan produk seperti handphone, tablet, iPad dan barang elektronik lainnya. \Setelah korban tertrarik melalui nomor telepon, pelaku yang mengaku operator membujuk agar korban mentransfer sejumlah uang melalui rekening yang disiapkan. Setelah uang dikirim, barang yang dijanjikan tidak dikirimkan juga oleh pelaku. 

Total kerugian yang diterima masyarakat dari tindak pidana penipuan ini mecapai ratusan juta rupiah. Pada tahun 2011, kerugian masyarakat mencapai Rp 4 Miliar dan US$ 178.876,50, pada 2012 mencapai Rp.5 Miliar dan US$ 56.448 serta hingga Maret 2013 mencapai Rp 848 juta lebih.

Berikut data kasus tindak pidana penipuan yang terungkap :
  1. Kasus penipuan melalui website www.gudangblackmarketcellular008.com. Modus adalah penawaran harga murah seperti Blackberry, iphone dan ipad. Dua tersangka berinisial ES dan BP berhasil diringkus di Medan. 
  2. Kasus penipuan dengang menawarkan gadget yang murah. Disini para pelaku yang ditangkap, FA dan M mengaku sebagai saudara dari korban kemudian menawarkan barang tersebut. 
  3. Kasus penipuan dengan modus mengabarkan anak korban ditangkap polisi karena terlibat kasus narkoba. Pelaku adalah YD,20 tahun. 
  4. Pengungkapan perdagangan satwa langka berupa penjualan kakatua Goffini betina, Kakatua Raja Hitam Betina, dan 4 Kakatua Molukensis Jambul orange. DC, 26 tahun, si pelaku berhasil diringkus. 
  5. Pemalsuan ijazah melalui situs www.ptmitraonlineijazah.com. Tersangka adalah MH,30 tahun, yang berperan sebagai pencetak ijazah palsu. Bahkan hingga berita ini ditulis, situs usaha abal-abal ini masih aktif. 
  6. Tindak pidana pornografi dan perfileman secara online. Pelaku adalah TL, 40 tahun yang berperan sebagai penyedia dvd dan hard disk berisi video yang mengandung pornografi. 
  7. Tindak pidana pornografi. Pelaku adalah WR alias BD, 44 tahun yang berperan memperbanyak, menggandakan dan menyebarluaskan DVD porno. (WFz)

Kasus Illegal Content 1

Para pengguna Internet harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. 

Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini tentu saja menggiurkan, mengingat tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan perorang.

Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents
Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person). 

Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini: 
  • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. 
  • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
  • Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime, sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Illegal Content

Illegal Contents: Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang / dapat merugikan orang lain.

Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

Minggu, 09 Juni 2013

Kasus Phising 2

tahun 2008,  pelaku pencurian identitas (phising) melancarkan aksinya dengan membidik nasabah Bank Bukopin.

Situs aspal (asli tapi palsu)




Dari segi tampilan, 'kembaran' Bank Bukopin ini terlihat masih sederhana. Sepertinya situs ini masih dalam taraf pengembangan. Menurut keterangan pada situs tersebut, saat ini mereka tengah melakukan pemeliharaan rutin. Dengan kata lain, situs tersebut suatu saat bakal selesai dibangun serta bisa digunakan untuk menipu nasabah Bank Bukopin atau maksud tidak baik lainnya.


Cara Membedakan
  • Sekilas, kedua URL tersebut nyaris sama. Perbedaannya, yang satu memiliki domain '.com', satu lagi adalah '.com.cn'.
  • Selain itu, yang penting adalah pada "http" dan "https". Akhiran "s" pada "http" ini menandakan bahwa situs tersebut benar-benar telah "secure", karena dilindungi oleh teknologi enkripsi data berupa Verisign SSL.
  • Di situs Bank Bukopin yang aspal, tercantum juga logo 'Verisign Secured'. Namun, yang dapat menjadi patokan resminya sebuah situs e-banking yaitu URL yang tertulis adalah "https" dan di bagian kanan bawah browser ada gambar gembok yang terkunci.
  • Situs palsu bank Bukopin berada pada nama domain China (.com.cn). Tepatnya, situs bank2home.com.cn itu merupakan pemalsuan atas situs penyedia aplikasi bank online bank2home.com.

Penelusuran yang dilakukan pada database Whois, Senin (4/2/2008), memberikan beberapa petunjuk mengenai siapa orang di balik domain tersebut. Domain tersebut terdaftar atas nama Mamata Ahluwalia dengan alamat e-mail drummer_gagal@*****.com sejak 24 Desember 2007. 

Jika ditilik namanya, sulit menduga kebangsaan sang pemilik. Di sisi lain, nama yang digunakan untuk mendaftar itu juga bisa jadi palsu. Namun kalau dilihat dari alamat e-mailnya, bisa diduga itu merupakan alamat e-mail seseorang di Indonesia. Terbukti dari adanya kata-kata berbahasa Indonesia dalam e-mailnya.




Seorang pembaca detikcom mengungkapkan, web root situs tesebut juga masih terbuka. Ini menunjukkan ada kecerobohan dari sisi pelaku. Namun di sisi lain kecerobohan ini bisa jadi berbahaya.
Untuk menghindari tindakan phisihing tersebut, pada tanggal 01 November 2012, Bank Bukopin meluncurkan layanan internet banking versi baru dengan alamat Domain https://ib.bukopin.co.id

Kasus Phising 3

Tahun 2011, Vendor keamanan Trend Micro mengidentifikasi adanya aktivitas phishing (pencurian data sensitif) yang membidik para pengguna layanan dan produk Apple. Modus yang digunakan masih tradisional, yakni via email. Email palsu yang mengaku-ngaku datang dari Apple tersebut tertulis ingin menginformasikan adanya update data yang harus dilakukan pengguna. Pada tanggal 11 November 2011, Trend Micro mengemukakan bahwa email tersebut terbukti mengandung aksi phishing yang mengatasnamakan Apple. Keterangan tersebut semakin kuat kebenarannya manakala tim riset keamanan Trend Micro membandingkan email tersebut dengan email serupa kiriman dari Apple yang asli.



Dari dua email yang nyaris sama sepintas itu, ternyata salah satunya adalah menjebak dengan menginput link yang meminta pengguna untuk memasukkan data pribadi melalui situs Apple ID buatan phisher yang ternyata memiliki iklan di bagian bawah halaman.



"Dan ketika Anda terjebak, tanpa disadari Anda akan diminta memasukkan username dan password, yang akan dicuri oleh mereka," lanjut Trend Micro.



Satu tanda yang paling mudah untuk mengenali mana email asli atau palsu dari Apple adalah dengan melihat alamat pengirim email tersebut. Sebab dalam kasus ini, email palsu yang mengaku dari Apple, dikirim dari alamat do_not_reply@itunes.com via smtp.com. Gmail juga mendeteksi bahwa email itu dikirim menggunakan layanan email pihak ketiga.


Berikut contoh email palsu untuk fans Apple tersebut.


Apa itu Phising ???

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, ataupun nomor kartu kredit secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.

Istilah "phising" dipublikasikan pertama kali oleh American Online Usernet Newgroup pada tanggal 2 Januari 1996 dan mulai menjamur pada tahun 2004. Pada tahun tersebut, perkembangan phising di dunia maya berkembang dengan pesat. Total kerugian akibat phising ditahun 2004 mencapai US$929 juta dengan melibatkan lebih dari 15.000 situs yang menjadi korbannya.


MACAM-MACAM TEKNIK PHISING

  1. WEB PHISHING : Phiser akan membuat sebuah web yang sama persis dengan yang aslinya, perbedaannya URL yang dituju berbeda dengan link yang diberikan. Untuk orang awam yang kurang mengerti tentang web mungkin akan cenderung mudah ditipu, hal ini lah yang harus menjadi waspada untuk Anda agar tidak terkena korban penipuan. Antara link yang diberikan dengan address yang dituju tidak sesuai. Anda hanya tau dan akan menyangka bahwa link tersebut adalah benar karena dikirim melalui email.
  2. MAN IN THE MIDDLE : Satu teknik pada Web Phising yang sulit dilacak kebenarannya dengan "mata telanjang" adalah Man In The Middle. Pasalnya Man In The Middle dapat merubah segala informasi yang benar menjadi tidak benar. Untuk pengertiannya Man in the middle adalah sebuah perantara yang dapat mengubah informasi ditengah proses dua arah. Contohnya ketika kita membuka situs XYZ terdapat informasi A. Dengan adanya Man In The Middle, informasi A disitu XYZ yang akan diakses oleh user dapat dimanipulasi dan berubah menjadi informasi B. Sehingga orang tidak akan sadar bahwa ia sedang di tipu.
  3. PHONE PHISHING : Cara ini jarang dilakukan, karena persentase keberhasilannya sangat kecil, kecuali orang yang menjadi otak dibalik layar ini dapat benar-benar meyakinkan si korban agar mengikuti apa yang ia perintahkan. Teknik phone phising dilakukan dengan cara menelpon si korban dan mengaku sebagai pegawai dari bank atau perusahaan, dengan berbagai alasan ia akan meminta account dan password bank atau informasi penting lainnya. Jika Anda tertipu dengan apa yang ia sampaikan, maka secara otomatis account dan password Anda telah berpindah tangan. Di Indonesia, Phone phising pernah diterapkan. Jika kasus diatas menggunakan telepon, di Indonesia lebih marak menggunakan SMS ( Short Message Service ) sebagai bentuk penipuan.Penipuan biasanya dikirim menggunakan SMS ke berbagai nomor dan didalam SMS tersebut berisi iming-imingi sejumlah uang agar si korban tertarik dan dapat ditipu.

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  1. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti;password, PIN dan nomor kartu kredit
  2. Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  3. Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim
Ciri-ciri Situs palsu :
  1. Menggunakan nama domain yang tidak sesuai dengan yang asli. Dalam kasus bank niaga ini menggunakan .com.cn (dot com dot cn) padahal situs asli bank Niaga menggunakan .com (dot com)
  2. URL tidak menggunakan enkripsi SSL yaitu https:\\ seperti situs asli. Saat ini bisa dikatakan tidak mungkin ada lagi online banking atau situs untuk transaksi finansial sama sekali ’plain’ dan tidak menggunakan enkripsi. Tapi point ini jangan dijadikan patokan, karena mengaktifkan SSL di situs bukanlah hal yang sulit dilakukan.
  3. Perhatikan email yang dikirim dan juga kata-katanya. Perbankan tidak akan dengan mudahnya meminta password anda ataupun informasi penting lainnya, apalagi dilakukan via email. Biasanya selalu diikuti dengan proses verifikasi terlebih dahulu. Contohnya misal kita melakukan phone-banking ataupun untuk pengecekan berkaitan kartu kredit, sebelumnya ditindak-lanjuti, petugas bersangkutan akan melakukan verifikasi terlebih dahulu.

Berikut 10 tips untuk mencegah serangan phising :
  1. Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau mengetik URL www.facebook.com secara langsung di browser address bar
  2. Jangan mengklik link pada pesan email.
  3. Hanya mengetik data rahasia pada website yang aman.
  4. Mengecek akun bank secara regular dan melaporkan apapun yang mencurigakan kepada bank.
  5. Kenali tanda giveaway yang ada dalam email phising:
          a. Jika hal itu tidak ditujukan secara personal kepada anda.
          b. Jika anda bukan satu-satunya penerima email.
          c. Jika terdapat kesalahan ejaan, tata bahasa atau sintaks 
              yang buruk atau kekakuan lainnya dalam penggunaan 
              bahasa. Biasanya ini dilakukan penyebar 
              phising untuk mencegah filtering

     6.  Menginstall software untuk kemanan internet dan tetap 
          mengupdate antivirus.
     7.  Menginstall patch keamanan.
     8.  Waspada terhadap email dan pesan instan yang tidak 
          diminta.
     9.  Berhati-hati ketika login yang meminta hak 
          Administrator.Cermati alamat URL-nya yang ada di 
          address bar.
    10. Back Up data

TINDAKAN IDWEBHOST TERHADAP ACCOUNT YANG TERINDIKASI MELAKUKAN PHISIHING

Phishing merupakan pelanggaran berat di dunia internet dan apabila terindikasi melakukan hal tersebut maka website tersebut harus di blokir/suspend oleh pengelola web hosting karena apabila tidak diblokir maka server hosting dari perusahaan tersebut akan di blacklist oleh pihak data center.

IDWebHost secara sepihak akan langsung mensuspend account yang terindikasi melakukan Phishing, baru kemudian akan memberitahukan ke pemilik account tersebut perihal suspend account. Hal ini sesuai dengan TOS IDwebhost (Term Of Service) dan untuk mencegah semakin banyaknya orang yang menjadi korban kegiatan phishing ini.

CARA MENGAKTIFKAN KEMBALI ACCOUNT YANG TERSUSPEND OLEH IDWEBSOST KARENA INDIKASI PHISHING
Sebuah account hosting yang diblokir akibar aktifitas phishing, dapat diaktifkan kembali dengan cara sang pemilik account menghubungi pihak IDWebHost untuk menghapus file phishing dan mengajukan permohonan pembukaan blokir dengan melampirkan pernyataan bahwa pemilik account tidak bertanggung jawab atas keberadaan file phishing tersebut, dan akan meningkatkan keamanan websitenya agar aktivitas phishing tidak terulang kembali.

Namun, jika aktifitas ini terulang kembali pada website yang sama, maka selain file phishing yang harus dihapus, account hosting tersebut harus di reset. Hal ini sebagai pencegahan pada aktifitas phishing yang tentunya akan merugikan banyak pihak.


Minggu, 26 Mei 2013

Kasus Ddos attack


Kejadian cyber crime ini terjadi pada tahun 2011. Yaitu DDos (distributed denial of service) pernah menewaskan server web log WordPress pada awal maret 2011. Hal ini  sempat membuat pengguna blog yang beralamat di WordPress.com tak bisa mengaksesnya. Setidaknya terdapat 30 juta pengguna WordPress yang terbagi 15 juta antara WordPress.com dan WordPress.org.
Pada saat itu WordPress menyatakan bahwa trafik serangan tersebut ke data center mereka mencapai beberapa gigabits per detik dan pengiriman jutaan paket per detik. Tidak tanggung-tanggung, tiga data center milik WordPress di Chicago, San Antonio, dan Dalla, AS, down karenanya.  
Serangan semacam ini biasanya memanfaatkan botnet atau program yang telah menginfeksi banyak komputer di berbagai belahan dunia. Pelaku mengaktifkan ribuan program tersebut dari jarak jauh dan diperintahkan untuk membanjiri trafik sebuah situs dalam waktu bersamaan sampai tidak sanggup memproses sehingga down. Peristiwa ini tidak hanya menyebabkan alamat web WordPress.com tak dapat diakses, namun  juga membuat sekitar 25 juta alamat situs internet dan blog yang diperkirakan menggunakan jasa WordPress.com sempat tidak dapat diakses. Termasuk situs-situs media terkemuka seperti TechCrunch dan Financial Post yang mendapat jasa layanan premium. 
Serangan ini sudah terjadi dua kali. Pertama pada Kamis (3/3/2011) pagi dan sempat menghentikan layanan WordPress.com selama sekitar tiga jam. Layanan sempat normal kembali, sebelum dihantam serangan kedua pada Jumat (4/3/2011) pagi waktu AS atau Sabtu sore hari disini. Serangan kedua dapat diatasi dalam waktu satu jam. Namun, layanan WordPress.com belum sepenuhnya pulih untuk diakses dari semua Negara.
Selang beberapa hari kemudian wordpress telah dapat mengatasi serangan ini dengan melakukan pengamanan terhadap data-data terutama pada data center menjadi pusat penyerangan hacker ini.

Ddos Attack?? Apaan tuh???

Halo readers. .
di postingan sebelumnya, udah ane kasih tau noh tentang contoh kasus kejahatan komputer pake Ddos. naah, di postingan kali ini, ane bakal kasih tau apa sih Ddos itu?
want to know more??? let's cekidooooootttt!

Ddos attack yang merupakan kepanjangan dari Distributed Denial of Service attack adalah sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yaitu agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. 
DDoS attack adalah salah satu model dari DoS ( denial-of-service ) attack.
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.

Ada 5 tipe dasar DoS attack :
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.


DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
  • Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain
  • Memicu terjadinya error di dalam microcode.
  •  Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
  • Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
  • Membuat system operasi menjadi crash.
  • iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.

Gejala-gejala DDoS attack :
  • Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
  • Fitur-fitur tertentu pada sebuah website hilang.
  • Website sama sekali tidak bisa diakses.
  • Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”
beberapa cara pencegahan dari serangan DOS dan DDOS : 
  1.  Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
  2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
  3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
  4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
  5. Lakukan filtering pada permintaan ICMP echo pada firewall.

Apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut :
  1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
  2. Block ip tersebut sehingga tidak bisa melakukan serangan.
  3. Lakukan terus sampai serangan berkurang.
naaah, udah dulu ya penjelasannya, kalo mau tanya2, googling aja.. heheeee
jangan lupa komennya. ditungguuu..... :)

Kasus DDos Attack 2

Pada tanggal 16-17 Mei 2008, Kaskus diserang menggunakan teknik DDOS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. 
Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada. Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.
Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing. Isi pesan tersebut yaitu :


Mohon perhatian dari pengguna Kaskus dan YogyaFree karena hal ini diperlukan untuk menjaga persatuan dan kesatuan Bangsa ini di Internet.
Menyikapi perkembangan akhir-akhir ini, dimana Komunitas Kaskus dan Yogyafree telah dipecah belahkan oleh oknum yang tidak bertanggung jawab,
sehingga menyebabkan kedua Komunitas ini menjadi saling terganggu.
Hal ini seharusnya tidak terjadi karena telah merusak persatuan kita.
Kaskus dan YogyaFree tidak akan saling mengganggu secara institusi dan merupakan forum sahabat.
Bila ada yang melakukan penyerangan yang mengatas namakan Kaskus atau YogyaFree,
maka itu hanyalah oknum yang sengaja hendak mengadu domba antar komunitas kita.
Untuk itu kedua admin komunitas menghimbau/menginstruksikan untuk menghentikan segala jenis serangan.
Hormat kami
Admin Kaskus (andre) / Admin YogyaFree (Adi)

Statement tersebut dibuat oleh kedua belah pihak pada tanggal 20 Mei 208, pukul 9.40

Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber,Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali.
Dari kejadian itu, kaskus meluncurkan server baru yang lebih dilengkapi dengan pengamanan data yang tangguh dan siap untuk menghadapi berbagai serangan dari berbagai pihak.




Senin, 20 Mei 2013

Virus, spyware, malware

Spyware
adalah software atau perangkat lunak yang dapat menginstal sendiri dalam system komputer untuk mencuri data atau memantau pengguna komputer tersebut. Sebenarnya spyware dibuat oleh perusahaan resmi untuk layanan khusus. Tetapi saat ini banyak orang yang iseng memanfaatkan kelemahan dari browser internet untuk berbuat jahil, oleh karena itu sekarang banyak yang menganggap spyware adalah program jahat.
Spyware berbeda dengan virus atau worm, jika virus untuk merusak system, sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita melambat.


Malware
Malware (singkatan dari istilah Bahasa Inggris malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya. 




Virus
adalah aplikasi atau program yang sengaja dibuat oleh orang iseng dan sangat tidak bertanggung jawab yang menyisipkan ke program maupun dokumen yang ada di dalam komputer. Virus adalah piranti lunak buatan manusia yang jahat yang diciptakan untuk merusak sistem operasi data-data komputer. virus akan mengganggu pengguna, namun terkadang virus tidak menampilkan impact nya.

Virus komputer memang menakutkan. Ada yang bisa membuat data hilang atau program OS tak jalan. Virus juga bisa mengirim surat cinta dari email kita.

Bila dianalogikan sebagai tubuh manusia, virus komputer seperti penyakit. Bisa menyerang komputer siapa pun, meski di dalamnya sudah ter-install program antivirus sekalipun.

Virus adalah sebuah program. Layaknya program alias piranti lunak di komputer seperti MS Word, Exel, dan lainnya.Banyak jenis virus yang beredar. Ada virus, worm , trojan dan lainnya. Dari jenis itu, yang paling bahaya adalah worm . Virus jenis ini bisa menginfeksi komputer tanpa bantuan pihak ketiga. Jenis virus ini juga memanfaatkan kelemahan sebuah program yang disebut vulnerability .

Contoh Virus
salah satu jenis virus yang menghebohkan adalah virus ILOVEYOU atau disebut juga loverletter. Cara kerja virus ini memang sangat pintar. Virus ini mengirim email ke semua alamat yang ada di program outlook dengan subyek, ILOVEYOU.

Dalam email tersebut ada lampiran LOVE-LETTER-FOR-YOU.TXT.vbs. hanya saja, extention.vbs yang sebenarnya adalah sebuah program itu, disembunyikan.

Jadi, lewat rekayasa sosial itu seakan-akan lampiran itu teks biasa. Begitu dibuka, maka virus itu akan mengirim surat dengan lampiran sama ke semua alamat email yang tersimpan di komputer tersebut. Tak heran dalam waktu singkat, worm ini sudah terjangkit ke puluhan pengguna.

Contoh Kasus
Salah satu kasus Cyber terrorism terjadi pada tahun 2000. Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat, diketahui berasal dari Filipina. Virus-virus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.

kasus virus ‚“I love You“ yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.