Home » Jaringan Komputer » Security Jaringan » 10 Macam-macam Cyber Crime Perlu di Waspadai

10 Macam-macam Cyber Crime Perlu di Waspadai

by Dadan Abdullah, S.Kom.
by Dadan Abdullah, S.Kom.

Seiring dengan pesatnya perkembangan teknologi, banyak hal dalam kehidupan menjadi lebih “baik”, komunikasi jarak jauh menjadi lebih interaktif dengan hadirnya teknologi voice call (panggilan suara) dan video call (panggilan video), berbagi informasi lebih mudah dengan banyaknya penyedia layanan jejaring sosial dan situs web berita dan berbagai layanan blog yang orang awam pun nampaknya bisa menggunakannya.

Baca juga :

Namun, tak dapat di pungkiri selalu ada sisi “buruk” pada setiap “hasil karya manusia”, terlebih saat teknologi tersebut di gunakan oleh orang yang tidak bertanggung jawab, misalnya jejaring sosial yang saat ini marak di gunakan sebagai sarana menipu, entah itu melalui penjualan barang fiktif, iming – iming hadiah yang mengharuskan “korban” mengirim sejumlah dana terlebih dahulu, dan masih banyak lagi.

Cyber Crime, begitulah mungkin kebanyakan orang menyebutnya, kejahatan dunia maya atau tindak pidana siber, sebenarnya merupakan kejahatan konvensional dengan metode modern (memanfaatkan teknologi), misalnya contoh yang kita singgung tadi, menjual barang fiktif di jejaring sosial, setelah si “korban” mengirim sejumlah uang untuk pembayaran, barang tak kunjung datang / di kirim dan uang pun “melayang”, kejahatan tersebut dapat di kategorikan sebagai penipuan yang dapat di jerat dengan Pasal 378 KUHP (Kitab Undang – undang Hukum Pidana).

Baca juga:

Mari kita bahas beberapa aktivitas di dunia maya (cyber) yang dapat di kategorikan sebagai tindak pidana (crime):

1. Hacking

Orang yang melakukannya di kenal dengan sebutan “Hacker”, sejatinya HACKING BUKAN KEGIATAN KRIMINAL (maaf untuk huruf kapitalnya), awalnya hacking di lakukan untuk menguji suatu sistem dari serangan pihak tidak bertanggung jawab, pengujian tersebut di kenal dengan sebutan “penetration testing”. (baca juga: kelebihan dan kekurangan browser google chrome, kelebihan dan kekurangan browser internet explorer)

Saya asumsikan saja seorang “pemilik lemari besi”, meminta seorang “ahli kunci” untuk menguji apakah lemari besinya bisa di bobol atau tidak, kemudian si “ahli kunci” mencoba “membobol” lemari besi tersebut dan ternyata berhasil ia bobol, apa yang di lakukan oleh si “ahli kunci” sama dengan “hacking” hanya saja kalau hacking di lakukan di dunia maya (cyber). (Baca juga: Kelebihan dan Kekurangan Woocommerce)

Lalu apakah yang di lakukan si “ahli kunci” pada contoh kasus di atas termasuk kejahatan? Tentu saja tidak, “pembobolan” yang di lakukannya sah dan legal karena memang seijin bahkan atas permintaan si pemilik, jadi seseorang yang melakukan “pembobolan” tidak selamanya dapat di kategorikan dalam tindak kriminal (crime). (Baca Juga: Cms Toko Online Paling Bagus)

Begitupun dengan hacker yang di minta oleh pemilik suatu sistem untuk menguji apakah sistem yang di milikinya aman dari pembobolan atau tidak, maka ia (hacker tersebut) akan mencoba membobol sistem yang bersangkutan dan walaupun berhasil membobolnya, hal tersebut tidak di kategorikan sebagai kejahatan. (Baca Juga: Kelebihan dan Kekurangan Jualan Online)

Hanya saja baik si “ahli kunci” seperti pada contoh di atas maupun si hacker, sama – sama memiliki kemampuan yang dapat di pergunakan untuk berbuat kejahatan, sebut saja “pembobolan ilegal” dan mencuri data penting yang ada di dalam sistem.  (Baca juga : CMS Toko Online Paling Bagus)

Komunitas para hacker banyak tersebar di seluruh dunia termasuk di Indonesia, hal tersebut di dorong oleh teknologi yang memang sangat mendukung kegiatan hacking, berbagai sistem operasi dan perangkat lunak yang dapat di gunakan untuk hacking ini banyak tersebar di Internet secara bebas dan kebanyakan dapat di download secara gratis. (baca juga: perbedaan e-commerce dan e-business).

Sebut saja sistem operasi khusus keamanan jaringan, Kali Linux (dulu BackTrack) yang di kembangakan secara simultan dan dapat di download secara gratis ini sudah di lengkapi dengan segudang perangkat lunak yang dapat di gunakan untuk hacking, sebut saja metasploit.

2. Cracking

Cracking berasal dari kata crack yang berarti “rusak”, berbeda dengan hacking, cracking merupakan kegiatan yang di tujukan untuk merusak suatu sistem, contoh paling sederhana adalah cracking software, jika Anda men – download aplikasi komersil (berbayar) namun Anda ingin menggunakannya secara full tanpa membelinya, Anda perlu meng – crack aplikasi tersebut. (baca: kelebihan dan kekurangan browser safari, kelebihan dan kekurangan flock browser)

Artinya Anda harus “merusak” beberapa bagian aplikasi sehingga aplikasi tersebut menjadi full version tanpa meminta registrasi atau aktivasi (untuk aktivasi biasanya pengugna di haruskan membeli lisensi, seperti serial number), beberapa situs web penyedia aplikasi bajakan biasanya menyertakan komponen aplikasi yang sudah di – crack sehingga tidak perlu di aktivasi. (Baca Juga:  Manfaat Online Shop)

3. Phishing

Anda tentu pernah menggunakan situs web yang meminta Anda memasukkan username dan password suatu akun? Sebut saja situs jejaring sosial atau situs perbankan (transaksi online), bagaimana kalau ada situs web yang tampilannya sama persis namun sebenarnya itu merupakan situs web yang berbeda.

Baca juga :

Contoh, suatu bank yang bernama BANK ITU (fiktif) memiliki situs web resmi dengan domain www.bank-itu.co.id, pada situs web tersebut terdapat layanan untuk transaksi internet banking (salah satunya transfer uang via internet), Anda di haruskan memasukkan username dan password pada situs web tersebut untuk dapat mengakses layanan internet banking nya.

Kemudian, ada situs web lain (situs web palsu) yang tampilannya sama persis dengan situs resmi BANK ITU namun domain – nya berbeda sedikit sehingga Anda tidak begitu memperhatikannya, misalnya www.bank-itu.com atau www.bang-itu.co.id atau domain lain yang sengaja di buat mirip dengan domain resminya.

Anda terjebak dan memasukkan username dan password Anda melalui “situs web palsu” tersebut, dan akhirnya username dan password Anda tersimpan ke database si “pemilik situs web palsu”, ia dapat menggunakan username dan password Anda untuk mengakses (masuk) ke situs web resmi bank yang bersangkutan. (Baca juga : Cara Membuat Email Baru)

Kegiatan tersebut merupakan phishing, secara sederhana tujuan phishing adalah mencuri akun (di antaranya username dan password) suatu sistem dengan menipu “korban” menggunakan situs web palsu yang sengaja di buat mirip dengan situs web asli (resmi), namun keberhasilan phishing akan sangat tergantung pada tingkat kehati-hatian dan ketelitian “calon korban” dalam menggunakan sistem terlebih lagi sistem online. (Baca juga : Cara Merubah JPEG ke PDF)

4. Carding

Carding sebenarnya merupakan tindak lanjut dari phishing, target carding biasanya pemilik kartu kredit, setelah pelaku sukses mendapatkan akun korban (dalam kasus ini nomor kartu kredit dan mungkin password – nya), pelaku akan “menguras” kartu kredit tersebut, biasanya di gunakan untuk berbelanja online (e-commerce yang mendukung pembayaran via kartu kredit). (Baca juga : Cara Mendaftar AdSense , Cara Mendaftar Akun Paypal)

5. Defacing

Deface, merupakan kegiatan merubah “wajah” (face) suatu situs web sehingga menjadi “berpenampilan” lain, beberapa pekan yang lalu situs web resmi Telkomsel ramai di bicarakan karena di deface oleh orang yang tidak di kenal (tentu saja).

April 2004 situs KPU di deface sehingga nama dan lambang partai peserta pemilu tahun 2004 mendadak berubah menjadi nama buah dan nama-nama hantu, masih banyak situs web yang pernah terkena deface dan tentu saja hal tersebut merugikan pemilik situs web. (Baca juga : Bahasa Pemrograman Web Paling Populer , Perbedaan Web dengan Blog)

6. Spamming

Spam, dapat di artikan sebagai pesan (E-Mail) yang tidak di inginkan yang di terima oleh pemilik suatu akun E-Mail, spamming sejatinya tidak berbahaya dan tidak di kategorikan sebagai tindak kejahatan, spammer (pihak yang mengirimkan pesan spam) biasanya mengirim E-Mail untuk kebutuhan pemasaran seperti promosi barang atau layanan tertentu.

Baca juga :

Spam menjadi sarana kejahatan (crime) apabila pesan yang di kirimkan berisi muatan (konten) yang di larang, misalnya pesan tersebut berisi konten yang menipu, memprovokasi, menyebarkan fitnah dan konten-konten terlarang lain.

7. Sharing konten ilegal

Hampir sama dengan spam, hanya saja spam lebih merujuk ke pesan pribadi (via E-Mail, Chat, dan lain sebagainya) sementara sharing konten ilegal yang di maksud adalah konten dapat berupa video, rekaman suara, gambar, bahkan teks yang mengandung unsur – unsur “terlarang” gambar atau video porno, kekerasan (termasuk hal-hal yang tidak manusiawi dan tidak beradab), gambar atau video yang dilindungi hak cipta (hasil rekaman dari bioskop) dan lain sebagainya.

Baca juga :

Mungkin Anda juga memperhatikan di search engine (seperti Google) atau sosial media (seperti Facebook) terdapat fitur “Laporkan” atau sejenisnya, hal itu untuk meminimalisir adanya konten – konten yang sekiranya tidak layak untuk di bagikan (share).

8. Probing dan port scanning

Hal ini juga terkategori cyber crime apabila di lakukan dengan “niat jahat”, secara bahasa probing dapat di artikan dengan “mempelajari sesuatu untuk mendapatkan informasi dari sesuatu tersebut”, jika kita hubungkan dengan port scanning (memindai port) maka probing yang di maksud adalah mempelajari celah keamanan dari suatu sistem.

Baca juga:

Kegiatan ini biasanya di lakukan sebelum hacking atau cracking, oleh karena itu kegiatan probing dan port scanning untuk sistem tertentu (misalnya perbankan, militer dan lain sebagainya) menjadi “terlarang” karena di khawatirkan hal itu akan berlanjut ke kegiatan hacking ilegal atau cracking.

9. CyberSquatting dan TypoSquatting

Ingat contoh kasus cyber crime jenis phishing di atas, ada domain yang hampir sama dengan domain resmi www.bank-itu.co.id (fiktif) yaitu www.bank-itu.com atau www.bang-itu.co.id, besar kemungkinan hal tersebut bukan lah suatu ketidak sengajaan.

Baca juga :

Artinya seseorang mungkin membeli domain yang mirip atau hampir mendekati domain resmi dari suatu perusahaan yang sudah terkenal dengan tujuan di antaranya sebagai berikut:

  • Berharap perusahaan yang bersangkutan akan membeli domain tersebut, dan pelaku memberlakukan tarif yang lebih mahal dari harga aslinya, sistem kerjanya kurang lebih mirip seperti calo tiket konvensional.
  • Domain tersebut akan di gunakan untuk situs web palsu (phishing, ingat uraian mengenai phishing di atas).
  • Domain tersebut akan di gunakan untuk perusahaan lain yang bergerak di bidang yang sama namun belum begitu terkenal.

Khusus poin terakhir Saya tidak yakin apakah dapat di kategorikan kejahatan atau tidak, contoh kasusnya adalah perusahaan travel besar dan ternama memiliki situs web dengan domain www.jelajah-nusantara.com (exist), kemudian ada perusahaan travel dengan skala perusahaan lebih kecil membeli domain yang mirip, misalnya www.jelajahi-nusantara.com (fiktif). (Baca juga : Kelebihan dan Kekurangan Windows 8 , Kelebihan dan Kekurangan Windows 10 Pro Final)

Harapannya (travel kecil tersebut) tentu saja simbiosis komensalisme, travel kecil tersebut memanfaatkan kepercayaan masyarakat atas travel “besar” dan berharap si travel “kecil” pun mendapat kepercayaan juga (karena nama domainnya hampir sama), yang jelas hal tersebut merupakan strategi pemasaran.

10. Denial of Service (DoS) dan Distributed DoS (DDos) attack

Serangan ini juga sangat meresahkan, cara kerjanya relatif sederhana, penyerang akan mengirimkan “request” ke server secara berulang-ulang dalam jumlah besar yang akan mengakibatkan resource pada server tidak dapat menanganinya dan akhirnya server menjadi down.

Baca Juga:

Hal seperti ini sering terjadi pada server dengan resource kecil, namun tidak menutup kemungkinan server dengan resource raksasa dapat mengalaminya, oleh karena itu jangan heran apabila Anda di haruskan memasukkan chaptcha pada beberapa situs web, salah satu tujuannya adalah “membuktikan bahwa Anda manusia, bukan robot”, robot yang di maksud adalah aplikasi (tergolong malware) yang mengirimkan request secara berulang dalam jumlah besar.

Baca juga :

Saya pikir cukup sekian penjelasan mengenai macam-macam cyber crime yang dapat Saya sampaikan, tidak perlu menjadi paranoid hanya karena banyak terjadi kasus cyber crime, namun hendaknya kita semakin waspada, hati – hati dan teliti dalam beraktifitas di dunia maya, sampai jumpa di pembahasan selanjutnya.

You may also like