Lompat ke konten Lompat ke sidebar Lompat ke footer

Macam-Macam Ancaman Yang Ada di Internet


Hai teman-teman rofteknologi kali ini akan membahas tentang macam-macam ancaman yang ada di internet penasaran apa saja ancaman yang ada di internet yuk kita bahas....

1. Phising

Phising adalah sebuah kejahatan digital yang bertujuan untuk mencuri informasi dan data pribadi melalui email, telepon, pesan teks atau tautan yang mengaku sebagai instansi atau pihak-pihak tertentu. Phising sendiri adalah bentuk tidak baku dari phishing yang berasal dari kata “fishing” alias memancing data sensitif seseorang. 

Data sensitif yang diincar oleh pelaku phishing di antaranya: kata sandi, informasi kartu kredit, alamat email, dan one-time password (OTP). Cara kerjanya adalah dengan mengelabui target dengan berbagai tipuan yang terlihat normal bagi target. contohnya seperti tipuan website media sosial seperti situs facebook dengan mengiming-imingi informasi menarik agar korban masuk ke situs tersebut dengan memasukan email dan pasword korban. Hal ini bermaksud untuk membuat target tidak sadar bahwa data mereka baru saja dicuri. Tipuan hal seperti kami sebutkan dia tas sering banyak di gunakan oleh para penjahat cyber.

2. Spoofing 

Spoofing adalah salah satu kejahatan di dunia maya yang cara kerjanya dengan mengakses secara illegal baik berupa perangkat computer, mobile, email serta akun lainnya dan kemudian penjahat tersebut akan berpura-pura bahwa dia adalah pemilik yang asli. Tujuan melakukan spoofing untuk mendapatkan informasi sensitif baik dari individu maupun organisasi. Setelah berhasil mendapatkan akses yang pasti hacker akan mulai melakukan tindakan-tindakan yang merugikan.

Biasanya spoofing dilakukan dengan memanipulasi menggunakan nama organisasi/perusahaan ternama sehingga membuat orang-orang percaya untuk memberikan data sensitif yang dimiliki seperti username dan password. Spoofing biasanya dilakukan dengan mengirimkan file yang berisi malware atau membuat link yang berisi halaman palsu dengan form-form lengkap termasuk penggunaan logo perusahaan palsu. Setelah Anda memasukan semua data maka akan dikirimkan kepada pelaku spoofing.

3. Botnet

Botnet merupakan gabungan dari dua kata, yaitu robot dan network. Dilansir dari Wikipedia, botnet adalah sekumpulan program yang saling terhubung melalui internet yang berkomunikasi dengan program-program sejenis untuk melakukan tugas tertentu. Umumnya botnet digunakan untuk mengirimkan surat elektronik spam, berpartisipasi dalam serangan DDos, atau sebagai fitur keamanan kanal IRC.

Botnet juga bisa dikatakan sebagai kumpulan aplikasi bot (robot) yang dikonfigurasi agar dapat berjalan otomatis dalam sebuah jaringan. Tiap komputer yang tergabung dalam jaringan botnet akan mengoperasikan perintah dari penggerak botnet (bot master) yang dilakukan secara remote. Bisa disimpulkan bahwa jika komputer telah terinfeksi oleh botnet, maka saat tersambung ke jaringan komputer tersebut akan menjalankan perintah yang diberikan oleh bot master. jadi komputer ibarat kayak komputer zombie. komputer yang sudah terinfeksi virus tersebut bisa saja di manfaatkan oleh seorang penjahat cyber untuk melakukan serangan.

4. Trojan Horse

Trojan Horse atau Kuda Troya adalah salah satu kisah Perang Troya mengenai tipu daya yang dilakukan oleh orang-orang Yunani untuk memasuki kota Troya dan memenangkan perang. Menurut versi awalnya, setelah pengepungan selama 10 tahun tidak membuahkan hasil, orang-orang Yunani membangun sebuah kuda kayu raksasa dan menyembunyikan beberapa orang di dalamnya. Orang-orang Yunani berpura-pura berlayar pergi, dan orang-orang Troya menarik kuda kayu ini ke kota mereka sebagai lambang kemenangan. Malamnya pasukan Yunani keluar dari kuda kayu tersebut dan membuka pintu gerbang untuk pasukan Yunani lainnya, yang kembali mendatangi kota Troya dengan memanfaatkan persembunyian malam. Orang-orang Yunani memasuki kota Troya dan menghancurkannya, sehingga mengakhiri perang.

Secara metaforis, istilah "kuda Troya" kini mengacu kepada tipu daya yang membuat sasaran tipu daya mengundang musuh ke tempat yang seharusnya terlindungi. Program komputer jahat yang menipu pengguna agar mereka secara sukarela menjalankan program tersebut juga dijuluki "Trojan horse" atau "Trojan".

jadi Trojan horse atau biasa disebut Trojan adalah salah satu jenis malware yang sering menyamar sebagai software/perangkat lunak yang sah. Trojan horse ini biasa digunakan oleh para peretas untuk mendapatkan akses kepada sistem tanpa diketahui. Trojan horse ini menyamar seperti kebanyakan software lainnya yang ada di komputer, kemudian setelah diaktifkan tanpa sengaja oleh user barulah Trojan ini mulai bekerja. Ada beberapa tindakan yang bisa dilakukan oleh malware Trojan horse seperti berikut ini :

Hapus data
Blokir data
Modifikasi data
Copy data
Menganggu kinerja komputer
Menganggu kinerja jaringan

5. DDOS

DDos merupakan serangan masive yang dilakukan menggunakan komputer zombie, untuk membanjiri trafik ke sebuha website atau server. Dampak dari serangan DDos ini bisa membuat website atau server tersebut Down dan tidak bisa di akses lagi oleh pemiliknya.

Dalam komputasi, sebuah serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.  

Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber.

Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan.

Pelaku kriminal serangan DDoS sering menargetkan situs atau layanan yang dihosting di server web profil tinggi seperti bank atau gateway pembayaran kartu kredit. sehingga web tersebut menjadi Down dan tidak bisa di akses lagi.

6. Spam

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming.

Bentuk spam yang dikenal secara umum meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Spam ini biasanya di barengi dengan Phising yang didalamnya menawarkan sesuatu yang to-goog-to-be-true.

Beberapa contoh lain dari spam, yaitu surel berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyedia jasa Internet atau Internet service provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

Posting Komentar untuk "Macam-Macam Ancaman Yang Ada di Internet"