Rabu, 16 Agustus 2017
Minggu, 16 Juni 2013
SPAMMING
****^^{ SP AM MI NG }^^****
Nama Kelompok :
Muhammad Akbar Ismail
Syarifuddin
Ari Pangari Wibowo
Resti Anggi Afriliani
Yuliana Cahyati
Juniati Azhari
=====================================================================
Definisi Spamming
Berikut merupakan beberapa definisi Spam :
SEJARAH SPAMMING''
Istilah spam mulai muncul di era komputer. Tapi, spam sudah muncul nyaris satu sentengah abad yang lalu. Tahun 1864, sebuah telegram komersial menyebar. Asal muasal istilah “Spam” itu adalah sebuah serial komedi yang disiarkan BBC pada tahun 1970. Setting komedi itu adalah sebuah kafe yang memiliki kata “spam” pada menunya. Saat pelayan mengeluarkan menu itu, sekelompok Viking bernyanyi, “spam! spam! spam! Lovely Spam! Wonderful Spam!”. Kata spam yang berulang-ulang itu mengacu pada merk daging sapi kalengan asal Argentina.
Ajang kirim spam juga terjadi pada zaman Star Trek pertama yang pada saat itu para penggemar Star Trek sering saling mengganggu dengan Para penggemar Star Wars, adapun cara yang dilakukan adalah melalui media Chat Room yang mana pada saat itu mereka saling mengirim gambar yang Berupa Logo yang besar, sehingga yang sedang ngobrol harus melakukan scroll terus-menerus.
Spam kemoersial pertama kali muncul pada tahun 1994, tanggal 5 maret tepatnya. pengirimnya sepasang pengacara Laurance Canter dan Martha Siegel. Mereka menggunakan Usenet untuk mengiklankan layanan hukum bagi para imigran. Insiden itu lalu terkenal dengan istilah “Green Card spam”.
Ajang kirim spam juga terjadi pada zaman Star Trek pertama yang pada saat itu para penggemar Star Trek sering saling mengganggu dengan Para penggemar Star Wars, adapun cara yang dilakukan adalah melalui media Chat Room yang mana pada saat itu mereka saling mengirim gambar yang Berupa Logo yang besar, sehingga yang sedang ngobrol harus melakukan scroll terus-menerus.
Spam kemoersial pertama kali muncul pada tahun 1994, tanggal 5 maret tepatnya. pengirimnya sepasang pengacara Laurance Canter dan Martha Siegel. Mereka menggunakan Usenet untuk mengiklankan layanan hukum bagi para imigran. Insiden itu lalu terkenal dengan istilah “Green Card spam”.
BENTUK-BENTUK SPAMMING''
Bentuk spam yang dikenal secara umum meliputi :
#Surat Elektronik
Spam surat elektronik yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik unsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, sering bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% – 85% dari seluruh surat elektronik di dunia.
#Pesan instan
Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.
#Usenet Newsgroup dan forum
Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Spam ini sering masuk secara berulang dengan subtansi pesan yang sama. Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.
GANGGUAN SPAMMING ''
Ada beberapa alasan mengapa SPAM itu mengganggu:
*Masalah Free Ride
E-mail spam bersifat unik sehingga menyebakan penerima membayar lebih banyak untuknya disbanding pengirim spam itu sendiri Sebagai contoh kasus , AOL menerima 1,8 juta spam dari Cyber Promotion perharinya, sampai mereka menuntut ke pengadilan untuk menghentikan spam ini. Dengan asumsi butuh 10 detik untuk pengguna AOL untuk mengidentifikasi dan menghapus sebuah message, maka masih 5 jam perharinya dari waktu koneksi perhari yang dihabiskan untuk menghapus spam miliknya.
*Masalah “oceans of spam”
Kebanyakan message dari spam menyebutkan dalam pesannya “please send and REMOVE message to get off our list.''. Bahkan walau kita mengabaikan mengapa kita harus melakukan sesuatu untuk keluar dari list yang kita tidak pernah ikut, hal ini menjadi sangat tidak mungkin bila volume dari spam itu menjadi lebih besar.
*Pencurian Resource (The theft of resources)
Peningkatan jumlah spammers, seperti Quantum Communciations, mengirimkan sebagian atau bahkan seluruh mail miliknya melalui intermediate system, untuk menghindari pem-block-an dari suatu system untuk spammers. Hal ini akan memenuhi network dan disk dari intermediate system dengan message spam yang tidak diinginkan, akan menghabiskan waktu dari pengelola system.
*Kebanyakan adalah Sampah (It's all garbage)
Kebanyakan message spam yang ada sekarang ini adalah berupa iklan, yang tidak berguna, menipu dan mungkin sebagian atau seluruhnya palsu. Juga karena biaya dari spamming sangat rendah, maka tidak perlu ada tujuan khusus untuk mengirimkan message yang diinginkan, untuk harga yang sama, spammer dapat mengirimkan message ke semua orang, yang akan meningkatkan level noise untuk kita.
*Para Spammers adalah Penjahat (They’re crooks)
Kebanyakan spam software selalu muncul dengan daftar nama-nama yang yang disamarkan untuk menjadi penerima message dari spammers, tetapi sebenarnya berisi daftar dari usenet atau mailing list lain. Spam selalu menuliskan bahwa mereka akan menghapus nama-nama orang yang tidak ingin berada didalam daftar pengiriman spam tersebut, tapi hampir tidak dilakukan. Spammer juga tau bahwa para pengguna internet tidak ingin menerima pesan dari mereka, sehingga mereka menggunakan alamat palsu di message yang mereka sehingga mereka tidak perlu menanggung biaya penerimaan balasan dari orang-orang yang mereka kirimkan message tersebut, dapat juga mereka memanfaatkan masa “trial” dari suatu ISP.
*Masalah Legalitas (It might be illegal)
Beberapa jenis spam bersifat illegal di beberapa negara pada internet. Terutama yang terkait dengan pornografi, yang memungkinkan mereka untuk dipenjarakan. Salah satu dari 6 alasan kenapa spam merugikan sudah dapat memungkinkan pengguna internet merasa tidak nyaman untuk menerima email sampah, jika terkait dengan kesemua alasan itu, tentu saja sangat tidak bisa ditoleransi.
KASUS SPAMMING''
A. (Pria 23 Tahun jadi Raja Spamming Dunia)
Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.
MOSKOW – Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.
Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi mengirimkan email sampah hingga miliaran email per hari.
FBI yakin bahwa Nikolaenko-lah yang bertanggung jawab atas pengiriman miliaran email yang menjajakan Rolex palsu, obat palsu, dan obat herbal ilegal.
Penangkapan Nikolaenko ini merupakan hasil pengembangan dari kasus yang sama. Sebelumnya kepolisian telah meringkus ‘kawan’ Nikolaenko yakni Jody Smith dan Lance Atkinson. FBI melihat bahwa keduanya kerap berhubungan Nikolaenko yang menggunakan nama online ‘Docent’. Smith dan Atkison sendiri telah terbukti bersalah dan dihukum satu tahun penjara.
FBI menemukan bukti aliran dana sekira USD459 ribu ke Nikolaenko dari Atkison selama enam bulan.
“Dalam sebuah operasi yang mereka sebut ‘Affking’ mereka berhasil meraup sejumlah uang lewat penipuan yang menggunakan email-email yang mereka kirimkan lewat serangan Mega-D,” kata seorang pejabat FBI seperti dilansir The Smoking Gun.
B. (Spam 'Acai Berry' Serangan Twitter)
Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.
CALIFORNIA – Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.
Serangan tersebut menyebar dengan cepat dalam hitungan menit, lebih dari 10.000 tweet yang berhubungan dengan serangan tersebut telah muncul di layanan tersebut. Tweet ini tersambung ke domain yang berisi ‘acainews’.
Belum jelas bagaimana serangan ini berjalan. Akan tetapi dengan meng-klik link ‘acainews’ bisa menjangkiti akun Twitter anda. Serangan ini penyebarannya adalah yang tercepat dalam sejarah keamanan Twitter dan worm.
Jika akun pengguna sudah terjangkiti, secepatnya untuk mengubah kata sandi Twitter dan cek apabila akun ada terhubung dengan akun pengembang pihak ketiga yang tidak diketahui.
Menurut Damon Cortesi, pembuatTweetStats/TweepSearch/RowFeeder, nampaknya spam tersebut hadir dari compromised account (penggunaan akun orang lain oleh seseorang, tanpa melibatkan system-level atau root-level dari system administrator), bukan dari kode mencurigakan yang bersumber dari link ‘acainews’.
“Banyak teman Twitter saya yang terkena serangan ini. Akan tetapi melihat di mana situs acainews mengarahkan pengguna, saya melihat tidak ada kode yang mencurigakan. Saya telah mengunjungi situs dari link tersebut melalui akun Twitter buatan, dan tidak mendapat dampak yang merugikan. Saya juga tahu bahwa ada beberapa spam yang serupa beberapa hari yang lalu di Twitter,” ujar Cortesi.
“Kami tetap menyarankan agar jangan mengklik link apapun dengan nama ‘acainews di URL,” tambah Cortesi.
Nama Acai Berry sendiri adalah jenis buah yang berasal dari Amerika Tengah dan Selatan, memiliki nama latin dengan sebutan Euterpe Oleracea.
EMAIL BOMBER ''
Hampir sama halnya dengan SMS Bomber, namun kali ini menggunakan email sebagai alatnya. Email Bomber atau yang sering disebut juga dengan Mail Bomb yaitu seperti mengirimkan pesan email secara berulang-ulang dan terus menerus sampai batas email yang ditentukan oleh si pengirim.
Misalnya saja jika target yang akan menjadi korban dari email bomber memakai Yahoo Mail, maka dalam hal ini korban tidak terlalu terbebani karena emailnya bersifat free dan unlimited space, jadi mau dibom 1 GB pun tidak ada masalah dengan inboxnya. Namun yang mengalami masalah justru pada jaringan Yahoo dan ISP Anda, jadi jika hal itu sampai merugikan Yahoo / ISP, bisa-bisa pengirim e-mail bomber akan berurusan dengan Yahoo Inc.
Penggunaan :
Download dulu software-nya pada alamat di bawah ini : http://www.mediafire.com/?drnr6ntc18ms5af
Setelah didownload, langsung buka software-nya. Karena software ini portable jadi tidak perlu diinstal di komputer.
Langsung saja isikan Subject email yang akan dikirim, dan isi pesan. Victims email merupakan alamat email korban. Sebagai tampilan dapat dilihat sebagai berikut :
PENCEGAHAN ''
*Jangan sekali-kali merespon spamming mail.
*Jangan sekali-kali mereply spamming mail dengan kata "remove". Hal ini akan mengakibatkan email anda dicatat sebagai email yang aktif, dan akibatnya alamat anda akan dicantumkan pada list yang lain. Akibatnya anda akan menerima lagi spamming-mail.
*Jangan mengakses website yang direkomendasikan dalam spamming mail tersebut. Akses ini akan dimonitor, dan berfungsi sebagai alat validitas alamat email anda. Selanjutnya anda tidak akan bebas dari spamming-mail.
*Jangan sekali-kali men-sign-up suatu site yang menjanjikan bahwa alamat anda akan dihapus dari suatu list spamming-mail. Dengan menuliskan alamat anda, berarti anda memberikan informasi alamat email anda pada pengelola situs tsb., dan kebanyakan mereka berperan sebagai kolektor alamat email.
*Janganlah mengirimkan komplain anda ke pengirim spamming-mail
*Janganlah sekali-kali mematuhi "petunjuk" agar didrop dari mailing list mereka sebagaimana diberikan di bagian akhir spamming-mail tersebut. Akan tetapi kirimkan complain anda pada ISP (Internet Service Provider).
*Cara memblock spamming email, bila domain alamat anda, kita misalkan saja *@yahoo.com, jika demikian maka kita dipersilahkan merefer ke http://help.yahoo.com/help/us/mail/read/read-22.html
BAPAK SPAMMING '(Gary Thuerk)'
Awalnya, pada 3 Mei 1978 Gary Thuerk ingin menyiarkan kabar seputar penjualan perdana komputer terbaru perusahaannya di Los Angeles dan San Mateo, California.
Atas sepengetahuan Carl Gartley, pemilik akun email yang dia pinjam, Thuerk mengirimikan spam pertama ke jaringan komputer sejumlah unversitas dan lembaga pemerintahan yang dikenal dengan ARPAnet, yaitu nenek moyang jaringan Internet.
Saat itu, ada ribuan orang yang terhubung ke jaringan ARPAnet, dan sebagian besar dari mereka adalah ilmuwan komputer.
Thuerk sendiri bermaksud untuk mengirimkan email undangan ke seluruh 400 anggota ARPAnet yang tinggal di kawasan pesisir barat AS.
Tapi, Thuerk tidak mengirimkan email ke tiap anggota itu satu persatu, melanggar prosedur standar saat itu, dia memutuskan untuk mengirimkan satu email saja ke seluruh 400 orang itu.
Sontak, langkah yang dia ambil itu membuat emosi komunitas ilmuwan yang tergabung dalam jaringan ARPAnet. Tapi, upaya dia ada hasilnya, sejumlah korban yang dia kirim ‘spam pertama di seluruh dunia’ itu akhirnya membeli produk yang dijual perusahaannya. Bahkan, dikutip dari Computer World, 6 Mei 2011, penjualan akibat spam Thuerk itu mencapai 13 hingga 14 juta dolar AS.
‘Kejahatan’ yang Thuerk lakukan itu diabadikan dalam sebuah tayangan di jaringan televisi BBC bertajuk “SPAM: The Documentary.” Selain itu, ‘inovasi’ yang dia buat ini juga membuat dia tercatat dalam Guinness World Records sebagai bapak para spammer.
Tapi sebenernya Thuerk tak menyangka jika aksinya itu menjadi salah satu tindakan yang mengubah dunia komputer, khususnya dunia bisnis. Seperti yang didengar, menurut data Symantec terakhir, sekitar 80 persen email yang dikirimkan di seluruh dunia saat ini adalah email spam.
Namun, dalam sebuah wawancara, Thuerk berkata bahwa kondisi saat ini bukan kesalahannya. Dia katakan “Anda tidak bisa menyalahkan Wright bersaudara (penemu pesawat terbang, red) akibat kecelakaan pesawat yang terjadi saat ini kan?!”.
=============================================================
SPAMMING AWARD ''
1. INDIA (14.8%)
2. INDONESIA (10.6%)
3. BRAZIL (9.7%)
Selasa, 28 Mei 2013
TUGAS EPTIK ===
TUGAS
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
TUGAS
OLEH :
Muhammad Akbar Ismail
Syarifuddin
Ari Pangari Wibowo
Yuliana Cahyati
Juniati Azhari
Resti Anggi Afriliani
MANAJEMEN INFORMATIKA
AKADEMI BINA SARANA INFORMATIKA
2013
=="S P A M M I N G"==
DEFINISI SPAM
Ada beberapa definisi mengenai spam. Diantaranya adalah definisi yang dicantumkan di http://tuxedo.org/jargon/jargon.html#spam
1. Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2. Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3. Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4. Memenuhi suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5. Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
6. Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam. Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.
Ada dua tipe spam dengan akibatnya masing-masing pada pengguna internet, yaitu :
- Cancellable Usenet spam
Merupakan sebuah message yang dikirmkan kepada 20 atau bahkan lebih pengguna Usenet newsgroup, message-message ini kebanyakan tidak berguna bagi anggota Usenet newsgroups. Usenet spam ini biasanya ditujukan pada orang-orang yang disebu “lurkers” yaitu orang-orang yang membaca newsgroup tetapi jarang mem-posting atau memberikan alamat emailnya. Usenet spam ini membebani user dengan mengirimkan posting-posting yang tidak perlu. Selain itu Usenet spam ini juga akan membatasi system administrator ataupun pemilik untuk me-manage hal-hal yang penting yang seharusnya dimasukkan dalam system miliknya
- Email spam
Target dari email spam ada user individu dengan email message secara langsung. List dari email spam ini biasanya didapat dari Usenet posting, mencuri mailing list tertentu dari internet, atau mencari alamat-alamat dari web. Email spam ini biasanya membebani user untuk mengeluarkan uang lebih banyak karena menerimanya. Bentuk lain dari email spam adalah mengirimkan spam tersebut kedalam suatu mailing list (baik public maupun private), karena kebanyakan mailing list membatasi aktivitas dari para penggunanya, spammers akan menggunakan tool otomatis untuk mensubscribe kesebanyak-banyaknya mailing list, sehingga mereka bisa mendapatkan alamat sebanyak-banyaknya ataupun dengan menggunakan mailing list sebagai target langsung pengiriman spam
SEJARAH “SPAM”
Istilah spam mulai muncul di era komputer. Tapi, spam sudah muncul nyris satu sentengah abad yang lalu. Tahun 1864, sebuah telegram komersial menyebar. Asal muasal istilah Spam itu adalah sebuah serial komedi yang disiarkan BBC pada tahun 1970. Setting komedi itu adalah sebuah gambaran memiliki kata spam pada menunya. Saat pelayan mengeluarkan menu itu, sekelompok Viking bernyanyi, spam! spam! spam! Lovely Spam! Wonderful Spam!´. Kata spam yang berulang - ulang itu mengacu pada merk daging sapi kalengan asal Argentina. adapun cara yang dilakukan adalah melalui media Chat Room yang mana pada saat itu mereka saling mengirim gambar yang Berupa Logo yang besar, sehingga yang sedang ngobrol harus melakukan scroll terus - menerus. Spam kemoersial pertama kali muncul pada tahun 1994, tanggal 5 maret tepatnya. Pengirimnya sepasang pengacara Laurance Canter dan Martha Siegel.
Studi Kasus
Contoh kasus baru2 ini yang terjadi antara 2 mail server terbesar di dunia yaitu YAHOO dan GMAIL yang bekerja sama dengan perusahaan RIM (Blackberry) yang memprotes situs sosial network yang sedang tenar saat ini seperti facebook dan twitter
yang mengirimkan email di setiap notification, hingga jutaan email setiap harinya bahkan setiap jam sehingga dianggap sebagai SPAM.Sehingga situs facebook dan twitter mulai mengurangi jumlah notification dalam situs mereka.Berikut contoh SPAM Facebook dalam email YAHOO.Sumber:- Wilkipedia Indonesia- Detik.com
PENGENALAN SPAM
Spam adalah pengiriman sejumlah message yang sama yang memaksa orang lain yang tidak menginginkan adanya message itu mau tidak mau harus menerimanya. Kebanyakan spam yang ada di internet adalah berupa iklan, promosi dari suatu produk. Spam ini sangat menguntungkan bagi pengirim, karena hanya membutuhkan biaya yang kecil, sementara tidak sebaliknya jika kita memandang dari sisi penerima.
Mengapa SPAM Mengganggu
Ada beberapa alasan mengapa SPAM itu mengganggu
1. Masalahnya free ride
E-mail spam bersifat unik sehingga menyebakan penerima membayar lebih banyak untuknya disbanding pengirim spam itu sendiri Sebagai contoh dari referensi yang saya dapat, AOL menerima 1,8 juta spam dari Cyber Promotion perharinya, sampai mereka menuntut kepengadilan untuk menghentikan spam ini. Dengan asumsi butuh 10 detik untuk pengguna AOL untuk mengidentifikasi dan menghapus sebuah messge, maka masih 5 jam perharinya dari waktu koneksi perhari yang dihabiskan untuk menghapus spam miliknya, ini hanya contoh dari AOL. Untuk perbanding, spammer mungkin memiliki line T1 yang meharuskan ia membayar $100/hari, tidak ada jenis iklan yang membebani pengiklannya semurah itu dan penerima iklannya berkali-kali lipatnya. Contoh Analogi yang paling mudah adalah mengenai teknologi telpon seluler di amerika, yang mengharuskan pengguna telepon seluler membayar setiap kali mereka menerima panggilan dan melakukan panggilan.
2. Masalah “oceans of spam”
Kebanyakan message dari spam menyebutkan dalam pesannya “please send a REMOVE message to get off our list.''. Bahkan walau kita mengabaikan mengapa kita harus melakukan sesuatu untuk keluar dari list yang kita tidak pernah ikut, hal ini menjadi sangat tidak mungkin bila volume dari spam itu menjadi lebih besar. Sekarang ini, kebanyakan dari kita hanya mendapat beberapa spam per-harinya. Tetapi jika 1/10 dari 1% user internet memutuskan untuk membuang spam tersebut dengan rate menengah yaitu 100.000 per-hari, rate tersebut dapat dengan mudah dicapai dengan dial-up account dan sebuah PC. Maka tiap orang akan menerima 100 spam perharinya. Jika 1 % user melakukan spamming dengan rate tersebut, maka kita semua akan memperoleh 1000 spam perharinya. Apakah realistis jika kita realistis jika kita meminta orang untuk men-delete 100 message di inbox-nya perharinya? Tentu sulit. Dapat dibayangkan jika spam semakin berkembang.
3. Pencurian Resource (The theft of resources)
Peningkatan jumlah spammers, seperti Quantum Communciations, mengirimkan sebagian atau bahkan seluruh mail miliknya melalui intermediate system, untuk menghindari pem-block-an dari suatu system untuk spammers. Hal ini akan memenuhi network dan disk dari intermediate system dengan message spam yang tidak diinginkan, akan menghabiskan waktu dari pengelola system.
Kebanyakan spammers menggunakan teknik “hit and run” spamming dimana mereka menggunakan account dial uo dari sebuah provider selama beberapa hari (untuk trial) untuk mengirimakan ribuan dan kemudian meninggalkan account tersebut, sehingga akan meninggalkan masalah baru bagi para provider. Kebanyakan spammer telah melakukan hal ini puluhan kali, memasa para provider untuk meluangkan waktu ekstar untuk membereskan masalah ini
4. Kebanyakan adalah Sampah (It's all garbage)
Kebanyakan message spam yang ada sekarang ini adalah berupa iklan, yang tidak berguna, menipu dan mungkin sebagian atau seluruhnya palsu.
Juga karena biaya dari spamming sangat rendah, maka tidak perlu ada tujuan khusus untuk mengirimkan message yang diinginkan, untuk harga yang sama, spammer dapat mengirimkan message ke semua orang, yang akan meningkatkan level noise untuk kita.
5. Para SPAMers adalah Penjahat (They’re crooks)
Kebanyakan spam software selalu muncul dengan daftar nama-nama yang yang disamarkan untuk menjadi penerima message dari spammers, tetapi sebenarnya berisi daftar dari usenet atau mailing list lain. Spam software biasanya menjanjikan untuk bekerja pada system provider untuk dapat mengetahui apa yang dikerjakan oleh spammers. Spam selalu menuliskan bahwa mereka akan menghapus nama-nama orang yang tidak ingin berada didalam daftar pengiriman spam tersebut, tapi hamper tidak dilakukan
Spammer juga tau bahwa para pengguna internet tidak ingin menerima pean dari mereka, sehingga mereka menggunakan alamat palsu di message yang mereka sehingga mereka tidak perlu menanggung biaya penerimaan balasan dari orang-orang yang mereka kirimkan message tersebut, dapat juga mereka memanfaatkan masa “trial” dari suatu ISP.
6. Masalah Legalitas (It might be illegal)
Beberapa jenis spam bersifat illegal di beberapa Negara pada internet. Terutama yang terkait dengan pornografi, yang memungkinkan mereka untuk dipenjarakan.
Salah satu dari 6 alasan kenapa spam merugikan sudah dapat memungkinkan pengguna internet merasa tidak nyaman untuk menerima email sampah, jika terkait dengan kesemua alas an itu, tentu saja sangat tidak bisa ditoleransi.
Apakah yang harus dihindari agar kita tidak memperoleh spam ?
Beberapa petunjuk untuk menghindari spamming-mail dapat dilihat di antara lain:
1. Jangan sekali-kali merespon spamming mail.
2. Jangan sekali-kali mereply spamming mail dengan kata "remove". Hal ini akan mengakibatkan email anda dicatat sebagai email yang aktif, dan akibatnya alamat anda akan dicantumkan pada list yang lain. Akibatnya anda akan menerima lagi spamming-mail.
3. Jangan mengakses website yang direkomendasikan dalam spamming mail tersebut. Akses ini akan dimonitor, dan berfungsi sebagai alat validitas alamat email anda. Selanjutnya anda tidak akan bebas dari spamming-mail.
4. Jangan sekali-kali men-sign-up suatu site yang menjanjikan bahwa alamat anda akan dihapus dari suatu list spamming-mail. Dengan menuliskan alamat anda, berarti anda memberikan informasi alamat email anda pada pengelola situs tsb., dan kebanyakan mereka berperan sebagai kolektor alamat email.
Apa yang harus dilakukan bila anda terlanjur menerima spamming - mail?
1. Janganlah mengirimkan complain anda ke pengirim spamming-mail
2. Janganlah sekali-kali mematuhi "petunjuk" agar didrop dari mailing list mereka sebagaimana diberikan di bagian akhir spamming-mail tersebut. Akan tetapi kirimkan complain anda pada ISP (Internet Service Provider).
3. Cara memblock spamming email, bila domain alamat anda, kita misalkan saja *@yahoo.com, jika demikian maka kita dipersilahkan merefer ke http://help.yahoo.com/help/us/mail/read/read-22.html
4. Bila spamming email tersebut diterima dari seseorang yang beralamatkan *@yahoo.com atau @yahoo.co.jp, anda tinggal memforwardkan spamming-mail tersebut lengkap dengan header-nya ke abuse@yahoo.com
Petunjuk mengenai hal ini dapat dilihat di:
http://help.yahoo.com/help/us/mail/spam/spam-04.html
Bentuk-Bentuk Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Tipe-Tipe Spam
1. Surat Elektronik
Spam surat elektronik yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronikunsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, sering bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% – 85% dari seluruh surat elektronik di dunia. Tekanan untuk membuat spam surat elektronik telah berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan sering mengirimkan spam ke negara lain sehingga tidak akan membuat mereka bermasalah secara hukum.
Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang bukan dari spammers dikarenakan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.
2. Pesan instan
Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.
3. Usenet Newsgroup dan forum
Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronik. Spam ini sering masuk secara berulang dengan subtansi pesan yang sama.
Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.
CARA MENCEGAH SPAM
Berikut ini beberapa cara pencegahan yang dapat dilakukan untuk mengurangi spam:
Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat room.
Spammers menggunakan suatu software yang yang berjalan 24 jam (spders atau bot) dan masuk kedalam sebuah mailing list, chat room, yang mencari alamat-amalat email
Jika memang Anda terpaksa menggunakan email, tuliskan dengan kata-kata, contohnya email budi@anduk.com menjadi budi at anduk dot com
Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail Anda). Mengingat banyaknya pemakai internet yang masih pemula yang berusaha menjual alamat email Anda ke perusahaan yang membutuhkan banyak list alamat email demi keperluan promosi
Jangan gunakan nama umum atau kata-kata umum dalam pembuatan email. Spammers (si pengirim email) menggunakan sebuah program yang membuat nama-nama acak bardasarkan nama-nama dan kata-kata umum, nama dan kata umum bisa mereka dapatkan dari buku daftar nama dan kamus, yang kemudian dimasukkan dalam database program mereka.
Penanganan SPAM dengan SMTPi
Memastikan akuntabilitas dari pengirim dalam pengiriman email yang aman dan dapat dipercaya sangat diperlukan. SMPTPi adalah next-generation dari infrastruktur email. SMTPi ini memiliki 3 framework dengan komponen penting – identitas, reputasi dan policy tertentu dari suatu system messaging yang baru dan aman yang dibuat diatas SMTP. “i” dibelakang SMTP itu adalah untuk identity. Perpindahan dari identitas dan reputasi dari mail system akan membuat pengirim menjadi mudah dipantau dan mengurangi masalah-masalah yang ada dengan e-mail. SMPTi ini berpedoman pada skema autentifikasi, reputasi pengiriman data dan kemampuan untuk membuat sebuah policy mail berdasarkan atas kedua aspek diatas
sumber : http://www.ironport.com/pdf/ironport_SMTPi_whitepaper.pdf
Identity
Secara akurat akan menunjukkan identitas dari pengirim sehingga membuat penerima email yakin bagaimana ia harus memperlakukan message yang masuk, terkait dengan reputasi dari pengirim. Dengan melakukan ini, makan akan lebih mudah untuk menghapus spam dari inbox penerima. Membuat suatu mekanisme identitas yang universal untuk email adalah masalah yang tidak mudah dan perlu dilakukan secara bertahap.
Reputation
Reputasi dari pengirim dapat ditelusuri dengan memonitor history mail-nya. Track servis dari reputasi pengirim merupakan range dari parametere terukur, seperti volume dari mail yang dikirimkan, complain, Negara asal, kehadiran dari relay open proxy, konfigurasi DNS yang terkait, serta data-data terkait lainnya. Paramater ini dapat menentukan reputasi dari pengirim
Tidak seperti blocklist, yang merupakan pengaruh dari generasi pertama dari servis untuk menentukan reputasi pengirim, servis reputasi generasi kedua seperti “Sender Base” akan menyediakan data secara detil (nilai reputasi dari -10 hingga +10) yang akan memungkinakn penerima menentukan policy-nya sendiri dan thresholds. SenderBase adalah Open Service, dimana system administrator dan open source spam filter dapat mengakses tanpa mengeluarkan biaya.
Untuk dapat berguna, reputasi dari email dan servis akreditasi harus terbuka, memiliki data-data yang otentik dan terporgram. Ada 2 sistem yang memenuhi kriteria ini
- Sender Base à untuk reputasi dari email
- Bonded Sender Program à untuk akreditasi dari email
Sender Base
Merupakan bentuk database pertama dari pengirim email. Memiliki host pada www.senderbase.org, SenderBase merupakan semacam badan pelaporan servis dari email, menyediakan data-data dari ISP atau perusahaan yang nantinya akan digunakan untuk menentukukan keputusan terhadap suatu sumber email.
Diguanakan oleh lebih dari 30.000 administrator mail, SenderBase memonitor jumlah (volume) pengiriman mail, tingkat keluham, account dari “spamtraps”, daerah asal dari mail, informasi blacklist, status dari open proxy serta parameter-parameter lain yang digunakan untuk menentu kualitas dari pengirim. Semuanya ini akan sangat berguna bagi administrator
sumber : http://www.ironport.com/pdf/ironport_SMTPi_whitepaper.pdf
Bonded Sender Program
Merupakan servis akrediatai email. Bonded Sender menggunakan mekanisme pasar yang unik untuk memastikan bahwa email komersial yang terpercaya tidak dikatergorikan kedalam spam dan tidak terkena filter spam. Pengiri dari email komersial yang tidak termasuk dalam spam, harus mendaftarkan emailnya dengan membayar sujumah uang. Jika end user memberikan keluhan bawah message yang masuk adalah bukan yang diinginkan, maka dapat dilakukan claim. Mekanisme ini menjamain bahwa hanya perngirim yang terpercaya yang dapat menggunakan program ini.
Policy
Setelah mengautentifikasi email dari pengirim dan mengetahui reputasinya, penerima email perlu untuk membuat suatu cara yang sesuai untuk membuat suatu policy mail berdasarkan informasi yang sudah diperoleh sebelumnya
Sekarang ini kebanyakan mail gateway memproses semua mail yang masuk melalui suatu spam filter. Metode ini akan meningkatkan biaya dari infrastruktur dan mengurangi tingkat efektifitas dari pendeteksian spam.
Sebuah solusi mail policy, mensupport variable respon yang berdasarkan atas kualiatas dan tingkat kepercayaan atas sumber dari email yang masuk. Email yang berasal dari pengirim yang diketahui dapat dilalukan dari spam filter, sedangkan email yang berasal dari sumber yang tidak dipercaya dapat dihapus dan email yang berasal dari sumber yang mencurigakan dapan diblok dan dilewatkan melalaui spam filter yang sangat sensitive
sumber : http://www.ironport.com/pdf/ironport_SMTPi_whitepaper.pdf
Seiring dengan berkembangnya SMTPi, penerima dari email akan menerpakan batasan yang “lebih” dari email yang berasal dari sumber yang tidak memiliki identitas dan reputasi. Perpindahan SMTP menuju system SMTPi (identity dan reputation) akan membuat email lebih aman dan terjamin.
=="C A R D I N G"==
Didalam dunia maya sangat banyak pihak-pihak yang mencari keuntungan tanpa memperdulikan segalasesuatunya entah itu merugikan orang lain, masyarakat atau pihak yang tidak tersangkut secara langsung. Berikut ini adalah beberapa contoh kasus pelangaran hokum terhadap dunia maya diantaranya adalah Hacker, Cracker, Defacer, Carding, Frauder, Spammer
dalam penulisan makalah ini penulis mencoba membahas salasatu kasus pelanggaran hokum dalam dunia maya yaitu carding.
Carding adalah suatu aktivitas untuk mrndapatkan nomer-nomer kartu kredit orang lain yang digunakan untuk berbelanja siinternet secara tidak syah atau illegal.
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.
apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.
cara carding sebagai berikut:
1. mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat). atau masuk ke program MIRC (chatting) pada server dal net, kemudian ke channel #CC, #Carding, #indocarder, #Yogyacarding,dll. nah didalamnya kita dapat melakukan trade (istilah “tukar”) antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas “ripper” dengan menipu salah seorang yang memiliki kartu kredit yang masih valid).
2. setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
3. cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli si empunya kartu kredit pada form billing dan alamat si carder pada shipping adress. (mudahkan?…..)
jenis kartu kredit:
1). asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2). hasil trade pada channel carding
3). hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP (dapat anda lihat pada menu “hacking“)
Contoh kartu kredit:
First Name* Judy
Last Name* Downer
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* serengeti@erols.com
Payment Method Visa
Card Number 4046446034843451
Exp. Date 5/04
Apa anda pernah memikirkan arti dari nomor kartu kredit, dan bagaimana angka-angka tersebut dihasilkan? Atas dasar ilmu pengetahuan, berikut ini akan saya jabarkan RAHASIA-nya
Pertama-tama anda harus mengenal bagian-bagian dari deretan angka pada kartu kredit tersebut.
Dari 16 angka yang anda lihat di kartu kredit Visa atau MasterCard, 6 digit pertamanya merupakan “issuer identifier“, yaitu kode jenis kartu kredit tersebut. Jika 6 digit tersebut diawali dengan 4, berarti kartu kredit tersebut berjenis Visa. Namun, jika 6 digit tersebut diawali dengan 5, berarti kartu kredit tersebut berjenis MasterCard. Berikutnya, 1 digit terakhir dari 16 digit angka di kartu kredit tersebut berfungsi sebagai “check digit“, yang fungsinya hanya untuk validasi pengecekan nomor kartu kredit tersebut. Karena 6 digit awal dan 1 digit terakhir tersebut sudah memiliki arti, berarti tinggal tersisa 9 digit di tengah yang berfungsi sebagai “account number“.
Oleh karena terdapat 10 kemungkinan angka (dari angka 0 sampai dengan 9) yang bisa dimasukkan ke tiap digit dari 9 digit “account number” tersebut, maka kombinasi yang dihasilkan dari 9 digit tersebut berjumlah 1 milyar kemungkinan nomor untuk masing-masing jenis kartu kredit (Visa atau MasterCard). Adapun algoritma yang dipakai untuk menghasilkan deretan 16 angka untuk nomor kartu kredit tersebut dinamakan algoritma “Luhn” atau “Mod 10“.
Dulu pada tahun 1954, Hans Luhn dari IBM adalah orang yang pertama kali mengusulkan penerapan algoritma untuk mengetahui valid atau tidaknya suatu nomor kartu kredit.
Cara kerja algoritma yang sederhana (tapi luar biasa) ini adalah sebagai berikut :
1. Dimulai dari digit pertama, kalikan 2 semua angka yang menempati digit ganjil, sehingga secara keseluruhan akan ada 8 digit yang anda kalikan 2, yakni digit ke 1, 3, 5, 7, 9, 11, 13, dan 15.
2. Jika hasil perkalian 2 tersebut menghasilkan angka yang berjumlah 2 digit (10, 12, 14, 16, atau 18), maka jumlahkan angka masing-masing digit tersebut untuk menghasilkan 1 digit angka baru, sehingga hasil dari langkah pertama dan kedua ini tetap berupa 8 angka.
3. Langkah berikutnya, gantikan semua angka (nomor kartu kredit) yang terletak pada digit posisi ganjil tersebut dengan 8 angka baru tersebut, untuk menghasilkan deretan 16 angka baru.
4. Langkah terakhir, jumlahkan ke-16 angka tersebut. Jika hasil penjumlahannya merupakan kelipatan 10, berarti nomor kartu kredit tersebut valid, dan sebaliknya, jika tidak kelipatan 10, berarti nomor kartu kredit tersebut tidak valid.
=="PHISING"==
Phishing adalah usaha untuk mendapatkan suatu informasi penting, misalnya sandi lewat atau informasi kartu kredit, dengan cara memanfaatkan seseorang atau sebuah perusahaan bisnis yang sudah dikenal dan dipercaya oleh masyarakat, seperti bank, online retailer, dan perusahaan penerbit kartu kredit ternama. Sarana yang umumnya digunakan adalah pesan elektronik, pesan instan, dan situs jaringan palsu.
Melalui sarana tersebut korban dikendalikan untuk menyerahkan informasi-informasi rahasia yang diinginkan.Karena itu, phising tergolong dalam bentuk social engineering.Nama ini sebetulnya merupakan akronim dari sebuah jargon, yaitu password harvesting fishing.Serangan phishing menggunakan penipuan email untuk memikat penerimanya menuju situs jaringan yang tidak benar.Penipuan e-mail pengubahan metadata/header email melalui protokol SMTP (simple mail transfer protocol) sehingga pengirim dapat memalsukan identitas dirinya menjadi pihak lain yang dikenal oleh penerima.Masalah utama terjadinya praktek phishing adalah ketiadaan pemeriksaan asal e-mail.SMTP (Simple Mail Transfer Protocol) alamat apapun, sehingga phishers dapat memanfaatkannya untuk memperdaya penerima e-mail .Celakanya, sebesar 5% dari seluruh target phishing menanggapi penipuan e-mail ini.Akibatnya, banyak pengguna menderita berbagai kerugian berupa pemakaian kartu kredit oleh pihak yang tidak bertanggung jawab, pencurian indentitas, dan kerugian lainnya.
Di samping itu, pengguna jasa e-commerce juga merasa dirugikan oleh pihak perusahaan yang tidak dapat melakukan suatu tindakan pencegahan terhadap tindakan phishing.Mereka menuntut perusahaan tersebut untuk memakai teknologi baru yang dapat menjamin keaslian e-mail dan situs jaringan.
Aksi Phishing ini semakin marak terjadi.Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.
Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut:
� Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites.Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit.Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit.
� Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
� Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Trik yang dilakukan Phisher semakin bervariasi saja.Setelah �memancing� data pribadi (phishing), kini makin ramai variasi phishing yang bernama spear-phishing (menombak) alias trojan bertarget.
Spear-phishing lebih berpotensi untuk mengancam daripada phishing biasa.Pasalnya pelaku menargetkan korban-korban spesifik dan bukan sekadar menebar jala.
Hal itu misalnya terjadi di Israel belum lama ini.Rekan dan murid dari seorang profesor bernama Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh Jackont.Tapi bukan hanya itu, potongan-potongan paragraf dari buku karangan Jackont tiba-tiba bermunculan di berbagai situs Israel.Padahal buku itu belum diterbitkan dan masih dalam proses penulisan. Demikian dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005).Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat Trojan yang tak dikenal. Mereka (yang berwajib-red) hanya mengatakan bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang ingin mengganggu diriku, ujarnya.
Ternyata, polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa perusahaan besar di Israel.Trojan tersebut diperkirakan sengaja dilepas ke target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan berasal dari orang yang dipercaya.
Beberapa perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait kasus tersebut.Beberapa pelaku bahkan telah masuk bui.Meski kasus spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di tempat lain.Hal itu disampaikan SANS Institute, sebuah lembaga peneliti keamanan komputer dari Amerika Serikat.
Di Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa Spear phishing dikhawatirkan mengancam jaringan computer milik industri atau pemerintah.
==="SPOOFING"===
Penjahat telah lama digunakan taktik masking identitas sejati mereka, dari penyamaran untuk memblokir alias ke pemanggil-id. Seharusnya tidak mengherankan kemudian, bahwa penjahat yang melakukan kegiatan keji mereka di jaringan dan komputer harus menggunakan teknik tersebut. Spoofing biasanya salah satu teknik yang digunakan untuk melakukan hal tersebut. Tapi sebelum kita beranjak lebih jau , sebenarnya apa itu SPOOFING ?? Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakuakn oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Tools yang digunakan untuk spoofing
Despoof -v0.9
Windows ARP Spoofer
DNS Spoofing Tools
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.
Setelah menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing
Pengguna me-request sebuah halaman melalui URL situs Web tersebut dari browser web.
Server penyerang mendapatkan halaman yang diinginkan dari server web yang sebenarnya.
Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki oleh penyerang.
Server penyerang menulis-ulang halaman yang dimaksud.
Server penyerang memberikan versi halaman yang sudah ditulis-ulang kepada pengguna.
Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server penyerang, maka jika pengguna mengikuti link pada halaman yang baru, halaman tersebut juga akan diperoleh dari server penyerang. Pengguna akan tetap terperangkap dalam web palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat meninggalkannya.
Metode yang digunakan penyerang untuk mengarahkan korban ke server web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir dari URL, misalnya http://www.attackers.com/http://www.comicscorner.com…, maka baris alamat URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu penyerang dalam usaha menipu korban agar mengira mereka mengunjungi situs yang benar. Tetapi kelemahan design ini diatasi dengan hanya menarik dan menempatkan address bar ke sisi kanan dari button bar yang standar.
Sifat yang menyulitkan dari serangan ini adalah ia dapat bekerja meskipun ketika korban me-request sebuah halaman melalui “secure connection”. Jika korban melakukan akses halaman Web yang “aman” (akses Web menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung kelihatan berlangsung normal, halaman web akan ditampilkan dan penunjuk “secure connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala.
Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang memungkinkan korban dapat mengetahui bahwa serangan spoofing sedang berlangsung. Akan tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan dan membuat penyerang dapat menghapus jejaknya.
==="JAMMING"===
A. Makna Dan Pengertian Jamming
Jamming adalah suatu istilah dimana terdapat gangguan yang mengakibatkan kemacetan pada saat penerimaan maupun pengiriman data.
Penyebabnya di dalam penerimaan sinyal data biasanya adalah karena interferensi atau gangguan dari sinyal yang mempunyai frekuensi sama atau hampir sama.
Akibatnya adalah kesulitan bagi sistem untuk mengetahui data yang kabur.
Jamming adalah aksi untuk mengacaukan sinyal di suatu tempat. Dengan teknik ini sinyal bisa di-ground-kan, sehingga sinyal tidak bisa ditangkap sama sekali. Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh : teroris), yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya).
Jamming adalah perangkat yang dapat sebagian atau seluruhnya mengganggu sinyal node, dengan meningkatkan kepadatan spektral daya yang
(PSD)
B. Jenis Jenis Jamming
1. Single-Tone Jammer
Sebuah frekuensi tunggal-nada jammer terletak dalam bandwidth yang ditentukan dari sinyal yang macet. Pihaknya menargetkan setiap nar-
rowband komunikasi. Karena menggunakan jaringan sensor nirkabel teknologi tradisional narrowband. Jenis jammer mencoba macet terus node dalam bandwidth yang ditentukan, yang mungkin mengakibatkan link mati dan mengurangi node cakupan.
2. Multiple-Tone Jammer
Sebuah jammer yang dapat mengganggu sinyal saluran beberapa atau seluruh penerima beberapa saluran. Jenis jamming mengarah ke kegagalan node selesai, jika seluruh saluran dikompromikan. Satu-satunya waktu node dapat memulihkan adalah ketika jammer dimatikan. Biasanya, penyusup memainkan aman sementara kemacetan simpul dengan sesekali mematikan radionya.Dengan demikian, membuat simpul tetangga menganggap node tidak diserang melainkan kehilangan energi dan penyembuhan kebutuhan.Oleh karena itu, deteksi dari simpul macet sangat penting.
3. Pulsed-Kebisingan Jammer
Sebuah berdenyut-noise jammer adalah jamming wideband, yang berperilaku seperti sinyal berdenyut dengan menghidupkan dan mematikan perodi-Cally. Tujuan utama dari jammer ini, adalah untuk mengganggu komunikasi spread spectrum dengan menyebarkan jamming puncak listrik selama waktu "on". Dua jenis berdenyut-noise jammers yang dipertimbangkan, yaitu, perlahan-lahan beralih dan cepat
beralih jammers.
4. ELINT
ELINT biasanya sistem pasif yang mencoba untuk memecah atau menganalisis radar atau TCF communicatin sinyal.
C. Cara Penanggulangan Jamming
1. Menggunakan Teknik SS (spread spectrum)
Data tersebar di seluruh spektrum frekuensi membuat sinyal tahan terhadap jamming, kebisingan dan menguping. berbagai jenis SS seperti Direct Sequence (DS), Frekuensi hopping (FH), Waktu hopping (TH) dan hibrida. Sana keduanya keuntungan dan kerugian yang terkait dengan penggunaan SS dalam jaringan sensor.
a. Keuntungan menggunakan teknik SS ( spread spectrum)
1). Kemampuan untuk meringankan gangguan multi-path
2). Serangan Jamming berkurang
3). Kurang kerapatan spektral daya.
b. Kelemahan menggunakan teknik SS ( spread spectrum)
1). Bandwidth inefisiensi
2). Comples pelaksanaan
3). Komputasi biaya.
2. Menggunakan FHSS
Menggunakan FHSS, yang mengkonsumsi daya lebih sebagai hop frekuensi perlu disinkronkan. Sedangkan,
3. menggunakan IEEE802.15.4
menggunakan IEEE802.15.4 standar dimana DSSS dengan CSMA-CA digunakan. Dari Zigbee akhir sedang dipertimbangkan sebagai teknologi nirkabel untuk jaringan sensor nirkabel seperti mengkonsumsi lebih sedikit daya.
D. Cara kerja perangkat jamming
1. Exciter
Merupakan bagian terpenting , karena seluruh proses pembangkitan sinyal sweeper(penyapu), sinyal derau (noise) dan sinyal oscilator (Voltage Control Oscilator)berasala dari bagian ini.
2. Driver Amplifier
Bagian ini berfungsi untuk memperkuat sinyal keluaran dari Exciter sebelum masuk ketingkatn Power Amplifier.Rangkaian Driver Amplifier merupakan sebuah penguat pita lebar ( wideband) dan bekerja sebagai penguat kelas A atau linier Amplifier.
3. Power Amplifier
Adalah bagian terakhir yang berhubungan dengan antenna,bagian ini cara bekerjanya mirip dengan Driver Aplifier yaitu sebagai penguat kelas A atau linierv amplifier, daya output yang dihasilkan sebesar 100 Watts.
4. Power Supply
Merupakan sumber catu daya hanya untuk bagian Power Amplifier saja, teganagan catuannya sebesar 28 V adjustable dan arus yang dihasilkan adalah sebesar 15 Ampere.
5. Antena Tx
Jenis Antena Discone secara umum kurang popular,karena pemakainya bunyak digunakan dikalangan komersial dan militer.Kelebihan dari antena ini adalah selain mempunyai pancarannya omnidirectional juga tak kalah penting kemampuan kemampuan karakteristik frekuensinya sangat lebar (broadband). Peralatan telah berfungsi dengan baik , tetapi ada keinginan dari calon user untuk penelitian pengembangan baik dari dimensimaupun performance.Untuk itu kami melakukan penelitian mengoptimasikan daya jangkau perangkat jammer.
E. Kasus Jamming
Jammer Serangan pada Jaringan Sensor
pictorially menggambarkan serangan pada jaringan sensor jammer. Jaringan tidak hanya terganggu oleh musuh serangan tetapi juga lingkungan. Membedakan serangan dari alam membutuhkan pengetahuan tentang berbagai serangan yang dapat disebabkan oleh pengguna yang tidak sah. Sejak serangan benar-benar dapat menghilangkan area jangkauan, dan dalam aplikasi mana jaringan tidak dapat segera diperbarui, kinerja jaringan akan menjadi miskin. Oleh karena itu, studi karakteristik yang berbeda serangan terus upaya serangan minimal sebagai pengetahuan tentang jenis jammer membantu dalam mengambil yang sesuai balasan.
F. Undang Undang Tentang Jamming Di Indonesia
Mereka (jammer) sengaja menganggu frekeunsi radio relawan radio Merapi dari beberapa titik. Kabar jamming terhadap radio relawan Merapi inipun tersiar ke media cetak dan elektronik. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi (selanjutnya disebut Undang-Undang Telekomunikasi) mengklasifikasikan tindakan menganggu komunikasi ini sebagai delik.
Pasal 22 memberikan larangan tindakan tanpa hak, tidak sah, atau memanipulasi suatu akses terkait komunikasi:
“Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
1. a. Akses ke jaringan telekomunikasi; dan atau
2. b. Akses ke jasa telekomunikasi; dan atau
3. c. Akses ke jaringan telekomunikasi khusus.”
Pasal 38 memberikan larangan terhadap segala sesuatu tindakan yang dapat menganggu penyelenggaraan Telekomunikasi. Bunyi pasal tersebut sebagai berikut:
“Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi.”
Beberapa tindakan tersebut diantaranya:
1. tindakan fisik yang berakibat rusaknya suatu jaringan telekomunikasi
2. tindakan fisik yang berakibat hubungan telekomunikasi tidak berjalan semestinya
3. penggunaan alat telekomunikasi yang tidak sesuai dengan persyaratan teknis yang berlaku.
4. penggunaan alat telekomunikasi yang bekerja dengan gelombang radio yang tidak sebagaimana mestinya sehingga mengakibatkan gangguan terhadap penyelenggaraan telekomunikasi lainnya.
5. penggunaan alat bukan komunikasi yang tidak sebagaimana mestinya sehingga menimbulkan pengaruh teknis yang tidak dikehendaki suatu penyelenggara telekomunikasi.
Sanksi pidana terhadap “pengganggu” hubungan telekomunikasi sesuai dengan ketentuan pidana 2 pasal diatas adalah sebagai berikut:
Pasal 50 pidana terhadap Pasal 22 Undang-Undang Telekomunikasi:
“Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).”
Pasal 55 pidana terhadap Pasal 38 Undang-Undang Telekomunikasi:
“Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah)”.
Jamming sendiri sudah jelas merupakan tindakan yang dapat mengakibatkan terganggunya hubungan komunikasi dan dapat juga menganggu akses komunikasi. Pada kasus jamming terhadap relawan merapi, tindakan jamming menganggu relawan menerima, mengirim, dan menyebarkan berita terkait kondisi Merapi dan keadaan pengungsi.
Tindakan tidak manusiawi ini sudah selayaknya ditindak tegas, terlebih disaat terjadi suasana bencana. Balai Monitoring Pos dan Telekomunikasi dan ORARI sendiri dapat melakukan fox hunting untuk melacak jammer ini dan selanjutnya melaporkan kepada yang berwenang. Semoga tidak ada jamming kembali ditengah situasi berduka ini dan para pelaku segera sadar bahwa tindakannya justru membuat nyawa orang lain celaka.
==="MALWARE"===
=="S P A M M I N G"==
DEFINISI SPAM
Ada beberapa definisi mengenai spam. Diantaranya adalah definisi yang dicantumkan di http://tuxedo.org/jargon/jargon.html#spam
1. Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2. Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3. Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4. Memenuhi suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5. Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
6. Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam. Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.
Ada dua tipe spam dengan akibatnya masing-masing pada pengguna internet, yaitu :
- Cancellable Usenet spam
Merupakan sebuah message yang dikirmkan kepada 20 atau bahkan lebih pengguna Usenet newsgroup, message-message ini kebanyakan tidak berguna bagi anggota Usenet newsgroups. Usenet spam ini biasanya ditujukan pada orang-orang yang disebu “lurkers” yaitu orang-orang yang membaca newsgroup tetapi jarang mem-posting atau memberikan alamat emailnya. Usenet spam ini membebani user dengan mengirimkan posting-posting yang tidak perlu. Selain itu Usenet spam ini juga akan membatasi system administrator ataupun pemilik untuk me-manage hal-hal yang penting yang seharusnya dimasukkan dalam system miliknya
- Email spam
Target dari email spam ada user individu dengan email message secara langsung. List dari email spam ini biasanya didapat dari Usenet posting, mencuri mailing list tertentu dari internet, atau mencari alamat-alamat dari web. Email spam ini biasanya membebani user untuk mengeluarkan uang lebih banyak karena menerimanya. Bentuk lain dari email spam adalah mengirimkan spam tersebut kedalam suatu mailing list (baik public maupun private), karena kebanyakan mailing list membatasi aktivitas dari para penggunanya, spammers akan menggunakan tool otomatis untuk mensubscribe kesebanyak-banyaknya mailing list, sehingga mereka bisa mendapatkan alamat sebanyak-banyaknya ataupun dengan menggunakan mailing list sebagai target langsung pengiriman spam
SEJARAH “SPAM”
Istilah spam mulai muncul di era komputer. Tapi, spam sudah muncul nyris satu sentengah abad yang lalu. Tahun 1864, sebuah telegram komersial menyebar. Asal muasal istilah Spam itu adalah sebuah serial komedi yang disiarkan BBC pada tahun 1970. Setting komedi itu adalah sebuah gambaran memiliki kata spam pada menunya. Saat pelayan mengeluarkan menu itu, sekelompok Viking bernyanyi, spam! spam! spam! Lovely Spam! Wonderful Spam!´. Kata spam yang berulang - ulang itu mengacu pada merk daging sapi kalengan asal Argentina. adapun cara yang dilakukan adalah melalui media Chat Room yang mana pada saat itu mereka saling mengirim gambar yang Berupa Logo yang besar, sehingga yang sedang ngobrol harus melakukan scroll terus - menerus. Spam kemoersial pertama kali muncul pada tahun 1994, tanggal 5 maret tepatnya. Pengirimnya sepasang pengacara Laurance Canter dan Martha Siegel.
Studi Kasus
Contoh kasus baru2 ini yang terjadi antara 2 mail server terbesar di dunia yaitu YAHOO dan GMAIL yang bekerja sama dengan perusahaan RIM (Blackberry) yang memprotes situs sosial network yang sedang tenar saat ini seperti facebook dan twitter
yang mengirimkan email di setiap notification, hingga jutaan email setiap harinya bahkan setiap jam sehingga dianggap sebagai SPAM.Sehingga situs facebook dan twitter mulai mengurangi jumlah notification dalam situs mereka.Berikut contoh SPAM Facebook dalam email YAHOO.Sumber:- Wilkipedia Indonesia- Detik.com
PENGENALAN SPAM
Spam adalah pengiriman sejumlah message yang sama yang memaksa orang lain yang tidak menginginkan adanya message itu mau tidak mau harus menerimanya. Kebanyakan spam yang ada di internet adalah berupa iklan, promosi dari suatu produk. Spam ini sangat menguntungkan bagi pengirim, karena hanya membutuhkan biaya yang kecil, sementara tidak sebaliknya jika kita memandang dari sisi penerima.
Mengapa SPAM Mengganggu
Ada beberapa alasan mengapa SPAM itu mengganggu
1. Masalahnya free ride
E-mail spam bersifat unik sehingga menyebakan penerima membayar lebih banyak untuknya disbanding pengirim spam itu sendiri Sebagai contoh dari referensi yang saya dapat, AOL menerima 1,8 juta spam dari Cyber Promotion perharinya, sampai mereka menuntut kepengadilan untuk menghentikan spam ini. Dengan asumsi butuh 10 detik untuk pengguna AOL untuk mengidentifikasi dan menghapus sebuah messge, maka masih 5 jam perharinya dari waktu koneksi perhari yang dihabiskan untuk menghapus spam miliknya, ini hanya contoh dari AOL. Untuk perbanding, spammer mungkin memiliki line T1 yang meharuskan ia membayar $100/hari, tidak ada jenis iklan yang membebani pengiklannya semurah itu dan penerima iklannya berkali-kali lipatnya. Contoh Analogi yang paling mudah adalah mengenai teknologi telpon seluler di amerika, yang mengharuskan pengguna telepon seluler membayar setiap kali mereka menerima panggilan dan melakukan panggilan.
2. Masalah “oceans of spam”
Kebanyakan message dari spam menyebutkan dalam pesannya “please send a REMOVE message to get off our list.''. Bahkan walau kita mengabaikan mengapa kita harus melakukan sesuatu untuk keluar dari list yang kita tidak pernah ikut, hal ini menjadi sangat tidak mungkin bila volume dari spam itu menjadi lebih besar. Sekarang ini, kebanyakan dari kita hanya mendapat beberapa spam per-harinya. Tetapi jika 1/10 dari 1% user internet memutuskan untuk membuang spam tersebut dengan rate menengah yaitu 100.000 per-hari, rate tersebut dapat dengan mudah dicapai dengan dial-up account dan sebuah PC. Maka tiap orang akan menerima 100 spam perharinya. Jika 1 % user melakukan spamming dengan rate tersebut, maka kita semua akan memperoleh 1000 spam perharinya. Apakah realistis jika kita realistis jika kita meminta orang untuk men-delete 100 message di inbox-nya perharinya? Tentu sulit. Dapat dibayangkan jika spam semakin berkembang.
3. Pencurian Resource (The theft of resources)
Peningkatan jumlah spammers, seperti Quantum Communciations, mengirimkan sebagian atau bahkan seluruh mail miliknya melalui intermediate system, untuk menghindari pem-block-an dari suatu system untuk spammers. Hal ini akan memenuhi network dan disk dari intermediate system dengan message spam yang tidak diinginkan, akan menghabiskan waktu dari pengelola system.
Kebanyakan spammers menggunakan teknik “hit and run” spamming dimana mereka menggunakan account dial uo dari sebuah provider selama beberapa hari (untuk trial) untuk mengirimakan ribuan dan kemudian meninggalkan account tersebut, sehingga akan meninggalkan masalah baru bagi para provider. Kebanyakan spammer telah melakukan hal ini puluhan kali, memasa para provider untuk meluangkan waktu ekstar untuk membereskan masalah ini
4. Kebanyakan adalah Sampah (It's all garbage)
Kebanyakan message spam yang ada sekarang ini adalah berupa iklan, yang tidak berguna, menipu dan mungkin sebagian atau seluruhnya palsu.
Juga karena biaya dari spamming sangat rendah, maka tidak perlu ada tujuan khusus untuk mengirimkan message yang diinginkan, untuk harga yang sama, spammer dapat mengirimkan message ke semua orang, yang akan meningkatkan level noise untuk kita.
5. Para SPAMers adalah Penjahat (They’re crooks)
Kebanyakan spam software selalu muncul dengan daftar nama-nama yang yang disamarkan untuk menjadi penerima message dari spammers, tetapi sebenarnya berisi daftar dari usenet atau mailing list lain. Spam software biasanya menjanjikan untuk bekerja pada system provider untuk dapat mengetahui apa yang dikerjakan oleh spammers. Spam selalu menuliskan bahwa mereka akan menghapus nama-nama orang yang tidak ingin berada didalam daftar pengiriman spam tersebut, tapi hamper tidak dilakukan
Spammer juga tau bahwa para pengguna internet tidak ingin menerima pean dari mereka, sehingga mereka menggunakan alamat palsu di message yang mereka sehingga mereka tidak perlu menanggung biaya penerimaan balasan dari orang-orang yang mereka kirimkan message tersebut, dapat juga mereka memanfaatkan masa “trial” dari suatu ISP.
6. Masalah Legalitas (It might be illegal)
Beberapa jenis spam bersifat illegal di beberapa Negara pada internet. Terutama yang terkait dengan pornografi, yang memungkinkan mereka untuk dipenjarakan.
Salah satu dari 6 alasan kenapa spam merugikan sudah dapat memungkinkan pengguna internet merasa tidak nyaman untuk menerima email sampah, jika terkait dengan kesemua alas an itu, tentu saja sangat tidak bisa ditoleransi.
Apakah yang harus dihindari agar kita tidak memperoleh spam ?
Beberapa petunjuk untuk menghindari spamming-mail dapat dilihat di antara lain:
1. Jangan sekali-kali merespon spamming mail.
2. Jangan sekali-kali mereply spamming mail dengan kata "remove". Hal ini akan mengakibatkan email anda dicatat sebagai email yang aktif, dan akibatnya alamat anda akan dicantumkan pada list yang lain. Akibatnya anda akan menerima lagi spamming-mail.
3. Jangan mengakses website yang direkomendasikan dalam spamming mail tersebut. Akses ini akan dimonitor, dan berfungsi sebagai alat validitas alamat email anda. Selanjutnya anda tidak akan bebas dari spamming-mail.
4. Jangan sekali-kali men-sign-up suatu site yang menjanjikan bahwa alamat anda akan dihapus dari suatu list spamming-mail. Dengan menuliskan alamat anda, berarti anda memberikan informasi alamat email anda pada pengelola situs tsb., dan kebanyakan mereka berperan sebagai kolektor alamat email.
Apa yang harus dilakukan bila anda terlanjur menerima spamming - mail?
1. Janganlah mengirimkan complain anda ke pengirim spamming-mail
2. Janganlah sekali-kali mematuhi "petunjuk" agar didrop dari mailing list mereka sebagaimana diberikan di bagian akhir spamming-mail tersebut. Akan tetapi kirimkan complain anda pada ISP (Internet Service Provider).
3. Cara memblock spamming email, bila domain alamat anda, kita misalkan saja *@yahoo.com, jika demikian maka kita dipersilahkan merefer ke http://help.yahoo.com/help/us/mail/read/read-22.html
4. Bila spamming email tersebut diterima dari seseorang yang beralamatkan *@yahoo.com atau @yahoo.co.jp, anda tinggal memforwardkan spamming-mail tersebut lengkap dengan header-nya ke abuse@yahoo.com
Petunjuk mengenai hal ini dapat dilihat di:
http://help.yahoo.com/help/us/mail/spam/spam-04.html
Bentuk-Bentuk Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Tipe-Tipe Spam
1. Surat Elektronik
Spam surat elektronik yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronikunsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, sering bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% – 85% dari seluruh surat elektronik di dunia. Tekanan untuk membuat spam surat elektronik telah berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan sering mengirimkan spam ke negara lain sehingga tidak akan membuat mereka bermasalah secara hukum.
Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang bukan dari spammers dikarenakan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.
2. Pesan instan
Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.
3. Usenet Newsgroup dan forum
Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronik. Spam ini sering masuk secara berulang dengan subtansi pesan yang sama.
Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.
CARA MENCEGAH SPAM
Berikut ini beberapa cara pencegahan yang dapat dilakukan untuk mengurangi spam:
Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat room.
Spammers menggunakan suatu software yang yang berjalan 24 jam (spders atau bot) dan masuk kedalam sebuah mailing list, chat room, yang mencari alamat-amalat email
Jika memang Anda terpaksa menggunakan email, tuliskan dengan kata-kata, contohnya email budi@anduk.com menjadi budi at anduk dot com
Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail Anda). Mengingat banyaknya pemakai internet yang masih pemula yang berusaha menjual alamat email Anda ke perusahaan yang membutuhkan banyak list alamat email demi keperluan promosi
Jangan gunakan nama umum atau kata-kata umum dalam pembuatan email. Spammers (si pengirim email) menggunakan sebuah program yang membuat nama-nama acak bardasarkan nama-nama dan kata-kata umum, nama dan kata umum bisa mereka dapatkan dari buku daftar nama dan kamus, yang kemudian dimasukkan dalam database program mereka.
Penanganan SPAM dengan SMTPi
Memastikan akuntabilitas dari pengirim dalam pengiriman email yang aman dan dapat dipercaya sangat diperlukan. SMPTPi adalah next-generation dari infrastruktur email. SMTPi ini memiliki 3 framework dengan komponen penting – identitas, reputasi dan policy tertentu dari suatu system messaging yang baru dan aman yang dibuat diatas SMTP. “i” dibelakang SMTP itu adalah untuk identity. Perpindahan dari identitas dan reputasi dari mail system akan membuat pengirim menjadi mudah dipantau dan mengurangi masalah-masalah yang ada dengan e-mail. SMPTi ini berpedoman pada skema autentifikasi, reputasi pengiriman data dan kemampuan untuk membuat sebuah policy mail berdasarkan atas kedua aspek diatas
sumber : http://www.ironport.com/pdf/ironport_SMTPi_whitepaper.pdf
Identity
Secara akurat akan menunjukkan identitas dari pengirim sehingga membuat penerima email yakin bagaimana ia harus memperlakukan message yang masuk, terkait dengan reputasi dari pengirim. Dengan melakukan ini, makan akan lebih mudah untuk menghapus spam dari inbox penerima. Membuat suatu mekanisme identitas yang universal untuk email adalah masalah yang tidak mudah dan perlu dilakukan secara bertahap.
Reputation
Reputasi dari pengirim dapat ditelusuri dengan memonitor history mail-nya. Track servis dari reputasi pengirim merupakan range dari parametere terukur, seperti volume dari mail yang dikirimkan, complain, Negara asal, kehadiran dari relay open proxy, konfigurasi DNS yang terkait, serta data-data terkait lainnya. Paramater ini dapat menentukan reputasi dari pengirim
Tidak seperti blocklist, yang merupakan pengaruh dari generasi pertama dari servis untuk menentukan reputasi pengirim, servis reputasi generasi kedua seperti “Sender Base” akan menyediakan data secara detil (nilai reputasi dari -10 hingga +10) yang akan memungkinakn penerima menentukan policy-nya sendiri dan thresholds. SenderBase adalah Open Service, dimana system administrator dan open source spam filter dapat mengakses tanpa mengeluarkan biaya.
Untuk dapat berguna, reputasi dari email dan servis akreditasi harus terbuka, memiliki data-data yang otentik dan terporgram. Ada 2 sistem yang memenuhi kriteria ini
- Sender Base à untuk reputasi dari email
- Bonded Sender Program à untuk akreditasi dari email
Sender Base
Merupakan bentuk database pertama dari pengirim email. Memiliki host pada www.senderbase.org, SenderBase merupakan semacam badan pelaporan servis dari email, menyediakan data-data dari ISP atau perusahaan yang nantinya akan digunakan untuk menentukukan keputusan terhadap suatu sumber email.
Diguanakan oleh lebih dari 30.000 administrator mail, SenderBase memonitor jumlah (volume) pengiriman mail, tingkat keluham, account dari “spamtraps”, daerah asal dari mail, informasi blacklist, status dari open proxy serta parameter-parameter lain yang digunakan untuk menentu kualitas dari pengirim. Semuanya ini akan sangat berguna bagi administrator
sumber : http://www.ironport.com/pdf/ironport_SMTPi_whitepaper.pdf
Bonded Sender Program
Merupakan servis akrediatai email. Bonded Sender menggunakan mekanisme pasar yang unik untuk memastikan bahwa email komersial yang terpercaya tidak dikatergorikan kedalam spam dan tidak terkena filter spam. Pengiri dari email komersial yang tidak termasuk dalam spam, harus mendaftarkan emailnya dengan membayar sujumah uang. Jika end user memberikan keluhan bawah message yang masuk adalah bukan yang diinginkan, maka dapat dilakukan claim. Mekanisme ini menjamain bahwa hanya perngirim yang terpercaya yang dapat menggunakan program ini.
Policy
Setelah mengautentifikasi email dari pengirim dan mengetahui reputasinya, penerima email perlu untuk membuat suatu cara yang sesuai untuk membuat suatu policy mail berdasarkan informasi yang sudah diperoleh sebelumnya
Sekarang ini kebanyakan mail gateway memproses semua mail yang masuk melalui suatu spam filter. Metode ini akan meningkatkan biaya dari infrastruktur dan mengurangi tingkat efektifitas dari pendeteksian spam.
Sebuah solusi mail policy, mensupport variable respon yang berdasarkan atas kualiatas dan tingkat kepercayaan atas sumber dari email yang masuk. Email yang berasal dari pengirim yang diketahui dapat dilalukan dari spam filter, sedangkan email yang berasal dari sumber yang tidak dipercaya dapat dihapus dan email yang berasal dari sumber yang mencurigakan dapan diblok dan dilewatkan melalaui spam filter yang sangat sensitive
sumber : http://www.ironport.com/pdf/ironport_SMTPi_whitepaper.pdf
Seiring dengan berkembangnya SMTPi, penerima dari email akan menerpakan batasan yang “lebih” dari email yang berasal dari sumber yang tidak memiliki identitas dan reputasi. Perpindahan SMTP menuju system SMTPi (identity dan reputation) akan membuat email lebih aman dan terjamin.
=="C A R D I N G"==
Didalam dunia maya sangat banyak pihak-pihak yang mencari keuntungan tanpa memperdulikan segalasesuatunya entah itu merugikan orang lain, masyarakat atau pihak yang tidak tersangkut secara langsung. Berikut ini adalah beberapa contoh kasus pelangaran hokum terhadap dunia maya diantaranya adalah Hacker, Cracker, Defacer, Carding, Frauder, Spammer
dalam penulisan makalah ini penulis mencoba membahas salasatu kasus pelanggaran hokum dalam dunia maya yaitu carding.
Carding adalah suatu aktivitas untuk mrndapatkan nomer-nomer kartu kredit orang lain yang digunakan untuk berbelanja siinternet secara tidak syah atau illegal.
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.
apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.
cara carding sebagai berikut:
1. mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat). atau masuk ke program MIRC (chatting) pada server dal net, kemudian ke channel #CC, #Carding, #indocarder, #Yogyacarding,dll. nah didalamnya kita dapat melakukan trade (istilah “tukar”) antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas “ripper” dengan menipu salah seorang yang memiliki kartu kredit yang masih valid).
2. setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
3. cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli si empunya kartu kredit pada form billing dan alamat si carder pada shipping adress. (mudahkan?…..)
jenis kartu kredit:
1). asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2). hasil trade pada channel carding
3). hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP (dapat anda lihat pada menu “hacking“)
Contoh kartu kredit:
First Name* Judy
Last Name* Downer
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* serengeti@erols.com
Payment Method Visa
Card Number 4046446034843451
Exp. Date 5/04
Apa anda pernah memikirkan arti dari nomor kartu kredit, dan bagaimana angka-angka tersebut dihasilkan? Atas dasar ilmu pengetahuan, berikut ini akan saya jabarkan RAHASIA-nya
Pertama-tama anda harus mengenal bagian-bagian dari deretan angka pada kartu kredit tersebut.
Dari 16 angka yang anda lihat di kartu kredit Visa atau MasterCard, 6 digit pertamanya merupakan “issuer identifier“, yaitu kode jenis kartu kredit tersebut. Jika 6 digit tersebut diawali dengan 4, berarti kartu kredit tersebut berjenis Visa. Namun, jika 6 digit tersebut diawali dengan 5, berarti kartu kredit tersebut berjenis MasterCard. Berikutnya, 1 digit terakhir dari 16 digit angka di kartu kredit tersebut berfungsi sebagai “check digit“, yang fungsinya hanya untuk validasi pengecekan nomor kartu kredit tersebut. Karena 6 digit awal dan 1 digit terakhir tersebut sudah memiliki arti, berarti tinggal tersisa 9 digit di tengah yang berfungsi sebagai “account number“.
Oleh karena terdapat 10 kemungkinan angka (dari angka 0 sampai dengan 9) yang bisa dimasukkan ke tiap digit dari 9 digit “account number” tersebut, maka kombinasi yang dihasilkan dari 9 digit tersebut berjumlah 1 milyar kemungkinan nomor untuk masing-masing jenis kartu kredit (Visa atau MasterCard). Adapun algoritma yang dipakai untuk menghasilkan deretan 16 angka untuk nomor kartu kredit tersebut dinamakan algoritma “Luhn” atau “Mod 10“.
Dulu pada tahun 1954, Hans Luhn dari IBM adalah orang yang pertama kali mengusulkan penerapan algoritma untuk mengetahui valid atau tidaknya suatu nomor kartu kredit.
Cara kerja algoritma yang sederhana (tapi luar biasa) ini adalah sebagai berikut :
1. Dimulai dari digit pertama, kalikan 2 semua angka yang menempati digit ganjil, sehingga secara keseluruhan akan ada 8 digit yang anda kalikan 2, yakni digit ke 1, 3, 5, 7, 9, 11, 13, dan 15.
2. Jika hasil perkalian 2 tersebut menghasilkan angka yang berjumlah 2 digit (10, 12, 14, 16, atau 18), maka jumlahkan angka masing-masing digit tersebut untuk menghasilkan 1 digit angka baru, sehingga hasil dari langkah pertama dan kedua ini tetap berupa 8 angka.
3. Langkah berikutnya, gantikan semua angka (nomor kartu kredit) yang terletak pada digit posisi ganjil tersebut dengan 8 angka baru tersebut, untuk menghasilkan deretan 16 angka baru.
4. Langkah terakhir, jumlahkan ke-16 angka tersebut. Jika hasil penjumlahannya merupakan kelipatan 10, berarti nomor kartu kredit tersebut valid, dan sebaliknya, jika tidak kelipatan 10, berarti nomor kartu kredit tersebut tidak valid.
=="PHISING"==
Phishing adalah usaha untuk mendapatkan suatu informasi penting, misalnya sandi lewat atau informasi kartu kredit, dengan cara memanfaatkan seseorang atau sebuah perusahaan bisnis yang sudah dikenal dan dipercaya oleh masyarakat, seperti bank, online retailer, dan perusahaan penerbit kartu kredit ternama. Sarana yang umumnya digunakan adalah pesan elektronik, pesan instan, dan situs jaringan palsu.
Melalui sarana tersebut korban dikendalikan untuk menyerahkan informasi-informasi rahasia yang diinginkan.Karena itu, phising tergolong dalam bentuk social engineering.Nama ini sebetulnya merupakan akronim dari sebuah jargon, yaitu password harvesting fishing.Serangan phishing menggunakan penipuan email untuk memikat penerimanya menuju situs jaringan yang tidak benar.Penipuan e-mail pengubahan metadata/header email melalui protokol SMTP (simple mail transfer protocol) sehingga pengirim dapat memalsukan identitas dirinya menjadi pihak lain yang dikenal oleh penerima.Masalah utama terjadinya praktek phishing adalah ketiadaan pemeriksaan asal e-mail.SMTP (Simple Mail Transfer Protocol) alamat apapun, sehingga phishers dapat memanfaatkannya untuk memperdaya penerima e-mail .Celakanya, sebesar 5% dari seluruh target phishing menanggapi penipuan e-mail ini.Akibatnya, banyak pengguna menderita berbagai kerugian berupa pemakaian kartu kredit oleh pihak yang tidak bertanggung jawab, pencurian indentitas, dan kerugian lainnya.
Di samping itu, pengguna jasa e-commerce juga merasa dirugikan oleh pihak perusahaan yang tidak dapat melakukan suatu tindakan pencegahan terhadap tindakan phishing.Mereka menuntut perusahaan tersebut untuk memakai teknologi baru yang dapat menjamin keaslian e-mail dan situs jaringan.
Aksi Phishing ini semakin marak terjadi.Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.
Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut:
� Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites.Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit.Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit.
� Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
� Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Trik yang dilakukan Phisher semakin bervariasi saja.Setelah �memancing� data pribadi (phishing), kini makin ramai variasi phishing yang bernama spear-phishing (menombak) alias trojan bertarget.
Spear-phishing lebih berpotensi untuk mengancam daripada phishing biasa.Pasalnya pelaku menargetkan korban-korban spesifik dan bukan sekadar menebar jala.
Hal itu misalnya terjadi di Israel belum lama ini.Rekan dan murid dari seorang profesor bernama Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh Jackont.Tapi bukan hanya itu, potongan-potongan paragraf dari buku karangan Jackont tiba-tiba bermunculan di berbagai situs Israel.Padahal buku itu belum diterbitkan dan masih dalam proses penulisan. Demikian dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005).Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat Trojan yang tak dikenal. Mereka (yang berwajib-red) hanya mengatakan bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang ingin mengganggu diriku, ujarnya.
Ternyata, polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa perusahaan besar di Israel.Trojan tersebut diperkirakan sengaja dilepas ke target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan berasal dari orang yang dipercaya.
Beberapa perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait kasus tersebut.Beberapa pelaku bahkan telah masuk bui.Meski kasus spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di tempat lain.Hal itu disampaikan SANS Institute, sebuah lembaga peneliti keamanan komputer dari Amerika Serikat.
Di Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa Spear phishing dikhawatirkan mengancam jaringan computer milik industri atau pemerintah.
==="SPOOFING"===
Penjahat telah lama digunakan taktik masking identitas sejati mereka, dari penyamaran untuk memblokir alias ke pemanggil-id. Seharusnya tidak mengherankan kemudian, bahwa penjahat yang melakukan kegiatan keji mereka di jaringan dan komputer harus menggunakan teknik tersebut. Spoofing biasanya salah satu teknik yang digunakan untuk melakukan hal tersebut. Tapi sebelum kita beranjak lebih jau , sebenarnya apa itu SPOOFING ?? Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakuakn oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Tools yang digunakan untuk spoofing
Despoof -v0.9
Windows ARP Spoofer
DNS Spoofing Tools
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.
Setelah menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing
Pengguna me-request sebuah halaman melalui URL situs Web tersebut dari browser web.
Server penyerang mendapatkan halaman yang diinginkan dari server web yang sebenarnya.
Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki oleh penyerang.
Server penyerang menulis-ulang halaman yang dimaksud.
Server penyerang memberikan versi halaman yang sudah ditulis-ulang kepada pengguna.
Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server penyerang, maka jika pengguna mengikuti link pada halaman yang baru, halaman tersebut juga akan diperoleh dari server penyerang. Pengguna akan tetap terperangkap dalam web palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat meninggalkannya.
Metode yang digunakan penyerang untuk mengarahkan korban ke server web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir dari URL, misalnya http://www.attackers.com/http://www.comicscorner.com…, maka baris alamat URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu penyerang dalam usaha menipu korban agar mengira mereka mengunjungi situs yang benar. Tetapi kelemahan design ini diatasi dengan hanya menarik dan menempatkan address bar ke sisi kanan dari button bar yang standar.
Sifat yang menyulitkan dari serangan ini adalah ia dapat bekerja meskipun ketika korban me-request sebuah halaman melalui “secure connection”. Jika korban melakukan akses halaman Web yang “aman” (akses Web menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung kelihatan berlangsung normal, halaman web akan ditampilkan dan penunjuk “secure connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala.
Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang memungkinkan korban dapat mengetahui bahwa serangan spoofing sedang berlangsung. Akan tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan dan membuat penyerang dapat menghapus jejaknya.
==="JAMMING"===
Jamming adalah suatu istilah dimana terdapat gangguan yang mengakibatkan kemacetan pada saat penerimaan maupun pengiriman data.
Penyebabnya di dalam penerimaan sinyal data biasanya adalah karena interferensi atau gangguan dari sinyal yang mempunyai frekuensi sama atau hampir sama.
Akibatnya adalah kesulitan bagi sistem untuk mengetahui data yang kabur.
Jamming adalah aksi untuk mengacaukan sinyal di suatu tempat. Dengan teknik ini sinyal bisa di-ground-kan, sehingga sinyal tidak bisa ditangkap sama sekali. Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh : teroris), yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya).
Jamming adalah perangkat yang dapat sebagian atau seluruhnya mengganggu sinyal node, dengan meningkatkan kepadatan spektral daya yang
(PSD)
B. Jenis Jenis Jamming
1. Single-Tone Jammer
Sebuah frekuensi tunggal-nada jammer terletak dalam bandwidth yang ditentukan dari sinyal yang macet. Pihaknya menargetkan setiap nar-
rowband komunikasi. Karena menggunakan jaringan sensor nirkabel teknologi tradisional narrowband. Jenis jammer mencoba macet terus node dalam bandwidth yang ditentukan, yang mungkin mengakibatkan link mati dan mengurangi node cakupan.
2. Multiple-Tone Jammer
Sebuah jammer yang dapat mengganggu sinyal saluran beberapa atau seluruh penerima beberapa saluran. Jenis jamming mengarah ke kegagalan node selesai, jika seluruh saluran dikompromikan. Satu-satunya waktu node dapat memulihkan adalah ketika jammer dimatikan. Biasanya, penyusup memainkan aman sementara kemacetan simpul dengan sesekali mematikan radionya.Dengan demikian, membuat simpul tetangga menganggap node tidak diserang melainkan kehilangan energi dan penyembuhan kebutuhan.Oleh karena itu, deteksi dari simpul macet sangat penting.
3. Pulsed-Kebisingan Jammer
Sebuah berdenyut-noise jammer adalah jamming wideband, yang berperilaku seperti sinyal berdenyut dengan menghidupkan dan mematikan perodi-Cally. Tujuan utama dari jammer ini, adalah untuk mengganggu komunikasi spread spectrum dengan menyebarkan jamming puncak listrik selama waktu "on". Dua jenis berdenyut-noise jammers yang dipertimbangkan, yaitu, perlahan-lahan beralih dan cepat
beralih jammers.
4. ELINT
ELINT biasanya sistem pasif yang mencoba untuk memecah atau menganalisis radar atau TCF communicatin sinyal.
C. Cara Penanggulangan Jamming
1. Menggunakan Teknik SS (spread spectrum)
Data tersebar di seluruh spektrum frekuensi membuat sinyal tahan terhadap jamming, kebisingan dan menguping. berbagai jenis SS seperti Direct Sequence (DS), Frekuensi hopping (FH), Waktu hopping (TH) dan hibrida. Sana keduanya keuntungan dan kerugian yang terkait dengan penggunaan SS dalam jaringan sensor.
a. Keuntungan menggunakan teknik SS ( spread spectrum)
1). Kemampuan untuk meringankan gangguan multi-path
2). Serangan Jamming berkurang
3). Kurang kerapatan spektral daya.
b. Kelemahan menggunakan teknik SS ( spread spectrum)
1). Bandwidth inefisiensi
2). Comples pelaksanaan
3). Komputasi biaya.
2. Menggunakan FHSS
Menggunakan FHSS, yang mengkonsumsi daya lebih sebagai hop frekuensi perlu disinkronkan. Sedangkan,
3. menggunakan IEEE802.15.4
menggunakan IEEE802.15.4 standar dimana DSSS dengan CSMA-CA digunakan. Dari Zigbee akhir sedang dipertimbangkan sebagai teknologi nirkabel untuk jaringan sensor nirkabel seperti mengkonsumsi lebih sedikit daya.
D. Cara kerja perangkat jamming
1. Exciter
Merupakan bagian terpenting , karena seluruh proses pembangkitan sinyal sweeper(penyapu), sinyal derau (noise) dan sinyal oscilator (Voltage Control Oscilator)berasala dari bagian ini.
2. Driver Amplifier
Bagian ini berfungsi untuk memperkuat sinyal keluaran dari Exciter sebelum masuk ketingkatn Power Amplifier.Rangkaian Driver Amplifier merupakan sebuah penguat pita lebar ( wideband) dan bekerja sebagai penguat kelas A atau linier Amplifier.
3. Power Amplifier
Adalah bagian terakhir yang berhubungan dengan antenna,bagian ini cara bekerjanya mirip dengan Driver Aplifier yaitu sebagai penguat kelas A atau linierv amplifier, daya output yang dihasilkan sebesar 100 Watts.
4. Power Supply
Merupakan sumber catu daya hanya untuk bagian Power Amplifier saja, teganagan catuannya sebesar 28 V adjustable dan arus yang dihasilkan adalah sebesar 15 Ampere.
5. Antena Tx
Jenis Antena Discone secara umum kurang popular,karena pemakainya bunyak digunakan dikalangan komersial dan militer.Kelebihan dari antena ini adalah selain mempunyai pancarannya omnidirectional juga tak kalah penting kemampuan kemampuan karakteristik frekuensinya sangat lebar (broadband). Peralatan telah berfungsi dengan baik , tetapi ada keinginan dari calon user untuk penelitian pengembangan baik dari dimensimaupun performance.Untuk itu kami melakukan penelitian mengoptimasikan daya jangkau perangkat jammer.
E. Kasus Jamming
Jammer Serangan pada Jaringan Sensor
pictorially menggambarkan serangan pada jaringan sensor jammer. Jaringan tidak hanya terganggu oleh musuh serangan tetapi juga lingkungan. Membedakan serangan dari alam membutuhkan pengetahuan tentang berbagai serangan yang dapat disebabkan oleh pengguna yang tidak sah. Sejak serangan benar-benar dapat menghilangkan area jangkauan, dan dalam aplikasi mana jaringan tidak dapat segera diperbarui, kinerja jaringan akan menjadi miskin. Oleh karena itu, studi karakteristik yang berbeda serangan terus upaya serangan minimal sebagai pengetahuan tentang jenis jammer membantu dalam mengambil yang sesuai balasan.
F. Undang Undang Tentang Jamming Di Indonesia
Mereka (jammer) sengaja menganggu frekeunsi radio relawan radio Merapi dari beberapa titik. Kabar jamming terhadap radio relawan Merapi inipun tersiar ke media cetak dan elektronik. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi (selanjutnya disebut Undang-Undang Telekomunikasi) mengklasifikasikan tindakan menganggu komunikasi ini sebagai delik.
Pasal 22 memberikan larangan tindakan tanpa hak, tidak sah, atau memanipulasi suatu akses terkait komunikasi:
“Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
1. a. Akses ke jaringan telekomunikasi; dan atau
2. b. Akses ke jasa telekomunikasi; dan atau
3. c. Akses ke jaringan telekomunikasi khusus.”
Pasal 38 memberikan larangan terhadap segala sesuatu tindakan yang dapat menganggu penyelenggaraan Telekomunikasi. Bunyi pasal tersebut sebagai berikut:
“Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi.”
Beberapa tindakan tersebut diantaranya:
1. tindakan fisik yang berakibat rusaknya suatu jaringan telekomunikasi
2. tindakan fisik yang berakibat hubungan telekomunikasi tidak berjalan semestinya
3. penggunaan alat telekomunikasi yang tidak sesuai dengan persyaratan teknis yang berlaku.
4. penggunaan alat telekomunikasi yang bekerja dengan gelombang radio yang tidak sebagaimana mestinya sehingga mengakibatkan gangguan terhadap penyelenggaraan telekomunikasi lainnya.
5. penggunaan alat bukan komunikasi yang tidak sebagaimana mestinya sehingga menimbulkan pengaruh teknis yang tidak dikehendaki suatu penyelenggara telekomunikasi.
Sanksi pidana terhadap “pengganggu” hubungan telekomunikasi sesuai dengan ketentuan pidana 2 pasal diatas adalah sebagai berikut:
Pasal 50 pidana terhadap Pasal 22 Undang-Undang Telekomunikasi:
“Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).”
Pasal 55 pidana terhadap Pasal 38 Undang-Undang Telekomunikasi:
“Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah)”.
Jamming sendiri sudah jelas merupakan tindakan yang dapat mengakibatkan terganggunya hubungan komunikasi dan dapat juga menganggu akses komunikasi. Pada kasus jamming terhadap relawan merapi, tindakan jamming menganggu relawan menerima, mengirim, dan menyebarkan berita terkait kondisi Merapi dan keadaan pengungsi.
Tindakan tidak manusiawi ini sudah selayaknya ditindak tegas, terlebih disaat terjadi suasana bencana. Balai Monitoring Pos dan Telekomunikasi dan ORARI sendiri dapat melakukan fox hunting untuk melacak jammer ini dan selanjutnya melaporkan kepada yang berwenang. Semoga tidak ada jamming kembali ditengah situasi berduka ini dan para pelaku segera sadar bahwa tindakannya justru membuat nyawa orang lain celaka.
==="MALWARE"===
Pengertian Malware
Malware (singkatan dari istilah Bahasa Inggris malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya.
Jenis-Jenis Malware
- Virus Komputer adalah Jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer.
- Worm alias cacing adalah sebuah program komputer yang dapat menggandakan dirinya sendiri dan untuk penyebarannya tidak perlu campur tangan dari user itu sendiri dengan memanfaatkan suatu jaringan
- Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
- Adware adalah iklan yang dimasukkan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.
- Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita.
- Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik.
- Rootkit adalah program yang menyusup kedalam sistem komputer, bersembunyi dengan menyamar sebagai bagian dari sistem (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain.
- Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userID, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu yang tampak asli.
- Browser Hijacker adalah Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
- Backdoor adalah Backdoor merupakan metode yang di gunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri sering kali disusupkan melalui trojan dan worm.
Sumber :
1. http://mochwildanz.wordpress.com/2011/03/27/spoofing
Malware (singkatan dari istilah Bahasa Inggris malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya.
Jenis-Jenis Malware
- Virus Komputer adalah Jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer.
- Worm alias cacing adalah sebuah program komputer yang dapat menggandakan dirinya sendiri dan untuk penyebarannya tidak perlu campur tangan dari user itu sendiri dengan memanfaatkan suatu jaringan
- Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
- Adware adalah iklan yang dimasukkan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.
- Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita.
- Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik.
- Rootkit adalah program yang menyusup kedalam sistem komputer, bersembunyi dengan menyamar sebagai bagian dari sistem (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain.
- Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userID, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu yang tampak asli.
- Browser Hijacker adalah Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
- Backdoor adalah Backdoor merupakan metode yang di gunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri sering kali disusupkan melalui trojan dan worm.
Sumber :
1. http://mochwildanz.wordpress.com/2011/03/27/spoofing
Langganan:
Komentar (Atom)







