Chapter 6 - Computer Fraud and Abuse Technique [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Bab 6 Teknik Penipuan dan Penyalahgunaan Komputer Pengantar Penjahat dunia maya telah menemukan cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Faktanya, kejahatan online, lebih dari $ 100 miliar setahun, sekarang lebih besar dari perdagangan narkoba ilegal global. Beberapa penjahat daring yang produktif membanggakan diri dengan menghasilkan $ 10.000 sehari. Bab ini membahas beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum dalam tiga bagian: serangan dan penyalahgunaan komputer, rekayasa sosial, dan malware. Klasifikasi ini tidak berbeda; ada banyak tumpang tindih di antara kategori. Misalnya, metode rekayasa sosial sering digunakan untuk meluncurkan serangan komputer. Serangan dan Penyalahgunaan Komputer Semua komputer yang terhubung ke Internet, terutama yang memiliki rahasia dagang penting atau aset TI yang berharga, terus-menerus diserang oleh peretas, pemerintah asing, kelompok teroris, karyawan yang tidak puas, mata-mata industri, dan pesaing. Orang-orang ini menyerang komputer yang mencari data berharga atau mencoba merusak sistem komputer. Dalam sebuah survei baru-baru ini, 70% profesional keamanan mengharapkan organisasi mereka terkena serangan cyber dalam enam bulan ke depan. Sebuah survei terpisah menemukan bahwa, dalam waktu dekat, 61% pakar teknologi mengharapkan serangan cyber besar yang akan menyebabkan hilangnya nyawa atau harta benda secara signifikan dalam puluhan miliar dolar. Ini berarti bahwa mencegah serangan adalah pertempuran konstan. Pada hari yang sibuk, peternakan hosting web besar mengalami jutaan upaya serangan. Bagian ini menjelaskan beberapa teknik serangan yang lebih umum. Peretasan adalah akses yang tidak sah, modifikasi atau penggunaan perangkat elektronik atau elemen sistem komputer. Sebagian besar peretas membobol sistem menggunakan kelemahan yang diketahui dalam sistem operasi atau program aplikasi. atau sebagai akibat dari kontrol akses yang buruk. Satu perusahaan pemantau perangkat lunak memperkirakan ada lebih dari 7.000 kelemahan yang dikenal dalam perangkat lunak yang dirilis pada tahun tertentu. Contoh-contoh berikut ini menggambarkan serangan peretasan dan kerusakan yang disebabkannya: - Peretas Rusia membobol sistem Citibank dan mencuri $ 10 juta dari akun pelanggan. - Acxiom mengelola informasi pelanggan untuk penerbit kartu kredit, bank, produsen otomotif, dan pengecer. Administrator sistem untuk perusahaan yang melakukan bisnis dengan Acxiom melebihi akses resminya, mengunduh file kata sandi terenkripsi, dan menggunakan program peretas kata sandi untuk mengakses ID rahasia. Biaya intrusi Acxiom lebih dari $ 5,8 juta. - Selama perang Irak, peretas Belanda mencuri informasi rahasia, termasuk pergerakan pasukan dan informasi senjata di 34 situs militer. Tawaran mereka untuk menjual informasi ke Irak ditolak, mungkin karena Irak khawatir itu adalah pengaturan. - Seorang hacker menembus komputer pemasok perangkat lunak dan menggunakan "pipa terbuka" untuk pelanggan bank untuk memasang kuda Trojan yang kuat di komputer bank. - Dalam pelanggaran keamanan terburuk dalam sejarah game, 101 juta akun Sony PlayStation diretas, menghancurkan jaringan selama lebih dari sebulan. Lebih dari 12 juta nomor kartu kredit, alamat email, kata sandi, alamat rumah, dan data lainnya dicuri.



-



Peretas tidak dikenal menembus bank sentral Bangladesh dan memasuki serangkaian transfer uang palsu. Empat permintaan senilai $ 81 juta telah dilalui tetapi pada permintaan kelima, kepada Shalika Foundation, para peretas salah menyebut yayasan sebagai “fandation.” Deutsche Bank, bank pengarah, menghentikan transaksi untuk mencari klarifikasi. Shalika tidak ada dan bank Bangladesh menemukan tambahan $ 870 juta dalam transfer palsu yang menunggu untuk dikirim. Jika para pelaku repot-repot menggunakan pemeriksa ejaan, mereka mungkin bisa lolos dengan hampir $ 1 miliar.



Fokus 6-1 membahas bagaimana seorang profesor dan mahasiswanya melacak penjahat komputer. Hijacking (pembajakan) mendapatkan kendali atas komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna. Botnet, kependekan dari jaringan robot, adalah jaringan yang kuat dari komputer yang dibajak, yang disebut zombie, yang digunakan untuk menyerang sistem atau menyebarkan malware. Bot herders menginstal perangkat lunak yang merespons instruksi elektronik peretas pada PC yang tidak sadar. Perangkat lunak Bot dikirimkan dalam berbagai cara, termasuk Trojan, email, pesan instan, Tweet, atau situs web yang terinfeksi. Bot herders menggunakan kekuatan gabungan dari komputer yang dibajak untuk me-mount berbagai serangan Internet. Di seluruh dunia, ada lebih dari 2.000 botnet yang berisi lebih dari 10 juta komputer (10% dari komputer online), banyak di antaranya disewakan. Dalam satu penelitian, Amerika Serikat memimpin dunia dalam jumlah PC dalam botnet, dengan lebih dari 2,2 juta. Dan itu setelah Microsoft, dalam periode tiga bulan tunggal, membersihkan lebih dari 6,5 juta komputer yang terinfeksi. Botnet mengirim lebih dari 90 miliar email yang tidak diminta per hari, sekitar sepertiga dari semua email yang dikirim. Botnet Grum, salah satu yang terbesar yang pernah ditutup, menghasilkan 18% dari spam dunia. Pemilik botnet Bredolab dilaporkan menerima lebih dari 80.000 poundsterling Inggris sebulan. Toolkit bot dan perangkat lunak yang mudah digunakan tersedia di Internet yang menunjukkan kepada para peretas cara membuat botnet sendiri; dukungan sekarang hampir sesederhana memilih dan memilih fitur dan mengklik kotak centang. Botnet Mariposa, yang berisi hampir 13 juta komputer di 190 negara, diciptakan oleh tiga orang tanpa keterampilan hacker tingkat lanjut. Botnet digunakan untuk melakukan serangan denial-of-service (DoS), yang dirancang untuk membuat sumber daya tidak tersedia bagi penggunanya. Dalam serangan DoS e-mail, begitu banyak e-mail (ribuan per detik) diterima, seringkali dari alamat palsu yang dibuat secara acak, sehingga server e-mail penyedia layanan Internet kelebihan beban dan dimatikan. Serangan lain melibatkan pengiriman begitu banyak permintaan halaman web sehingga server web lumpuh. Diperkirakan 5.000 serangan DoS terjadi per minggu. Situs web pedagang online. bank, agen pemerintah, dan kantor berita sering menjadi korban. Contoh berikut menggambarkan serangan DOS dan kerusakan yang ditimbulkannya: a. Sebuah Serangan DoS mematikan 3.000 situs web selama 40 jam di salah satu akhir pekan belanja tersibuk tahun ini. b. CloudNine, penyedia layanan Internet. gulung tikar setelah serangan DOS membuat pelanggan dan pelanggannya tidak dapat berkomunikasi. c. Diperkirakan 1 dari 12 surel menghasilkan virus MyDoom pada puncaknya. Virus mengubah inangnya menjadi zombie yang menyerang Microsoft. Perusahaan lain, seperti Amazon, Yahoo, CNN. dan eBay. semuanya menderita serangan DOS serupa. Spamming secara bersamaan mengirim pesan yang tidak diminta yang sama ke banyak orang pada saat yang sama, seringkali dalam upaya untuk menjual sesuatu. Diperkirakan 250 miliar email dikirim setiap hari (2,8 juta per detik); 80% adalah spam dan virus. Komisi Perdagangan Federal memperkirakan bahwa 80% dari spam dikirim dari bot Spams menjengkelkan dan mahal, dan 10% hingga 15% menawarkan produk atau layanan yang curang. Sebagai pembalasan, beberapa spammer dibalas dengan ribuan pesan, menyebabkan layanan email mereka gagal. Pembalasan seperti itu memengaruhi pengguna yang tidak bersalah dan dapat mengakibatkan penutupan akun



email. Spammer memindai Internet untuk mencari alamat yang diposting online, meretas ke dalam basis data perusahaan. dan mencuri atau membeli milis. Seorang karyawan AOL mencuri nama dan alamat email dari 92 juta orang dan menjualnya kepada para spammer. Spammer juga melakukan Dictionary attack / serangan kamus (juga disebut serangan pemanenan langsung). Spammer menggunakan perangkat lunak khusus untuk menebak alamat email di sebuah perusahaan dan mengirim pesan email kosong. Pesan yang tidak dikembalikan biasanya memiliki alamat email yang valid dan ditambahkan ke daftar email spammer. Serangan kamus adalah beban utama bagi sistem email perusahaan dan penyedia layanan Internet. Beberapa perusahaan menerima lebih banyak serangan kamus daripada pesan email yang valid. Suatu hari 74% dari pesan email yang diterima Universitas Lewis adalah untuk alamat yang tidak ada. Perusahaan menggunakan perangkat lunak penyaringan email untuk mendeteksi serangan kamus; sayangnya: spammer terus menemukan cara di sekitar aturan yang digunakan dalam perangkat lunak penyaringan e-mail. Peretas membuat splog (kombinasi spam dan blog) dengan tautan ke situs web yang mereka miliki untuk meningkatkan Google PageRank mereka, yang merupakan seberapa sering halaman web direferensikan oleh halaman web lain. Karena situs web dengan PageRanks tinggi muncul pertama kali di halaman hasil pencarian, splog dibuat untuk secara artifisial meningkatkan tayangan iklan berbayar dari pengunjung, untuk menjual tautan, atau untuk membuat situs baru diindeks. Splogs menjengkelkan, membuang ruang disk dan bandwidth yang berharga, dan mencemari hasil mesin pencari. Spoofing membuat komunikasi elektronik terlihat seolah-olah orang lain mengirimnya untuk mendapatkan kepercayaan dari penerima. Spoofing dapat mengambil berbagai bentuk, termasuk yang berikut: - Spoofing email membuat email muncul seolah-olah itu berasal dari sumber yang berbeda. Banyak serangan spam dan phishing menggunakan perangkat lunak khusus untuk membuat alamat pengirim acak. Seorang mantan karyawan Oracle didakwa membobol jaringan komputer perusahaan, memalsukan bukti, dan melakukan sumpah palsu karena memalsukan pesan email untuk mendukung tuduhan bahwa dia lelah mengakhiri hubungan dengan CEO perusahaan. Menggunakan catatan telepon seluler, pengacara Oracle membuktikan bahwa penyelia yang seharusnya membuatnya lelah dan menulis e-mail sedang ke luar kota ketika e-mail itu ditulis dan tidak mungkin mengirimnya. Karyawan tersebut dinyatakan bersalah memalsukan pesan email dan menghadapi hukuman enam tahun penjara. - Caller ID spoofing menampilkan nomor yang salah (nomor apa pun yang dipilih penyerang) pada tampilan ID pemanggil untuk menyembunyikan identitas pemanggil. Serangan spoof Caller ID pada ponsel telah meningkat secara dramatis karena banyak orang menggunakannya untuk perbankan online. Spoofer menipu pengguna ponsel agar membocorkan informasi akun dengan mengirim panggilan otomatis atau pesan teks yang tampaknya datang dari bank mereka. Dengan menggunakan informasi yang diperoleh, penipu menghubungi bank, menipu nomor telepon korban, dan menjawab pertanyaan keamanan. Mereka kemudian menginstruksikan bank untuk mentransfer uang tunai dan / atau mengeluarkan kartu kredit untuk mengatasi kontrol penipu. - IP address spoofing membuat paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyembunyikan identitas pengirim atau menyamar sebagai sistem komputer lain. IP spoofing paling sering digunakan dalam serangan DoS. - Spoofing Address Resolution Protocol (ARP) mengirim pesan ARP palsu ke Ethernet LAN. ARP adalah protokol jaringan untuk menentukan alamat perangkat keras host jaringan ketika hanya IP atau alamat jaringannya yang diketahui. ARP sangat penting untuk jaringan area lokal serta untuk merutekan lalu lintas Internet di gateway (router). Spoofing ARP memungkinkan penyerang untuk mengaitkan alamat MAC-nya (alamat Media Access Control, alamat perangkat keras yang secara unik mengidentifikasi setiap node di jaringan) dengan alamat IP dari node lain. Adakah traffic yang dimaksudkan untuk saya yang dimaksud? alamat salah dikirim sebagai penyerang. Penyerang dapat mengendus lalu lintas dan



-



-



meneruskannya ke target yang diinginkan, memodifikasi data sebelum meneruskannya (disebut serangan manusia-di-tengah), atau meluncurkan serangan DoS. Spoofing SMS menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau nomor dari mana pesan teks muncul. Di Australia, seorang wanita mendapat telepon yang menanyakan mengapa dia mengirimi penelepon beberapa pesan dewasa setiap hari selama beberapa bulan terakhir. Baik dia maupun perusahaan ponselnya tidak bisa menjelaskan teks, karena akunnya menunjukkan bahwa mereka tidak datang dari teleponnya. Ketika dia menyadari tidak ada cara untuk memblokir pesan, dia mengganti nomor ponselnya untuk menghindari rasa malu lebih lanjut oleh asosiasi. Spoofing halaman web, juga disebut phishing, akan dibahas nanti dalam bab ini. DNS spoofing sedang mengendus ID Sistem Nama Domain (DNS, "buku telepon" Internet yang mengubah domain, atau nama situs web, menjadi alamat IP) meminta dan membalas sebelum server DNS yang sebenarnya bisa.



Serangan zero-day (atau zero-hour attack) adalah serangan antara waktu kerentanan perangkat lunak baru ditemukan dan waktu pengembang perangkat lunak melepaskan tambalan yang memperbaiki masalah. Ketika peretas mendeteksi kerentanan baru, mereka "melepaskannya ke alam liar" dengan mempostingnya di situs peretas bawah tanah. Berita menyebar dengan cepat, dan serangan dimulai. Perusahaan perlu waktu untuk menemukan serangan, mempelajarinya, mengembangkan penangkal, melepaskan tambalan untuk memperbaiki masalah, memasang tambalan pada sistem pengguna, dan memperbarui perangkat lunak antivirus. Salah satu cara pengembang perangkat lunak meminimalkan jendela kerentanan adalah memantau situs peretas yang dikenal sehingga mereka tahu tentang kerentanan ketika komunitas peretas melakukannya. Jendela kerentanan berlangsung di mana saja dari berjam-jam hingga selamanya jika pengguna tidak menambal sistem mereka. Pegawai f1rm ritel nasional menggunakan server yang membersihkan transaksi kartu kredit untuk mengunduh musik dari situs web yang terinfeksi. Musik itu berisi perangkat lunak Trojan horse yang memungkinkan peretas Rusia mengambil keuntungan dari kerentanan yang belum diketahui untuk memasang peranti lunak yang mengumpulkan dan mengirim data kartu kredit ke 16 komputer berbeda di Rusia setiap jam selama empat bulan hingga terdeteksi. Para peneliti menggunakan eksploitasi nol hari untuk meretas jarak jauh ke dalam sistem infotainment Uconnect dalam sebuah Jeep dan mendapatkan kendali atas kendaraan. Dari laptop yang terletak beberapa mil jauhnya, mereka mengubah pengaturan suhu dan stasiun radio, menyalakan cairan penghapus dan pembersih kaca depan, dan menonaktifkan akselerator sehingga mobil perlahan-lahan berhenti. Sementara tidak ada kerusakan pada mobil atau pengemudi, bayangkan apa yang bisa terjadi seandainya seorang hacker memiliki niat jahat. Fiat Chrysler harus menarik 1,4 juta kendaraan untuk [ix kerentanan dalam penarikan kembali keamanan siber otomotif pertama di dunia. Cybercrooks mengambil keuntungan dari siklus pembaruan keamanan Microsoft dengan mengatur waktu serangan baru tepat sebelum atau tepat setelah "Patch Tuesday" - Selasa kedua setiap bulan, ketika pembuat perangkat lunak merilis perbaikannya. Istilah "zero-day Wednesday" menggambarkan strategi ini. Cross-site scripting (XSS) adalah kerentanan di laman web dinamis yang memungkinkan penyerang memintas mekanisme keamanan peramban dan memerintahkan peramban korban untuk mengeksekusi kode, menganggapnya berasal dari situs web yang diinginkan. Sebagian besar serangan menggunakan JavaScript yang dapat dieksekusi, meskipun HTML, Flash, atau kode lain yang dapat dijalankan browser juga digunakan. Cacat XSS adalah kekurangan paling umum dalam aplikasi web saat ini dan terjadi di mana saja aplikasi web menggunakan input dari penggunaan 1 dalam output yang dihasilkan tanpa memvalidasi atau menyandikannya. Kemungkinan situs berisi kerentanan XSS sangat tinggi. Menemukan kekurangan ini 18 tidak sulit bagi penyerang; ada banyak alat gratis yang tersedia yang membantu peretas menemukan mereka, membuat kode berbahaya, dan



menyuntikkannya ke situs target. Banyak situs terkemuka mengalami serangan XSS, termasuk Google, Yahoo, Facebook, MySpace, dan MediaWiki. Faktanya, MediaWiki harus memperbaiki lebih dari 30 kelemahan XSS untuk melindungi Wikipedia. Contoh cara kerja XSS berikut. Luana meng-host situs web yang sering digunakan Christy untuk menyimpan semua data keuangannya. Untuk menggunakan situs web, Christy log on menggunakan nama pengguna dan kata sandi. Saat mencari situs web yang rentan, Miles menemukan bahwa situs web Luana memiliki Kerentanan XSS. Miles membuat URL untuk mengeksploitasinya dan mengirimkannya ke Christy melalui email yang memotivasi Christy untuk mengkliknya saat masuk ke situs web Luana. Kerentanan XSS dieksploitasi ketika skrip berbahaya yang tertanam dalam URL Miles dijalankan di browser Christy, seolah-olah itu berasal langsung dari server Luana. Script mengirimkan cookie sesi Christy ke Miles, yang membajak sesi Christy. Miles sekarang bisa melakukan apa saja yang bisa dilakukan Christy. Miles juga dapat mengirim cookie korban ke server lain, dalam bentuk JCCI yang mencuri data rahasia Christy. mengungkapkan file-nya, atau menginstal program kuda Trojan di komputernya. Miles juga dapat menggunakan XSS untuk mengirim skrip berbahaya ke komputer suaminya, Jeremy. Browser Jeremy tidak memiliki cara untuk mengetahui bahwa skrip tidak boleh dipercaya; menurutnya itu berasal dari sumber tepercaya dan menjalankan skrip. Miles juga dapat menjalankan XSS dengan memposting pesan dengan kode berbahaya ke jejaring sosial. Ketika Brian membaca pesan itu, XSS Miles akan mencuri cookie-nya, membiarkan Miles membajak sesi Brian dan menyamar sebagai dirinya. Mencoba memfilter skrip jahat tidak mungkin berhasil, karena penyerang menyandikan skrip berbahaya dalam ratusan cara sehingga terlihat kurang mencurigakan bagi pengguna. Cara terbaik untuk melindungi terhadap XSS adalah sanitasi HTML, yang merupakan proses memvalidasi input dan hanya memungkinkan pengguna untuk memasukkan karakter yang telah ditentukan. Perusahaan juga mencoba mengidentifikasi dan menghapus kekurangan XSS dari aplikasi web. Untuk menemukan kekurangan. perusahaan meninjau kode mereka. mencari semua lokasi di mana input dari permintaan HTTP dapat memasukkan output HTML. Serangan buffer overflow terjadi ketika jumlah data yang dimasukkan ke dalam suatu program lebih besar dari jumlah memori (buffer input) yang dibuat untuk menerimanya. Input overflow biasanya menimpa instruksi komputer berikutnya. menyebabkan sistem crash. Hacker mengeksploitasi overflow prasmanan ini dengan hatihati menyusun input sehingga overflow berisi kode yang memberitahu penghitungan apa yang harus dilakukan selanjutnya. Kode ini bisa membuka pintu belakang saya ke dalam sistem, menyediakan penyerang Dengan kontrol penuh dari sistem. mengakses data rahasia, menghancurkan atau merusak komponen sistem, memperlambat operasi sistem, dan melakukan sejumlah tindakan tidak pantas lainnya. Eksploitasi buffer overflow dapat terjadi dengan segala bentuk input, termasuk server mail, basis data. Server web. dan FTP Banyak eksploitasi telah ditulis untuk menyebabkan buffer overflows. Cacing Kode Merah menggunakan buffer overflow untuk mengeksploitasi lubang di Layanan Informasi Internet Microsoft. Dalam serangan injeksi SQL (penyisipan), kode berbahaya dalam bentuk kueri SQL dimasukkan ke dalam input sehingga dapat diteruskan ke dan dieksekusi oleh program aplikasi. Idenya adalah untuk meyakinkan aplikasi untuk menjalankan kode SQL bahwa itu tidak dimaksudkan untuk mengeksekusi dengan mengeksploitasi kerentanan database. Ini adalah salah satu dari beberapa kerentanan yang dapat terjadi ketika satu bahasa pemrograman tertanam di dalam yang lain. Injeksi SQL yang sukses dapat membaca data sensitif dari database; memodifikasi. membuka. menghancurkan. atau membatasi ketersediaan data; memungkinkan penyerang menjadi administrator basis data: spoof identity; dan mengeluarkan perintah sistem operasi. Serangan injeksi SQL dapat memiliki dampak signifikan yang hanya dibatasi oleh keterampilan penyerang dan imajinasi dan kontrol sistem. Albert Gonzalez menggunakan teknik injeksi SQL untuk membuat pintu belakang ke sistem perusahaan. Dia kemudian menggunakan paket sniffing dan serangan spoofing ARP untuk mencuri data pada lebih dari 170 juta



kartu kredit. Pada saat itu. penipuannya senilai $ 200 juta adalah penipuan terbesar yang pernah dilaporkan. Dia dijatuhi hukuman 20 tahun penjara sebagai hukuman kejahatan komputer paling keras dalam sejarah Amerika hingga saat itu. Seperti kebanyakan pelaku penipuan, ia menghabiskan keuntungannya yang tidak baik, termasuk membeli kondominium Miami, mobil mahal, arloji Rolex, dan cincin Tiffany untuk pacarnya. Dia mengadakan pesta ulang tahun senilai $ 75.000 dan tinggal di hotel dan resor mewah. Dia bahkan mengeluh karena harus menghitung $ 340.000 dengan tangan setelah mesin penghitung mata uangnya rusak. Seperti yang ditunjukkan pada Gambar 6-1, serangan man-in-the-middle (MITM) menempatkan peretas antara klien dan host dan memotong nama jaringan di antara mereka. Serangan MITM sering disebut sebagai sesi pembajakan serangan. Serangan MITM digunakan untuk menyerang sistem enkripsi kunci publik Di mana informasi yang sensitif dan berharga diteruskan bolak-balik. Sebagai contoh, Linda mengendus dan menguping pada komunikasi jaringan dan menemukan David mengirim kunci publiknya ke Teressa sehingga mereka dapat berkomunikasi dengan aman. Linda mengganti kunci publik yang dipalsunya dengan kunci David dan langkahlangkah di tengah komunikasi mereka. Jika Linda berhasil menyamar sebagai David dan Teressa dengan mencegat dan menyampaikan pesan satu sama lain, mereka yakin mereka berkomunikasi dengan aman. Setelah kehadiran MITM dibuat, peretas dapat membaca dan memodifikasi pesan klien, menyesatkan kedua pihak, memanipulasi transaksi, dan mencuri data rahasia untuk mencegah serangan MITM, sebagian besar protokol kriptografi mengotentikasi setiap titik akhir komunikasi. Banyak teknik spoofing yang dibahas dalam bab ini digunakan dalam serangan MITM. Masquerading atau peniruan pura-pura menjadi pengguna yang sah untuk mengakses suatu sistem. Ini dimungkinkan ketika pelaku mengetahui nomor ID dan kata sandi pengguna atau menggunakan komputernya setelah dia login (saat pengguna sedang rapat atau saat makan siang). Penjahat dunia maya menyamar sebagai seorang eksekutif perusahaan tingkat tinggi dan menipu seorang karyawan di anak perusahaan Ubiquity Networks Hong Kong agar mengirim $ 47 juta ke rekening bank yang curang. Menurut FBI, ratusan perusahaan itu: 64 negara di seluruh dunia telah kehilangan lebih dari $ 1 miliar sebagai akibat dari skema yang menggunakan informasi yang tersedia untuk umum untuk mengeksploitasi kelemahan dalam sistem email perusahaan. Piggybacking memiliki beberapa arti: 1. Penggunaan jaringan M-Fi tetangga secara rahasia; ini dapat dicegah dengan mengaktifkan fitur keamanan di jaringan nirkabel. 2. Mengetuk ke jalur komunikasi dan secara elektronik menempel ke pengguna yang sah sebelum pengguna memasuki sistem yang aman; pengguna yang sah tanpa sadar membawa pelaku ke dalam sistem. 3. Orang yang tidak berwenang mengikuti orang yang berwenang melalui pintu yang aman, melewati kontrol keamanan fisik seperti keypad, kartu ID, atau pemindai identifikasi biometrik. Peretas kata sandi (password cracking) menembus pertahanan sistem, mencuri file yang berisi kata sandi yang sah, mendekripsi mereka, dan menggunakannya untuk mendapatkan akses ke program, ubin, dan data. Seorang perwira polisi mencurigai istrinya berselingkuh dan percaya bahwa kekasih itu berkomunikasi melalui email. Dia meminta seorang mantan polisi untuk masuk ke akun email perusahaan yang dilindungi kata sandi istrinya dan mencetak email-emailnya. Peretas menggunakan titik akses nirkabel untuk menembus jaringan dan mengunduh surelnya. Butuh tiga hari untuk memecahkan kata sandi dan mengkonfirmasi kecurigaan suaminya. Menggunakan perangkat lunak serangan brutal yang memeriksa semua kata sandi potensial, dua peretas Ukraina memecahkan kata sandi perusahaan kawat berita. Ketika mereka menemukan rilis berita yang akan menggerakkan harga saham, mereka menjual informasi itu kepada tujuh pedagang yang membeli saham sebelum berita itu dirilis



dan menjualnya setelah berita itu keluar. Para pedagang menjaring $ 30 juta, termasuk untung $ 1 juta dari memiliki Caterpillar kurang dari satu hari. War dialing adalah memprogram komputer untuk memanggil ribuan saluran telepon untuk mencari saluran modem dial-up. Peretas membobol PC yang terpasang pada modem dan mengakses jaringan-saya yang terhubung dengannya. Pendekatan ini mendapat namanya dari film War Games. Jauh lebih bermasalah di dunia saat ini adalah war driving yang mencari jaringan nirkabel yang tidak terlindungi. Satu kelompok peneliti pergi melakukan war rocketing. Mereka menggunakan roket untuk melepaskan titik akses nirkabel yang terpasang pada parasut yang mendeteksi jaringan nirkabel tanpa jaminan di area 50 mil persegi. Phreaking menyerang sistem telepon. Alasan paling umum untuk serangan itu adalah untuk mendapatkan akses saluran telepon gratis, untuk mengirimkan malware, dan untuk mencuri dan menghancurkan data. Satu perusahaan telepon kehilangan $ 4,5 juta dalam 3 hari ketika rincian tentang cara menggunakan saluran teleponnya gratis diterbitkan di Internet. Phreakers juga membobol sistem pesan suara, seperti yang dipelajari Departemen Kepolisian New York. Para peretas mengubah salam pesan suara untuk mengatakan bahwa petugas terlalu sibuk minum kopi dan makan donat untuk menjawab telepon dan menelepon 119 (bukan 911) jika terjadi keadaan darurat. Pemilik dua perusahaan telepon voice-over-1P (V01P) kecil meretas menjadi penyedia VoIP yang lebih besar dan menyalurkan lebih dari $ 1 juta panggilan melalui salah satu sistemnya. Untuk mencegah pengalihan rute ditemukan, mereka membobol sistem pertanian New York, membuat server, dan membuatnya tampak seperti panggilan yang berasal dari banyak pihak ketiga. Peretas lain telah membajak panggilan, mengalihkannya ke pusat panggilan mereka sendiri, dan meminta penelepon untuk mengidentifikasi diri mereka dengan membocorkan informasi rahasia. Untuk melindungi sistem dari phreaker, perusahaan menggunakan firewall suara yang memindai lalu lintas suara masuk dan keluar, menghentikan segala kegiatan yang mencurigakan, dan memberikan peringatan real-time. Data diddling mengubah data sebelum atau selama masuk ke sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah. Contohnya termasuk memalsukan atau mengubah dokumen yang digunakan untuk entri data dan mengganti file yang berisi data input dengan file yang dimodifikasi. Seorang pegawai untuk pialang Denver mengubah transaksi untuk mencatat penjualan 1.700 saham Loren Industries senilai $ 2.500 karena saham di Long Island Lighting bernilai lebih dari $ 25.000. Data leakage (Kebocoran data) adalah penyalinan data perusahaan yang tidak sah. Sepuluh karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi identitas lainnya dan menjualnya kepada penipu pencurian identitas. Acxiom mengalami kehilangan data ketika, lebih dari satu setengah tahun, seseorang menggunakan klien PT P perusahaan untuk mencuri data 8,2 GB. Podslurping menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau Flash drive, untuk mengunduh data yang tidak sah. Pakar keamanan Abe Usher membuat slurp.exe dan menyalin 311 file dokumen dari komputernya dalam 65 detik. Usher sekarang membuat versi programnya untuk audit keamanan yang tidak menyalin file tetapi menghasilkan laporan informasi yang bisa dicuri dalam serangan nyata. Salami technique (Teknik daging asap) digunakan untuk menggelapkan uang "sepotong daging asap" sekaligus dari banyak akun yang berbeda. Seorang karyawan yang tidak puas memprogram komputer perusahaan untuk meningkatkan semua biaya produksi dengan sepersekian persen dan menempatkan kelebihan dalam rekening vendor tiruan yang dikontrolnya. Setiap beberapa bulan. biaya penipuan dinaikkan sepersekian persen dari persen. Karena semua pengeluaran meningkat bersama. tidak ada satu akun pun yang akan memperhatikan penipuan. Pelaku tertangkap ketika seorang teller gagal mengenali nama penerima pembayaran pada cek yang dicobanya oleh pelaku. Skema salami adalah bagian dari alur cerita di beberapa film, termasuk Superman III, Hackers, dan 0fficeSpace. Satu Teknik salami telah diberi nama. Dalam round-down fraud (penipuan pembulatan), semua perhitungan bunga dipotong di dua tempat desimal dan kelebihan desimal dimasukkan ke dalam akun yang dikendalikan oleh pelaku.



Tidak ada yang lebih bijak, karena semua buku seimbang. Seiring waktu, pecahan sen ini bertambah hingga jumlah yang signifikan, terutama ketika bunga dihitung setiap hari. Spionase ekonomi adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual. Kerugian diperkirakan $ 250 miliar per tahun, dengan kerugian meningkat sebesar 323% selama satu periode lima tahun. Hampir 75% dari kerugian adalah untuk karyawan, mantan karyawan, kontraktor, atau pemasok. FBI sedang menyelidiki sekitar 800 insiden spionase ekonomi yang terpisah kapan saja. Reuters Analytics diduga membobol komputer Bloomberg. pesaing, dan mencuri kode yang membantu lembaga keuangan menganalisis data pasar saham. Toshiba membayar $ 465 juta kepada Lexar Media sebagai kompensasi untuk rahasia dagang yang diberikan oleh anggota dewan direksi Lexar. DesignerWare mengembangkan perangkat lunak untuk membantu perusahaan sewaan untuk melacak lokasi Komputer yang mereka sewa, memulihkan mereka ketika dicuri, dan menonaktifkannya jika penyewa berhenti melakukan Pembayaran. Perangkat lunak ini juga dapat mencatat stroke tombol, menangkap tangkapan layar, dan mengambil foto menggunakan webcam komputer. Perangkat lunak memiliki layar registrasi palsu yang menipu konsumen untuk memberikan informasi kontak pribadi mereka. Perangkat lunak, yang dipasang Tanpa sepengetahuan atau izin pelanggan mereka, memungkinkan perusahaan penyewaan untuk menangkap detail pribadi dan rahasia seperti nama pengguna, kata sandi, nomor Jaminan Sosial, saldo bank dan kartu kredit, catatan medis, dan email pribadi kepada dokter. , dan situs web media sosial yang Dikunjungi. Itu juga memungkinkan toko untuk mengaktifkan webcam dan mengambil gambar orang-orang dalam privasi di rumah mereka sendiri. Ketika kegiatan ini diketahui, perusahaan digugat oleh FTC dan dituduh melanggar hukum dengan diam-diam mengumpulkan informasi pribadi dan rahasia konsumen dan menggunakannya untuk mencoba mengumpulkan uang dari mereka. Cyber-extortion (Pemerasan dunia maya) mengancam untuk membahayakan perusahaan atau seseorang jika sejumlah uang tertentu tidak dibayarkan. Pemilik prosesor kartu kredit menerima email berisi daftar kliennya serta nomor kartu kredit mereka. Email itu menyuruhnya membayar $ 50.000 dalam enam pembayaran, atau datanya akan dikirim ke kliennya. Investigasi menunjukkan bahwa sistemnya telah berhasil ditembus dan data pelanggan telah disalin. Tidak percaya penyerang, pemilik tidak melakukan apa pun. Pemeras merilis data. dan dia menghabiskan berminggu-minggu mencoba meyakinkan pelanggannya yang marah. Usahanya sia-sia; pelanggannya meninggalkannya, dan dalam waktu enam bulan, dia menutup bisnisnya. Diana DeGarmo. runner-up dari American Idol musim ketiga, dibuntuti oleh penggemar obsesif yang ingin "menjadi" Diana. Kipas itu masuk ke akun MySpace Diana, mencuri identitasnya, dan mengirim email ke teman dan penggemarnya. Kipas itu menelepon, mengirim e-mail, dan mengirim sms ke Diana lebih dari 100 kali sehari. Ketika Diana akhirnya bertanya padanya apa yang diinginkannya. dia menjawab bahwa dia menginginkan $ 1 juta. Cyber-bullying menggunakan Internet. ponsel, atau teknologi komunikasi lainnya untuk mendukung yang disengaja. berulang, dan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, mempermalukan. mempermalukan, atau membahayakan orang lain. Penindasan dunia maya terutama terjadi di kalangan anak muda; penelitian menunjukkan bahwa hampir setengah dari semua remaja dan remaja melaporkan beberapa bentuk cyber-bullying. Legislasi yang menghukum cyber-bullying telah disahkan di banyak negara. Sexting bertukar pesan teks eksplisit seksual dan mengungkapkan gambar, biasanya melalui telepon. Salah satu bentuk intimidasi cyber yang merendahkan martabat adalah memposting atau berbagi gambar dan pesan ini dengan orang-orang yang tidak pernah bermaksud untuk melihat atau membacanya. Diperkirakan 88% dari semua gambar dan video seksual buatan sendiri yang dikirim oleh anak muda ke teman diunggah ke situs web lain. Situssitus porno parasit terus-menerus menyisir situs-situs Internet dan media sosial untuk materi-materi semacam itu, karena bisnis mereka menampilkan gambar dan video yang eksplisit secara seksual dari kaum muda. Siapa pun



yang terlibat dalam mentransmisikan gambar telanjang seseorang di bawah usia 18 tahun dapat dituduh berurusan dengan pornografi anak. Internet terrorism / Terorisme internet menggunakan Internet untuk mengganggu perdagangan dan komunikasi elektronik dan untuk komputer. Seorang pria Massachusetts menyewa peretas untuk menyerang situs web WeaKnees.com karena WeaKnees menolak perjanjian bisnis dengannya. Serangan selama enam minggu menggunakan botnet 10.000 komputer yang dibajak dan menyebabkan kerusakan $ 2 juta. Internet misinformation / Informasi yang salah di internet menggunakan Internet untuk menyebarkan informasi yang salah atau menyesatkan yang dihabiskan McDonald '3 selama tujuh tahun melawan tuduhan palsu di situs web. Setelah 313 hari kesaksian dan biaya $ 16 juta, McDonald memenangkan dan dianugerahi $ 94.000. Sebuah situs web mengejek putusan itu, menyebut kampanyenya "tak terhentikan," dan mendirikan toko dengan nama baru. Bentuk lain dari informasi yang salah di internet adalah berpura-pura menjadi orang lain dan memposting pesan berbasis web yang merusak reputasi orang yang ditiru. Bahkan lebih halus memasukkan informasi palsu dalam berita yang sah. Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama seorang hacker yang ditangkap dengan nama Bill Gates. Pelaku juga mengirim email threats (ancaman email) yang tidak diminta. Global Communications mengirim pesan yang mengancam tindakan hukum jika jumlah yang terlambat tidak dibayarkan dalam waktu 24 jam. Tindakan pengadilan dapat dihindari dengan menelepon kode area 809 (Karibia). Penelepon mendapat rekaman pintar yang merespons suara penelepon. Tanggapan dirancang untuk menjaga penelepon tetap di telepon selama mungkin karena mereka ditagih $ 25 per menit. Internet auction fraud (Penipuan lelang internet) menggunakan situs lelang Internet untuk menipu orang lain. Menurut FBI, 45% dari keluhan yang mereka terima adalah tentang penipuan lelang Internet. Penipuan lelang internet dapat dilakukan dalam beberapa bentuk. Misalnya, penjual dapat menggunakan identitas palsu atau bermitra dengan seseorang untuk menaikkan harga penawaran. Seseorang dapat memasukkan tawaran yang sangat tinggi untuk memenangkan pelelangan dan kemudian membatalkan tawarannya, memungkinkan mitranya, yang memiliki tawaran tertinggi berikutnya, dan jauh lebih rendah, untuk menang. Penjual dapat gagal mengirimkan barang dagangan, atau pembeli dapat gagal melakukan pembayaran yang disepakati. Penjual dapat memberikan produk yang lebih rendah atau produk selain yang dijual. Dalam kasus baru-baru ini, tiga dealer seni dihukum karena melakukan penawaran di lebih dari 1.100 lelang eBay satu sama lain untuk menaikkan harga barang dagangan mereka selama periode lima tahun. Banyak dari 120 konsumen yang ditipu membayar ribuan dolar lebih banyak daripada yang akan mereka dapatkan tanpa tawaran palsu. Internet pump-and-dump fraud menggunakan internet untuk memompa harga suatu saham dan kemudian menjualnya. Penipu pompa-dan-dump melakukan tiga hal. Pertama, mereka membeli sejumlah besar saham kecil, harga rendah. saham sen yang diperdagangkan tipis tanpa menaikkan harga mereka. Kedua, mereka menggunakan email spam, teks, Tweet, dan postingan Internet untuk menyebarkan informasi yang terlalu optimis atau palsu tentang perusahaan untuk menciptakan kegilaan membeli yang menaikkan harga saham. Ketiga, mereka menjual saham mereka kepada investor yang tidak menaruh curiga dengan harga yang meningkat dan mengantongi laba yang besar. Begitu mereka berhenti menggembar-gemborkan saham, harganya hancur, dan investor kehilangan uang mereka. Dalam penipuan baru-baru ini, penipu diam-diam mengakuisisi saham di 15 perusahaan publik yang diperdagangkan tipis. Mereka menggunakan teknik peretasan dan penipuan identitas canggih, seperti menginstal perangkat lunak logging-keystroke pada komputer di pusat bisnis hotel dan kafe internet, untuk mendapatkan akses ke akun broker online. Para peretas menjual sekuritas di akun-akun itu, menggunakan uang itu untuk membeli sejumlah besar saham 15 perusahaan untuk menaikkan harga saham mereka, dan menjual saham mereka untuk keuntungan $ 732.941. Operasi pompa dan pembuangan, yang dilakukan dalam beberapa jam, menelan biaya AS. perusahaan pialang diperkirakan $ 2 juta.



Perusahaan yang mengiklankan pembayaran online dari beberapa sen hingga lebih dari $ 10 untuk setiap klik pada iklan mereka. Click fraud (Penipuan klik) adalah memanipulasi angka klik untuk menggembungkan tagihan iklan. Sebanyak 30% dari semua klik tidak sah. Itu bukan jumlah kecil, mengingat bahwa total pendapatan dari iklan online melebihi $ 15 miliar per tahun. Contoh bagaimana penipuan klik dilakukan termasuk (1) perusahaan mengklik iklan pesaing untuk menaikkan biaya iklan mereka, (2) pemilik halaman web yang mendapat komisi untuk meng-host iklan bayar per klik yang tersedak untuk meningkatkan komisi, dan ( 3) biro iklan menggembungkan jumlah klik untuk membuat kampanye iklan tampak lebih efektif. Kebanyakan penipu klik adalah penjahat dunia maya yang membuat situs web tanpa apa-apa selain iklan dan menggunakan botnet mereka untuk berulang kali mengklik iklan. Beberapa situs porno meningkatkan pendapatan mereka dengan melakukan penipuan klik. Ketika seseorang mengklik situs tersebut, perangkat lunak menyebabkan (1) lusinan halaman yang disembunyikan untuk pengguna muncul yang diisi dengan tautan ke situs yang membayar komisi referensi dan (2) komputer pengguna untuk mengklik tautan tersebut. Operator porno kemudian menerima pembayaran untuk mengirim pengguna mereka ke situs. Web cramming menawarkan situs web gratis selama sebulan, mengembangkan situs web tidak berharga, dan menagih tagihan telepon orang-orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin terus menggunakan situs web atau tidak. Menjejalkan web telah masuk dalam 10 besar penipuan online selama beberapa tahun terakhir, dan tidak ada tanda-tanda bahwa itu akan hilang. Penegakan hukum telah menindak ini selama beberapa tahun terakhir tanpa keberhasilan permanen yang jelas. Software piracy (Pembajakan perangkat lunak) adalah penyalinan atau distribusi perangkat lunak yang dilindungi hak cipta secara tidak sah. Tiga bentuk pembajakan perangkat lunak yang sering terjadi meliputi: (1) menjual komputer dengan perangkat lunak ilegal yang dimuat sebelumnya, (2) memasang salinan lisensi tunggal pada beberapa mesin, dan (3) memuat perangkat lunak pada server jaringan dan memungkinkan akses tidak terbatas ke komputer itu melanggar perjanjian lisensi perangkat lunak. Diperkirakan bahwa untuk setiap penjualan perangkat lunak legal, antara tujuh dan delapan salinan ilegal dibuat. Dalam beberapa hari setelah dirilis, sebagian besar perangkat lunak baru ada di Internet dan tersedia gratis bagi mereka yang ingin mengunduhnya secara ilegal. Diperkirakan 43% perangkat lunak dibajak; di beberapa negara, lebih dari 90% dibajak. Industri perangkat lunak memperkirakan kerugian ekonomi akibat pembajakan perangkat lunak melebihi $ 50 miliar per tahun. Business Software Alliance, yang mengajukan tuntutan hukum terhadap para pembajak perangkat lunak, menemukan 1.400 salinan perangkat lunak tidak berlisensi di sebuah sekolah kejuruan dewasa di Los Angeles dan mengklaim $ 5 juta dalam kerusakan. Orang-orang yang dihukum karena pembajakan perangkat lunak dikenakan denda hingga $ 250.000 dan hukuman penjara hingga lima tahun. Namun, mereka sering diberikan hukuman yang lebih kreatif. Seorang siswa Puget Sound diminta untuk menulis makalah 20 halaman tentang kejahatan pembajakan perangkat lunak dan pelanggaran hak cipta dan melakukan 50 jam sekolah layanan masyarakat kabel untuk penggunaan Internet. Kegagalan untuk mematuhi akan dikenakan denda $ 10.000 dan tuntutan pelanggaran hak cipta. Social Engineering (Rekayasa Sosial) Rekayasa sosial mengacu pada teknik atau trik psikologis yang digunakan untuk membuat orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke gedung, komputer, server, atau jaringan biasanya untuk mendapatkan informasi yang diperlukan untuk mengakses sistem dan mendapatkan data rahasia . Sering. pelaku melakukan percakapan dengan seseorang untuk menipu, membohongi, atau menipu korban. Seringkali pelaku memiliki informasi, pengetahuan, wewenang, atau kepercayaan diri yang menjadikannya milik atau mengetahui apa yang mereka lakukan. Cisco melaporkan bahwa penipu memanfaatkan tujuh sifat manusia berikut untuk membujuk seseorang untuk mengungkapkan informasi atau mengambil tindakan tertentu:



1. 2. 3. 4.



5. 6. 7.



Belas kasih - keinginan untuk membantu orang lain yang benar-benar membutuhkan bantuan Anda. Keserakahan - Orang lebih cenderung bekerja sama jika mereka mendapatkan sesuatu yang gratis atau berpikir bahwa mereka akan mendapatkan kesepakatan sekali seumur hidup. Daya Tarik Seks - Orang-orang lebih cenderung bekerja sama dengan seseorang yang genit atau dianggap "panas". Sloth - Beberapa orang ingin melakukan hal-hal dengan cara yang sulit, membuang waktu, atau melakukan sesuatu yang tidak menyenangkan; penipu memanfaatkan kebiasaan dan kecenderungan malas kami. Kepercayaan - Orang-orang lebih cenderung bekerja sama dengan orang-orang yang mendapatkan kepercayaan mereka. Urgensi - Rasa urgensi atau kebutuhan mendesak yang harus dipenuhi membuat orang menjadi lebih kooperatif dan akomodatif. Kesombongan - Orang-orang lebih cenderung bekerja sama jika Anda menarik keangkuhan mereka dengan mengatakan kepada mereka bahwa mereka akan lebih populer atau sukses.



Menetapkan kebijakan dan prosedur berikut - dan melatih orang untuk mengikutinya - dapat membantu meminimalkan rekayasa sosial: 1. Jangan pernah membiarkan orang mengikuti Anda ke gedung terbatas. 2. Jangan pernah masuk untuk orang lain di komputer, terutama jika Anda memiliki akses administratif. 3. Jangan pernah memberikan informasi sensitif melalui telepon atau melalui email. 4. Jangan pernah membagikan kata sandi atau ID pengguna. 5. Berhati-hatilah terhadap siapa pun yang tidak Anda kenal yang mencoba mendapatkan akses melalui Anda. Fokus 6-2 membahas bagaimana rekayasa sosial digunakan di Facebook untuk melakukan penipuan. Sisa dari bagian ini membahas berbagai masalah dan teknik rekayasa sosial. Identity Theft / Pencurian identitas mengasumsikan identitas seseorang, biasanya untuk keuntungan ekonomi, dengan secara ilegal memperoleh dan menggunakan informasi rahasia, seperti nomor Jaminan Sosial atau nomor rekening bank atau kartu kredit. Sebuah laporan baru-baru ini menunjukkan bahwa lebih dari 12 juta korban telah mencuri lebih dari $ 21 miliar dalam satu tahun kalender terakhir. Laporan itu juga mengatakan bahwa ada korban baru penipuan identitas setiap tiga detik sekali dan bahwa satu dari empat konsumen yang menerima pemberitahuan pelanggaran data dari sebuah perusahaan juga menjadi korban pencurian identitas. Identitas pencuri mengosongkan rekening bank, mengajukan permohonan kartu kredit, menjalankan utang besar, dan mengambil hipotek dan pinjaman. Dengan hati-hati menutupi jejaknya dan memiliki semua tagihan yang dikirim ke alamat yang dia kontrol, pencuri identitas dapat memperpanjang skema karena korban tidak akan tahu apa yang terjadi sampai kerusakan yang cukup telah disebabkan. Korban biasanya dapat membuktikan bahwa mereka tidak bertanggung jawab atas hutang atau dana yang hilang, tetapi dibutuhkan waktu yang signifikan untuk membersihkan catatan kredit dan memulihkan reputasi. Sampai pencurian identitas dibereskan, para korban sering kali ditolak pinjaman dan kartu kredit, kontrak telepon ditolak, dan dikejar oleh penagih utang untuk uang mereka tidak berutang. Seorang penjahat dihukum mengeluarkan $ 100.000 dari hutang kartu kredit, mengambil pinjaman rumah. membeli rumah dan barang-barang konsumsi, dan mengajukan kebangkrutan atas nama korban. Dia menelepon dan mengejek korbannya karena korban tidak bisa berbuat apa-apa, karena pencurian identitas bukanlah kejahatan pada saat itu. Korban menghabiskan empat tahun dan $ 15.000 untuk mengembalikan kredit dan reputasinya. Pencuri identitas menjalani hukuman singkat karena berbohong sambil membeli pistol dan tidak



harus melakukan penggantian. Ini dan kasus-kasus serupa mengakibatkan Kongres membuat pencurian identitas 3 pelanggaran federal pada tahun 1998. Pretexting menggunakan skenario yang diciptakan (dalih) untuk meningkatkan kemungkinan bahwa korban akan membocorkan informasi atau melakukan sesuatu. Alasannya lebih dari sekadar dasi sederhana; biasanya melibatkan penciptaan legitimasi dalam pikiran target yang memungkinkan peniruan. Salah satu pendekatan yang digunakan pretexters adalah berpura-pura melakukan survei keamanan dan menidurkan korban untuk mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan yang tidak bersalah sebelum mengajukan yang rahasia. Mereka juga menyebut meja bantuan dan mengaku sebagai karyawan yang lupa kata sandi. Mereka memanggil pengguna dan mengatakan mereka sedang menguji sistem dan membutuhkan kata sandi. Mereka berpose sebagai pembeli. calon karyawan, atau tenaga penjualan untuk mendapatkan tur pabrik. Mereka menggunakan perangkat pengubah suara untuk menjadikan suara suara pria sebagai suara wanita atau menggunakan perangkat spoofing untuk membuatnya tampak mereka menelepon dari telepon korban yang dituju. Ketua Hewlett-Packard (H-P) terpaksa mengundurkan diri setelah H-P menyewa Investigator pribadi untuk menangkap direktur H-P yang telah membocorkan informasi rahasia kepada wartawan. Penyelidik swasta berpurapura menjadi seseorang yang tidak boleh menerima catatan telepon pribadi dan informasi rahasia lainnya dari direktur dan jurnalis. Akibatnya, Kongres mengesahkan undang-undang yang menggunakan alasan untuk mendapatkan catatan telepon seseorang ilegal Seorang peretas membohongi karyawan T-Mobile untuk mengungkapkan informasi yang diperlukan untuk meretas telepon Paris Hilton dengan menjawab pertanyaan "Siapa nama hewan peliharaan favorit Anda?" Tinkerbell, nama anjingnya, sudah terkenal. Peretas mengakses teleponnya dan memposting isi buku alamatnya, catatan, dan beberapa foto yang sangat memalukan di Internet. Posing menciptakan bisnis yang tampaknya sah (sering menjual produk baru dan menarik), mengumpulkan informasi pribadi saat melakukan penjualan, dan tidak pernah mengirimkan produk. Penipu juga membuat situs daftar pekerjaan Internet untuk mengumpulkan informasi rahasia. Phishing mengirimkan pesan elektronik yang berpura-pura menjadi perusahaan yang sah, biasanya sebuah lembaga keuangan, dan meminta informasi atau verifikasi informasi dan sering Peringatan beberapa konsekuensi negatif jika tidak disediakan. Penerima diminta untuk menanggapi permintaan palsu atau mengunjungi halaman web dan mengirimkan data. Pesan tersebut sering berisi tautan ke halaman web yang tampaknya sah. Halaman web memiliki logo perusahaan, gambar yang sudah dikenal, nomor telepon, dan tautan Internet yang tampaknya milik perusahaan yang menjadi korban. Ia juga memiliki formulir yang meminta segalanya, mulai dari alamat rumah hingga PIN kartu ATM. Pada hari-hari awal, setiap email phishing menghasilkan puluhan ribu panggilan ke pusat panggilan bank, mengganggu bisnis, dan menelan biaya ratusan ribu dolar untuk menangani panggilan 0f banjir. Diperkirakan 2 juta orang Amerika telah tertipu oleh penipuan phishing, dengan kerugian tahunan melebihi $ 3,2 miliar. Sangat mudah untuk meluncurkan serangan phishing karena peretas menjual kit murah yang mengarahkan orang melalui proses tersebut. Phisher menjadi lebih canggih. Penipuan phishing awal mengirim pesan ke semua orang. Versi phishing yang ditargetkan, disebut phishing tombak, telah muncul. Misalnya, mereka dapat menargetkan pelanggan yang dikenal dari perusahaan tertentu, karena mereka lebih cenderung membuka email dari perusahaan yang mereka kenal daripada dari orang asing. Pesan phishing tombak ini sering terlihat identik dengan email asli, termasuk penggunaan alamat email perusahaan, logo. dan tanda air elektronik. Selain itu, mereka biasanya tidak memasukkan kesalahan ketik dan bahasa Inggris yang buruk, yang merupakan merek dagang dari email phishing sebelumnya. Phisher juga menggunakan taktik tambahan. seperti iklan yang menautkan ke situs jahat, e-mail yang berpura-pura menjadi file kerja penting, pekerjaan yang dipasang di papan kerja yang sah, permintaan LinkedIn palsu, lelang



palsu, dan permintaan IRS palsu untuk informasi. Beberapa email phising diam-diam menginstal perangkat lunak yang memata-matai atau membajak komputer pengguna. Perangkat lunak menangkap nama masuk atau mengambil gambar layar pengguna ketika ia masuk ke lembaga keuangannya. IRS telah membuat situs web dan alamat e-mail ([email protected]) di mana orang-orang dapat meneruskan e-mail mencurigakan yang dimaksudkan berasal dari IRS. Dalam serangan phishing IRS baru-baru ini, penerima email diberitahu bahwa mereka akan mengembalikan uang dan diarahkan ke situs web yang tampak seperti situs web IRS dan berisi formulir yang tampak seperti formulir IRS. Untuk mengklaim pengembalian dana, wajib pajak harus memasukkan informasi rahasia yang memfasilitasi pencurian identitas. Sekelompok peretas internasional mencuri sekitar $ 1 miliar dari lebih dari 100 bank di 30 negara di salah satu peretasan perbankan terbesar dan tercanggih dalam sejarah. Para pelaku menggunakan skema phishing untuk mengakses sistem bank dan menyisipkan malware yang secara diam-diam mengumpulkan informasi tentang operasi bank. Ketika mereka memiliki informasi yang mereka butuhkan, mereka mencuri dana dengan mentransfer uang ke rekening palsu di bank lain dan menariknya menggunakan ATM dan transfer perbankan online. Para peretas sering membatasi pencurian mereka untuk menghindari deteksi dan kembali lagi nanti untuk menjadi korban bank lagi. Phishing suara, atau vishing (voice phising), seperti phishing, kecuali bahwa korban memasukkan data rahasia melalui telepon. Antara lain, pelaku menggunakan caller ID spoofing untuk membodohi korban agar berpikir mereka berbicara dengan lembaga keuangan mereka. Untuk menghindari phishing atau vished, sangat skeptis terhadap pesan apa pun yang menunjukkan bahwa Anda adalah target dari aktivitas ilegal. Abaikan email yang meminta informasi rahasia. Jangan panggil nomor yang diberikan dalam pesan yang tidak diminta. Jika Anda khawatir, hubungi lembaga menggunakan nomor yang Anda tahu valid untuk memastikan bahwa informasi akun belum dirusak. Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian online kecil untuk menentukan apakah kartu tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian. Sejumlah situs web bawah tanah memfasilitasi carding, dengan beberapa penilaian keandalan penjual seperti halnya eBay. Geng penjahat cyber menjalankan banyak situs carding. Pharming mengarahkan lalu lintas situs web ke situs web palsu. Jika Anda dapat mengubah nomor Perusahaan XYZ di buku telepon menjadi nomor telepon Anda, orang yang menggunakan buku telepon untuk menelepon XY Z Company akan menghubungi Anda sebagai gantinya. Demikian pula, setiap situs web memiliki alamat IP (Internet) yang unik (empat pengelompokan angka yang dipisahkan oleh tiga periode). Ada DNS (think phone book) yang mengubah nama domain (situs web) menjadi alamat IP. Apotek mengubah alamat IP dalam DNS ke alamat IP yang mereka kontrol. Server DNS yang dikompromikan disebut sebagai "diracuni." Malware juga dapat digunakan untuk mengubah file host komputer (DNS internal) atau alamat IP penyedia layanan Internet. Karena kebanyakan PC tidak terkontrol dengan baik, mereka adalah target yang lebih baik untuk pharming daripada server Internet. Setelah file-file ini diracuni, semua permintaan berikutnya untuk mengunjungi situs web tersebut diarahkan ke situs palsu. Farming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama, sulit dideteksi karena browser pengguna menunjukkan situs web yang benar. Perangkat lunak antivirus dan penghapusan spyware saat ini tidak efektif melindungi terhadap pharming. Sebaliknya, teknik antipharming yang rumit diperlukan. Kedua adalah kemampuan untuk menargetkan banyak orang pada suatu waktu melalui spoofing domain daripada satu per satu dengan email phishing. Serangan farmasi baru-baru ini menargetkan 65 perusahaan keuangan, termasuk PayPal, eBay, Discover Card, dan American Express. Serangan canggih dan multipel melibatkan ribuan komputer, beberapa alamat IP di beberapa negara, dan membanjirnya spam yang curang. Serangan farmasi dua setengah hari begitu sukses, ulet, dan sulit untuk dikoreksi sehingga terbukti bahwa tim profesional merencanakannya. Email spam pertama berisi berita palsu bahwa Perdana Menteri Australia berjuang untuk hidupnya setelah serangan kacang. E-mail itu berisi tautan



ke sebuah kisah surat kabar dari The Australian. Iming-iming kedua memiliki link ke berita pertandingan kriket di Australia. Ketika orang mengklik tautan, mereka dialihkan ke salah satu dari lima situs web jahat yang menginfeksi komputer mereka dengan malware pharming. Evil twin (Kembar jahat) adalah jaringan nirkabel dengan nama yang sama (disebut Service Set Identifier, atau SSID) sebagai titik akses nirkabel yang sah. Peretas baik menggunakan sinyal nirkabel yang lebih kuat dari sinyal yang sah atau mengganggu atau menonaktifkan jalur akses yang sah dengan memutusnya, mengarahkan DoS terhadapnya, atau membuat gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari bahwa mereka terhubung ke kembar jahat. Pelaku memonitor lalu lintas mencari informasi rahasia. Peretas juga menggunakan si kembar jahat untuk mengeluarkan berbagai macam malware dan menginstal perangkat lunak untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil mengiklankan Internet nirkabel gratis, terjadi peningkatan pencurian identitas. Polisi menemukan bahwa seorang lelaki yang tinggal di sebelah kedai kopi telah mendirikan saudara kembar jahat dan mencuri informasi rahasia. Typosquatting, atau pembajakan URL, sedang menyiapkan situs web dengan nama yang sama sehingga pengguna yang membuat kesalahan ketik saat memasukkan nama situs web dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com dan bukan google.com mungkin mengarah ke situs cyber-squatter yang: - Menipu pengguna untuk berpikir dia ada di situs nyata karena disalin atau logo, tata letak situs web, atau konten yang serupa. Situs-situs ini sering mengandung iklan yang menarik bagi orang yang mencari nama domain asli. Typosquatter mungkin juga merupakan pesaing. - Sangat berbeda dari yang diinginkan. Seorang pembuat kesalahan ketik mengirim orang yang mencari situs anak-anak ke situs web porno. - Mendistribusikan malware seperti virus, spyware, dan adware. Untuk menghentikan kesalahan ketik, perusahaan mengirim surat gencatan dan penghentian kepada pelaku, membeli alamat situs web, atau mengajukan gugatan. Google memenangkan kasus melawan tukang ketik Rusia yang mendaftarkan nama domain seperti googkle.com dan gooigle.com. Gugatan itu diputuskan pada tiga kriteria: Nama domain adalah salah ejaan yang jelas dari google.com, Rusia tidak memiliki klaim independen atau tertarik pada nama, dan ia menggunakan situs web untuk menginfeksi komputer dengan malware. Google diberi kepemilikan nama domain. Untuk mencegah kesalahan ketik, sebuah perusahaan (1) mencoba untuk mendapatkan semua nama web yang mirip dengan mereka untuk mengarahkan orang ke situs yang benar, atau (2) menggunakan perangkat lunak untuk memindai Internet dan menemukan domain yang tampaknya melakukan kesalahan ketik. Orang tua dapat menggunakan perangkat lunak yang sama untuk membatasi akses ke situs yang jongkok pada kesalahan ketik situs web anak-anak. Kode QR (Respon Cepat) adalah barcode matriks dua dimensi yang, ketika dipindai oleh smartphone, menghubungkan pengguna ke situs web. Penipu menutupi kode QR yang valid dengan stiker yang berisi penggantian barcode QR untuk menipu orang agar pergi ke situs yang tidak diinginkan, seperti situs web palsu atau situs dewasa yang menginfeksi ponsel mereka dengan malware. Kode QR pengganti biasanya diletakkan di situs yang diperdagangkan dengan baik seperti bandara, toko, pusat kota, dan gedung pemerintah. Kode QR pengganti berbahaya terlihat seperti kode yang valid, sehingga hampir mustahil untuk mengatakan bahwa kode tersebut palsu hingga dipindai. Perlindungan terbaik adalah pembaca QR yang memvalidasi situs web sebelum mengunjunginya. Tabnapping secara diam-diam mengubah tab browser yang sudah terbuka. Tabnapping dimulai ketika korban ditipu untuk membuka tautan email atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan konten tab browser yang



terbuka, tetapi tidak aktif. Ketika korban mengklik pada tab yang diubah, itu menunjukkan bahwa situs telah habis waktu. Ketika korban masuk kembali, ID pengguna dan kata sandi diambil dan diteruskan ke pencuri identitas. Scavenging (Pemulung) atau dumpster diving (penyelam sampah), sedang mencari dokumen dan catatan untuk mendapatkan akses ke informasi rahasia. Beberapa pencuri identitas mencari tempat sampah, tempat sampah umum, dan tempat pembuangan sampah kota untuk mencari informasi. Oracle Corporation merasa malu beberapa tahun yang lalu ketika penyelidik yang disewanya ketahuan melalui sampah perusahaan yang mendukung saingannya, Microsoft. Para penyelidik telah membayar $ 1.200 kepada petugas kebersihan gedung untuk tempat sampah. Dalam contoh lain, Jerry Schneider menemukan panduan pengoperasian komputer Telepon Pasifik di tempat sampah dalam perjalanan pulang dari sekolah menengah. Seiring waktu, kegiatan pemulungannya menghasilkan perpustakaan teknis yang memungkinkannya untuk mencuri peralatan elektronik senilai $ 1 juta. Dalam shoulder surfing (selancar bahu), seperti namanya, para pelaku kejahatan memeriksa bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID pengguna dan kata sandi. Fraudster juga menggunakan perangkat skimming canggih yang ditempatkan tepat di atas slot pembaca kartu untuk mengambil data yang disimpan pada strip magnetik kartu. Penipu bahkan telah menempatkan perangkat berkemampuan Bluetooth di dalam pegangan pompa bensin yang terkunci untuk mengambil data kartu. Penipu bahu berselancar dari jarak jauh menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria menyembunyikan kamera video di beberapa semak dan mengarahkannya ke komputer presiden perusahaan, yang terlihat melalui jendela lantai pertama. Akuisisi bisnis yang signifikan hampir gagal karena informasi pada rekaman. Peselancar bahu dapat digagalkan dengan memblokir pandangan surfer dari perangkat input. Dalam Lebanese looping, pelaku memasukkan selongsong ke dalam ATM yang mencegah ATM mengeluarkan kartu. Ketika jelas bahwa kartu tersebut terperangkap, pelaku mendekati korban dan berpura-pura membantu, menipu orang tersebut untuk memasukkan PIN lagi. Setelah korban menyerah, pencuri mengeluarkan kartu dan menggunakan kartu dan PIN untuk menarik uang sebanyak yang dimungkinkan ATM. Semua bentuk penipuan ATM menghasilkan estimasi kerugian tahunan $ 1 miliar. Skimming adalah menggesekkan kartu kredit dua kali ke terminal yang sah atau dengan diam-diam menggesek kartu kredit di alat pembaca kartu kecil yang tersembunyi yang mencatat data kartu kredit untuk digunakan nanti. Umumnya dilakukan di gerai ritel seperti restoran dan dilakukan oleh karyawan dengan alasan yang sah untuk memiliki kartu korban, kerugian skimming tahunan melebihi $ 1 miliar. Seorang karyawan paruh waktu di sebuah pompa bensin membaca sekilas kartu 80 pelanggan, termasuk pemilik, yang merupakan kerabat, dan mencuri lebih dari $ 200.000. Chipping menanam chip kecil yang merekam data transaksi dalam pembaca kartu kredit yang sah. Chip kemudian dihapus atau diakses secara elektronik untuk mengambil data yang direkam di dalamnya. Eavesdropping sedang mendengarkan komunikasi pribadi atau memanfaatkan transmisi data. Peralatan yang diperlukan untuk mengatur penyadapan pada saluran komunikasi yang tidak terlindungi sudah tersedia di toko elektronik setempat. Satu dugaan penipuan penyadapan melibatkan Mark Koenig, seorang konsultan telekomunikasi berusia 28 tahun, dan empat rekan. Agen Federal mengatakan tim menarik data penting tentang pelanggan Bank of America dari saluran telepon dan menggunakannya untuk membuat 5.500 kartu ATM palsu. Koenig dan teman-temannya diduga berniat menggunakan kartu itu selama akhir pekan yang panjang untuk menarik uang dari bank di seluruh negeri. Pihak berwenang diberi tahu, dan mereka ditangkap sebelum mereka bisa menggunakan kartu. Malware Bagian ini menjelaskan tentang malware, yang merupakan perangkat lunak apa pun yang digunakan untuk membahayakan. Malware adalah masalah yang terus-menerus dan terus bertambah, juga yang mahal. Sistem Pembayaran Heartland-adalah korban dari salah satu pelanggaran keamanan terbesar yang pernah ada di AS.



sejarah. Lebih dari 130 juta nomor kartu kredit dicuri, dan Heartland menghabiskan lebih dari $ 12,6 juta untuk biaya hukum dan denda yang terkait dengan pelanggaran keamanan. Ada 75 juta keping malware unik di dalam basis data McAfee, sebuah perusahaan keamanan cyber terkemuka. Diperkirakan lebih dari 15 juta sampel malware baru dibuat setiap tahun kalender. Salah satu alasannya adalah penipuan bawah tanah online yang rumit dan ekstensif yang dibahas dalam Fokus 6-3. Perangkat lunak jahat tidak terbatas pada komputer. Sebanyak 175.000 malware ponsel Android baru ditemukan setiap bulan. Jenis yang paling umum adalah versi palsu dari aplikasi yang sah, banyak di antaranya dapat ditemukan di toko aplikasi Google Play. Banyak dari aplikasi ini mengumpulkan informasi tentang ponsel dan penggunanya dan mengirimkan informasi tersebut ke pengembang adware tanpa memberi pemilik ponsel pilihan untuk memilih keluar dari penangkapan informasi. Banyak aplikasi telepon gratis adalah bentuk adware, yang akan dibahas nanti dalam bab ini. Sebagian besar malware adalah hasil instalasi atau injeksi oleh penyerang jarak jauh. Ini menyebar menggunakan beberapa pendekatan, termasuk akses bersama ke file, lampiran email, dan kerentanan akses jarak jauh. Amerika Serikat. Navy Warfare Center membuat aplikasi malware visual yang menggunakan ponsel seseorang untuk secara diam-diam merekam lingkungannya dan kemudian merekonstruksi sebagai model virtual 3D. Pengguna diperdaya untuk mengunduh dan menjalankan aplikasi PlaceRaider, yang memberikan izin malware untuk menyematkan dirinya di aplikasi kamera. Aplikasi ini membisukan suara rana telepon; mengambil foto dan merekam waktu, lokasi, dan orientasi telepon; menyaring foto dengan gambar buram atau gelap; dan mengirimkan semuanya ke server pusat tempat model 3D lokasi dibuat. Di tangan yang salah, aplikasi dapat digunakan untuk mencuri informasi terkait identitas, detail kartu kredit, informasi keuangan, dan data di layar komputer. Aplikasi ini juga dapat digunakan untuk mengidentifikasi barang-barang yang pantas untuk dicuri dan untuk menentukan kapan pengguna akan pergi. FOCUS 6-3 --- The Online Underground Fraud Community (Komunitas Penipuan Bawah Tanah Online) Puluhan ribu orang terlibat dalam komunitas penipuan bawah tanah online. Mereka melakukan satu atau lebih fungsi berikut: Penulis malware menciptakan virus, spyware, dan Trojan horse baru yang digunakan untuk menginfeksi komputer. Sebagian besar tidak menggunakan produk mereka. Sebagai gantinya; mereka menjualnya, biasanya untuk "tujuan pendidikan" untuk mencoba menghindari penuntutan. Banyak penulis malware menguji secara ketat malware mereka sehingga mereka dapat menjamin itu tidak akan ditemukan oleh program antivirus saat ini. Ketika perangkat lunak antivirus diperbarui, penulis akan menyediakan versi baru itu lagi menghindari deteksi. Pemilik malware membeli malware (sering kali ditulis khusus) dengan harga $ 250. Untuk biaya tambahan (sering $ 25 sebulan), pengguna malware dapat menerima pembaruan yang membuat malware tidak terdeteksi. Pemilik botnet mengontrol pasukan komputer zombie yang terinfeksi malware. Pemilik malware merekrut pemilik botnet untuk mengirim jutaan email spam atau untuk memulai ratusan ribu serangan Trojan untuk menangkap data yang bisa mereka jual. Identity Fraudsters membeli informasi dan identitas yang ditangkap malware. Identitas lengkap (nama, alamat, ID, nomor kartu kredit, dan detail rekening bank) dapat menjual sebanyak $ 6 dan nomor kartu kredit sebanyak 5% dari batas kredit yang tidak digunakan. Penipu identitas menggunakan identitas curian atau mengemasnya (negara asal, sisa saldo, dll.) Dan menjualnya. Perantara identitas membeli identitas kartu kredit curian, membeli barang secara online, dan mengirim barang ke layanan pengiriman. Untuk memastikan mereka dibayar oleh layanan drop, perantara identitas sering menggunakan penjamin. Layanan Drop menggunakan Drop (pagar kriminal atau individu yang tidak curiga) untuk menjual barang secara online atau kepada orang atau toko yang mencari barang murah. Layanan drop menyimpan komisi yang disepakati, membayar tetes mereka, dan mengirim sisanya ke perantara identitas.



Penjamin menjamin bahwa berbagai orang yang berurusan satu sama lain melakukan pertukaran yang disepakati. Misalnya, mereka memastikan bahwa perantara identitas dibayar potongan mereka dari penjualan barang apa pun, bahkan jika individu menjatuhkan tidak membayar. Mereka juga menyediakan layanan escrow; pembeli akan mentransfer pembayaran ke penjamin dan penjual akan mengirimkan kode virus atau nomor kartu kredit. jika barang check out dan dana bagus, keduanya didistribusikan. Penjamin menerima hingga 3% dari jumlah transaksi untuk layanan mereka. Di sisi lain ada orang yang mencoba melindungi sistem, dan orang. Vendor Perangkat Lunak Antivirus menghasilkan perangkat lunak yang memerangi malware. Sebagian besar program antivirus mendeteksi malware dengan memindai komunikasi dan file secara elektronik untuk tanda tangan perangkat lunak (fragmen kode, mirip dengan fragmen DNA). Perangkat lunak antivirus reaktif; itu tidak mendeteksi tanda tangan baru sampai virus berada di "liar dan menyerang sistem. Ketika virus baru ditemukan, perangkat lunak antivirus diperbarui untuk mencegah masalah lebih lanjut. Sayangnya, pembuat malware mengunduh tanda tangan baru dan memodifikasi malware mereka sehingga tidak lagi dikenali oleh program antivirus. Seperti dalam kebanyakan industri, masing-masing kelompok di atas memiliki pesaing dan bersaing berdasarkan harga, layanan, dan kualitas produk. Persaingan ini menghasilkan peningkatan inovasi dalam komunitas penipuan online. Ini bukan pertanda baik bagi perusahaan dan individu. Ketika para penipu menjadi lebih baik, data kami akan menjadi jauh lebih tidak aman kecuali mereka yang melawan penipuan online cocok atau melebihi inovasi yang dihasilkan oleh komunitas penipuan bawah tanah online. Perangkat lunak spyware diam-diam memantau dan mengumpulkan informasi pribadi tentang pengguna dan mengirimkannya ke orang lain. Informasi dikumpulkan dengan mencatat penekanan tombol, memonitor situs web yang dikunjungi, dan memindai dokumen pada hard drive komputer. Spyware juga dapat membajak peramban, menggantikan beranda komputer dengan laman yang ingin dikunjungi oleh pencipta spyware. Kecuali jika spyware dihapus, mereset halaman beranda browser hanya berlangsung sampai komputer di-boot ulang. Spyware juga dapat membajak permintaan pencarian, mengembalikan hasil yang dipilih oleh spyware daripada hasil yang diinginkan. Infeksi spyware, yang biasanya tidak disadari pengguna, berasal dari hal berikut: - Unduhan seperti program berbagi file, utilitas sistem, game, wallpaper, screen saver, musik, dan video. - Situs web yang secara diam-diam mengunduh spyware. Ini disebut unduhan drive-by. - Seorang hacker menggunakan lubang keamanan di browser web dan perangkat lunak lain. - Malware yang menyamar sebagai perangkat lunak keamanan antispyware. - Worm (Cacing) atau virus. - Jaringan nirkabel publik. Di Kinko di Manhattan, seorang karyawan mengumpulkan data yang diperlukan untuk membuka rekening bank dan mengajukan permohonan kartu kredit atas nama orang-orang yang menggunakan jaringan nirkabel Kinko. Spyware sangat bermasalah bagi perusahaan dengan karyawan yang telecommute 0r mengakses jaringan dari jarak jauh. Spyware pada komputer-komputer ini merekam interaksi jaringan pengguna, polisi) data perusahaan, dan memperkenalkan spyware ke seluruh organisasi. Sumber utama spyware adalah situs berorientasi dewasa. Komputer orang-orang yang mengunjungi situs-situs tersebut terinfeksi, dan ketika mereka masuk ke sistem perusahaan mereka, infeksi-infeksi tersebut diteruskan ke jaringan internal majikan mereka Adware adalah spyware yang dapat memunculkan iklan banner di monitor, mengumpulkan informasi tentang kebiasaan menjelajah web dan belanja pengguna, dan meneruskannya ke pembuat adware. Perusahaan Adware membebankan biaya untuk setiap komputer yang menampilkan iklannya. Mereka menambah jumlah komputer dengan adware dengan membayar pengembang shareware untuk membundel adware dengan perangkat lunak



mereka. Ini memungkinkan pengembang shareware menghasilkan uang tanpa membebankan biaya untuk perangkat lunak mereka. Satu perusahaan yang terlibat dalam berbagi konten media digital menawarkan kepada pengguna versi $ 30 atau versi gratis. Perjanjian lisensi untuk perangkat lunak bebas mengungkapkan adware (karenanya menjadikannya sebagai spyware "legal"), tetapi sebagian besar pengguna tidak membaca perjanjian dan tidak sadar bahwa itu diinstal. Perusahaan adware terkemuka yang mengklaim data sensitif atau pengidentifikasi tidak dikumpulkan. Namun, tidak ada cara bagi pengguna untuk secara efektif mengontrol atau membatasi data yang dikumpulkan dan dikirim. Satu studi menemukan bahwa 80% dari komputer yang diperiksa terinfeksi spyware, setiap mesin berisi rata-rata 93 komponen spyware atau adware. Studi lain memperkirakan bahwa 90% komputer yang terhubung ke Internet memiliki spyware, dengan 90% pemilik tidak mengetahui infeksi tersebut. Perlindungan terbaik terhadap spyware dan adware adalah paket perangkat lunak antispyware yang baik yang menetralkan atau menghilangkannya dan mencegah pemasangannya. Satu kelemahannya adalah bahwa setelah spyware atau adware dihapus, perangkat lunak bebas yang menjadi tuan rumahnya mungkin tidak berfungsi. Untuk melindungi diri Anda, gunakan beberapa program antispyware; tidak seperti perangkat lunak antivirus dan firewall, mereka tidak saling bertentangan. Beberapa pengembang malware sengaja membuat perangkat lunak mereka sulit dihapus. Perusahaan malware terkadang saling berperang karena perangkat lunaknya akan menginfeksi komputer. Beberapa dari mereka telah mengembangkan torpedo software (perangkat lunak torpedo) yang menghancurkan malware yang bersaing, menghasilkan “perang malware” antara pengembang yang bersaing. Scareware adalah perangkat lunak yang sering kali berbahaya, hanya sedikit atau tidak bermanfaat, dan dijual menggunakan taktik menakut-nakuti. Artinya, ia menggunakan rasa takut untuk memotivasi semacam aksi pengguna. Taktik menakut-nakuti yang paling umum adalah peringatan mengerikan bahwa komputer terinfeksi virus, spyware, atau masalah bencana lainnya. Beberapa scareware bahkan memperingatkan bahwa pekerjaan, karier, atau pernikahan pengguna berisiko. Para pencipta scareware menawarkan solusi - pemindaian komputer gratis menggunakan perangkat lunak antivirus palsu mereka. Menerima pemindaian gratis melakukan beberapa hal. Pertama, itu tidak melakukan pemindaian. Kedua, ia mengklaim menemukan lusinan masalah dan sekali lagi memperingatkan konsekuensi yang mengerikan jika komputer tidak dibersihkan. Ketiga, sering memperkenalkan masalah yang sangat menakutkan konsumen untuk mencoba perangkat lunak. Keempat, mendorong konsumen untuk membeli perangkat lunak antivirus palsu untuk membersihkan komputer dan menjaganya tetap bersih. Konsumen terinfeksi oleh scareware melalui iklan online, hasil pencarian internet, dan jejaring sosial seperti Facebook, YouTube dan Twitter. Karena beberapa scareware begitu realistis, ia telah berhasil menipu sebagian besar populasi. Untuk menipu konsumen, peranti lunak ini terlihat dan terasa seperti peranti lunak keamanan yang sah, surel tersebut sepertinya berasal dari perusahaan peranti lunak keamanan yang sah, dan sembulan yang muncul seperti berasal dari sistem operasi pengguna. Scammers Scareware juga membuat halaman web tentang berita selebriti dan topik hangat lainnya yang muncul di bagian atas hasil pencarian Google; mengklik salah satu dari banyak tautan di halaman web meluncurkan scareware. Scammers juga mencuri login akun Facebook dan Twitter, mengirim pesan yang membawa tautan web tercemar ke kontak korban, dan mengandalkan kepercayaan tinggi yang umum untuk jejaring sosial untuk mengelabui pengguna agar meluncurkan scareware. Ada puluhan ribu paket scareware yang berbeda, dengan jumlah meningkat hampir 600% dalam periode enam bulan terakhir. Dalam perbandingan pertumbuhan lain, Microsoft melaporkan bahwa Alat Penghapus Perangkat Lunak Berbahaya gratis membersihkan 7,8 juta PC dalam satu periode enam bulan, dibandingkan dengan 5,3 juta pada enam bulan sebelumnya. Scareware dapat dilihat beberapa cara. Pertama, taktik menakut-nakuti adalah hadiah besar; perusahaan yang sah tidak akan mencoba menakut-nakuti Anda agar menggunakan produk mereka. Hadiah kedua adalah bahasa Inggris yang buruk; sebagian besar scareware berasal dari negara-negara di mana bahasa Inggris bukan bahasa pertama pencipta.



Komisi Perdagangan Federal menggugat pelaku skema scareware besar-besaran yang menawarkan pemindaian komputer palsu yang diklaim palsu untuk mendeteksi virus, spyware, kesalahan sistem, dan pornografi ilegal. Mereka menipu lebih dari satu juta orang untuk mengeluarkan $ 1,9 juta untuk membeli produk keamanan komputer palsu, termasuk DriveCleaner, XP Antivirus, WinAntivirus, ErrorSafe, dan WinFixer. Saat diaktifkan. ransomware yang ditulis dengan baik mengunci Anda dari semua program dan data Anda dengan mengenkripsi mereka. Itu berarti Anda tidak dapat menjalankan program keamanan yang diinstal dan. jika itu menonaktifkan port USB Anda dan drive DVD, Anda tidak dapat memuat program keamanan baru untuk memeranginya. Ini mengarahkan browser Anda ke situs web pelaku, di mana korban diberi tahu bahwa pembayaran moneter dilakukan langsung ke bank harus dilakukan untuk menghapus perangkat lunak. Karena pembayaran dapat dilacak, ransomware tidak umum seperti malware lainnya. Sebagian besar ransomware dikirim melalui situs web atau email spam yang memotivasi penerima untuk membuka file yang terinfeksi. Tetap terkini dengan rilis perangkat lunak baru dan pembaruan sangat penting untuk memblokir unduhan ini. Pencadangan data yang sering ke perangkat penyimpanan eksternal adalah cara yang bagus untuk tidak harus membayar uang tebusan. Peretas melakukan serangan ransomware di Hollywood Presbyterian Medical Center dan meminta $ 3,6 juta untuk kunci dekripsi yang akan mengembalikan data mereka. Rumah sakit mencoba menyelesaikan masalah selama lebih dari seminggu sementara mereka menggunakan pena dan kertas untuk menyimpan catatan dan membawa beberapa pasien ke rumah sakit terdekat untuk tes dan perawatan. Rumah sakit akhirnya memutuskan bahwa cara terbaik untuk memulihkan sistem dan datanya adalah dengan membayar uang tebusan. Mereka menegosiasikan biaya menjadi $ 17.000, dibayar dalam bitcoin. Pemasaran Inovatif mengumpulkan lebih dari $ 163 juta dalam pendapatan scareware dalam waktu kurang dari setahun sebelum ditutup oleh AS. Depkeh. Pemasaran Inovatif seharusnya melakukan periklanan online untuk organisasi besar seperti Major League Baseball, Priceline, dan eHarmony. Orang yang mengklik iklan dibanjiri pesan pop-up yang menakutkan tentang pelanggaran keamanan dan penawaran untuk perangkat lunak antivirus palsu. Mereka menggunakan sebanyak enam server berbeda sekaligus untuk mengiklankan, menginfeksi, dan menjual scareware. URL yang digunakan dalam skema diubah setiap 15 menit, yang membuatnya sulit untuk mengidentifikasi dan menghapus situs yang menyinggung. Perusahaan mempertahankan jaringan besar Penyedia Layanan Internet yang tidak akan bertanya tentang apa yang dilakukan Pemasaran Inovatif. Mereka juga memiliki beberapa pusat panggilan yang menjawab pertanyaan pelanggan. Perusahaan ini melakukan 4,5 juta pembelian scareware $ 39,95 dalam 11 bulan. Perangkat lunak keylogger merekam aktivitas komputer, seperti penekanan tombol, e-mail yang dikirim dan diterima, situs web yang dikunjungi, dan partisipasi sesi obrolan. Orang tua menggunakan perangkat lunak untuk memantau penggunaan komputer anak-anak mereka, dan bisnis menggunakannya untuk memantau aktivitas karyawan. Penegakan hukum menggunakannya untuk mendeteksi atau mencegah kejahatan. Seorang agen Drug Enforcement Administration membujuk seorang hakim federal untuk mengizinkannya menyelinap ke kantor Escondido, California, yang diyakini sebagai kedok untuk memproduksi ekstasi narkoba. Menyalin konten semua hard drive dan menginstal keystroke logger berhasil menggagalkan rencana mereka untuk mendistribusikan Ecstasy. Pelaku penipuan menggunakan penebang kunci untuk menangkap dan mengirim informasi rahasia. Lebih dari 10.000 program perangkat lunak pencatatan kunci yang unik tersedia di ruang obrolan bawah tanah; sebagian besar gratis atau murah. Komputer terinfeksi dengan perangkat lunak pencatatan kunci ketika mereka mengunjungi situs web yang korup atau mengunduh perangkat lunak gratis. Seorang siswa yang giat memasang perangkat lunak pencatatan kunci di komputer gurunya, mencatat jawaban ujian yang diketiknya, dan memecahkan kode penekanan tombol. Ia kedapatan mencoba menjual jawaban ujian kepada siswa lain.



Trojan horse adalah sekumpulan instruksi komputer jahat dalam program yang diotorisasi dan jika tidak berfungsi dengan benar. Dalam satu penelitian, Trojan adalah malware pilihan, karena mereka digunakan di lebih dari 66% dari semua infeksi. Tidak seperti virus dan worm, kode ini tidak mencoba mereplikasi dirinya sendiri. Beberapa Trojan memberi pencipta kekuatan untuk mengendalikan komputer korban dari jarak jauh. Sebagian besar infeksi Trojan terjadi ketika pengguna menjalankan program yang terinfeksi yang diterima dalam surel, mengunjungi situs web jahat, atau mengunduh perangkat lunak yang disebut sebagai tambahan bermanfaat untuk program perangkat lunak populer. Di Israel, perusahaan dikirim proposal bisnis pada disk yang berisi Trojan. Dalam kasus lain, pengunjung situs dewasa diperintahkan untuk mengunduh program khusus untuk melihat gambar. Program ini memutus sambungan mereka dari penyedia layanan Internet mereka dan menghubungkan mereka ke layanan yang membayar mereka $ 2 per menit sampai mereka mematikan komputer mereka. Lebih dari 800.000 menit ditagih, dengan beberapa tagihan telepon setinggi $ 3.000, sebelum penipuan terdeteksi. Trojan HotLan menyebabkan komputer yang terinfeksi mendaftar ke Microsoft Hotmail dan akun Gmail Google dan menggunakannya untuk mengirim spam. Lebih dari 514.000 akun Hotmail dan 49.000 akun Gmail dibuat dalam satu hari. Salah satu jenis kuda Trojan bergantung pada keingintahuan korban. Penyerang membuat CD ROM atau USB flash drive yang terinfeksi malware, memberinya label yang tampak ingin tahu dan rasa ingin tahu (logo perusahaan, disertai dengan 4Q Evaluasi dan Data Gaji), meninggalkannya di tempat yang dapat ditemukan (kamar mandi, desktop, lorong) , dan menunggu karyawan yang ingin tahu untuk mencoba membaca file. File menginstal Trojan di komputer karyawan, kemungkinan memberikan penyerang akses ke jaringan komputer internal perusahaan. Time bomb (Bom waktu) dan logic bomb (bom logika) adalah kuda Troya yang tidak bergerak hingga dipicu oleh tanggal atau waktu tertentu, oleh perubahan dalam sistem, oleh pesan yang dikirim ke sistem, atau oleh peristiwa yang tidak terjadi. Setelah dipicu, bom meledak, menghancurkan program, data, atau keduanya. Orang dalam perusahaan yang tidak puas yang ingin membalas dendam dengan waktu menulis atau perusahaan mereka. bom logika. Mengantisipasi bahwa ia tidak akan menerima bonus atau kontrak baru, Roger Duronio menanam bom waktu kuda Trojan di USB PaineWebber. Beberapa minggu setelah dia meninggalkan perusahaan, tanggal pemicu 4 Maret tiba. 60 baris kode jahatnya menyerang 2.000 server perusahaan dan menghapus file perusahaan tepat ketika pasar saham dibuka. Efeknya sangat besar. Komputer pialang tidak ada komisi selama berhari-hari atau berminggu-minggu, tergantung seberapa parah mesin itu rusak dan keberadaan kaset cadangan cabang. Sekitar 20% dari komputer tidak memiliki kaset cadangan, dan beberapa server tidak pernah sepenuhnya pulih. Lebih dari 400 karyawan dan 200 konsultan IBM bekerja dengan giat, dengan biaya $ 3,1 juta, untuk memulihkan sistem. Duronio mencairkan IRA-nya dan menjual stok USB, mencari untuk melakukan pembunuhan ketika stok jatuh. Itu tidak pernah terjadi, dan dia kehilangan uang karena penjualan pendeknya. Duronio dijatuhi hukuman delapan tahun penjara. Ada penggunaan hukum bom waktu dan logika, seperti dalam versi uji coba perangkat lunak. Perangkat lunak menjadi tidak dapat digunakan setelah sejumlah waktu berlalu atau setelah perangkat lunak telah digunakan beberapa kali. Sebuah trap door (pintu jebakan), atau Back door (pintu belakang), adalah seperangkat instruksi komputer yang memungkinkan pengguna untuk melewati kontrol normal sistem. Programmer membuat pintu jebakan sehingga mereka dapat memodifikasi program selama pengembangan sistem dan kemudian menghapusnya sebelum sistem dioperasikan. Pintu belakang juga dapat dibuat oleh virus atau worm atau oleh programmer yang tidak puas. Siapa pun yang menemukan pintu jebakan dapat memasuki program. Konsultan keamanan mengklaim bahwa pintu belakang sering ditemukan dalam organisasi, BackOrifice, Netbus, dan SubSeven adalah alat yang digunakan pengganggu untuk mendapatkan akses remote, pintu belakang ke sistem dengan perangkat lunak Windows. Jonathan James, remaja pertama yang dikirim ke penjara karena peretasan, memasang pintu belakang ke server Departemen Pertahanan, mengakses email sensitif, dan menangkap nama pengguna dan kata sandi karyawan.



Paket sniffer mengambil data dari paket informasi saat mereka bepergian melalui jaringan. Data yang diambil diperiksa untuk menemukan informasi rahasia atau hak milik. Di Swedia, sniffer paket Dan Egerstad mencari katakata kunci seperti pemerintah, militer, perang, paspor, dan visa. Dia mencegat surel dari kedutaan dan pemerintah, banyak di antaranya dengan data visa dan paspor. Steganografi menulis pesan tersembunyi sedemikian rupa sehingga tidak seorang pun, selain pengirim dan penerima yang dituju, mencurigai keberadaan mereka. Pesan steganografi tidak menarik perhatian mereka sendiri, sedangkan pesan terenkripsi menimbulkan kecurigaan. Program steganografi menyembunyikan file data di dalam file host, seperti file gambar atau suara yang besar. Perangkat lunak menggabungkan dua file dengan menghapus byte yang tersebar dari file host dan menggantinya dengan data dari file yang tersembunyi. Kata sandi program steganografi melindungi file yang digabungkan. dan satu-satunya cara untuk memasang kembali file yang tersembunyi adalah dengan memasukkan kata sandi ke dalam program steganografi yang sama. File host masih dapat didengar atau dilihat karena indera visual dan pendengaran manusia tidak cukup sensitif untuk mengambil sedikit penurunan kualitas gambar atau suara yang disebabkan oleh file tersembunyi. Karyawan perusahaan dapat menggabungkan informasi rahasia dengan file yang tampaknya tidak berbahaya dan mengirimkannya ke mana pun di dunia, tempat informasi rahasia itu disusun kembali. Steganografi digunakan oleh para teroris, karena ini adalah cara yang efektif bagi mata-mata untuk mengirimkan informasi dan menerima pesanan. Beberapa ahli percaya steganografi adalah cara teroris berkomunikasi dalam merencanakan serangan teroris 11 September di Amerika Serikat. Sebuah artikel USA Today menuduh bahwa para operator Al-Qaeda mengirim ratusan pesan yang disembunyikan dalam foto-foto digital yang dijual di eBay. Rootkit menyembunyikan proses, file, koneksi jaringan, alamat memori, program utilitas sistem, dan data sistem dari sistem operasi dan program lainnya. Rootkit sering memodifikasi sistem operasi atau menginstal sendiri sebagai driver. Rootkit digunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan penebang kunci; sembunyikan perangkat lunak yang berasal dari DoS atau serangan spam e-mail; dan mengakses nama pengguna dan informasi masuk. Tidak seperti virus dan worm, rootkit tidak menyebar ke sistem lain. Perangkat lunak Rootkit sudah tersedia di Internet. Beberapa vendor menjual program yang mendeteksi rootkit, dan vendor keamanan menyertakan deteksi rootkit dalam produk antivirus mereka. Ketika rootkit terdeteksi, lebih baik menginstal ulang sistem operasi dari awal daripada menghabiskan waktu dan upaya untuk menghapusnya dari sistem. Dalam contoh terkenal penggunaan rootkit, CD musik Sony secara diam-diam menempatkan rootkit perlindungan salinan pada komputer Windows. Perangkat lunak secara tidak sengaja membuka lubang keamanan yang memungkinkan virus untuk masuk. Sony harus menarik kembali semua CD yang termasuk perangkat lunak. Superzapping adalah penggunaan program sistem khusus tanpa izin untuk mem-bypass kontrol sistem reguler dan melakukan tindakan ilegal. semua tanpa meninggalkan jejak audit. Teknik ini mendapatkan namanya dari Superzap, sebuah utilitas perangkat lunak yang dikembangkan oleh IBM untuk menangani keadaan darurat. Manajer operasi komputer di bank diberitahu untuk menggunakan program Superzap untuk memperbaiki masalah yang mempengaruhi saldo akun yang disebabkan oleh masalah tak terduga dalam mengubah dari satu sistem komputer ke sistem komputer lainnya. Ketika dia tahu dia bisa menggunakan program untuk membuat perubahan akun tanpa kontrol, audit, atau dokumentasi yang biasa, dia memindahkan $ 128.000 ke akun beberapa teman. Karena program Superzap tidak meninggalkan bukti perubahan file data, ia tidak terdeteksi sampai seorang pelanggan mengeluh tentang kekurangan di akunnya. Virus komputer adalah bagian dari kode yang dapat direplikasi sendiri yang dapat dieksekusi yang melekatkan dirinya pada file atau program. Selama fase replikasi, virus menyebar ke sistem lain ketika ubin atau program yang terinfeksi diunduh atau dibuka oleh penerima. Virus yang lebih baru dapat bermutasi setiap kali mereka menginfeksi komputer, membuatnya lebih sulit untuk dideteksi dan dihancurkan. Banyak virus tidak aktif dalam



waktu lama tanpa menyebabkan kerusakan, kecuali untuk memperbanyak diri. Dalam satu survei, 90% responden mengatakan perusahaan mereka terinfeksi virus selama 12 bulan sebelumnya. Selama fase serangan, biasanya dipicu oleh beberapa peristiwa yang telah ditentukan, virus menghancurkan atau mengubah data atau program, mengendalikan komputer, menghancurkan tabel alokasi ubin hard drive, menghapus atau mengganti nama file atau direktori, memformat ulang hard drive, mengubah konten dari file, atau menjaga pengguna dari boot sistem atau mengakses data pada hard drive. Virus dapat mencegat dan mengubah transmisi, menampilkan gambar atau pesan yang mengganggu, atau menyebabkan gambar layar berubah warna atau menghilang. Banyak virus secara otomatis mengirim email, faks, atau pesan teks dengan nama korban sebagai sumber. Ketika virus menyebar, dibutuhkan ruang, menyumbat komunikasi, dan menghambat kinerja sistem. Gejala virus komputer termasuk komputer yang tidak dapat memulai atau menjalankan; operasi baca atau tulis yang tidak terduga; ketidakmampuan untuk menyimpan file; waktu muat program yang panjang; ukuran file besar tidak normal; operasi sistem yang lambat; pop-up yang tak henti-hentinya; dan aktivitas layar yang tidak biasa, pesan kesalahan, atau nama file. Serangan virus buruk menutup bank dengan 200 server dan 10.000 komputer desktop selama empat hari. Selama downtime, bank dikunci dari sistemnya, dan akun pelanggan tidak dapat diakses. Sebuah perusahaan yang berspesialisasi dalam memperbaiki serangan virus akhirnya memulihkan sistem. Virus Sobig, ditulis oleh peretas Rusia, menginfeksi sekitar 1 dari setiap 17 email beberapa tahun yang lalu. Virus butuh waktu berbulan-bulan untuk menulis dan dirilis dalam versi yang terus membaik. Setahun kemudian, virus MyDoom menginfeksi 1 dari 12 email dan menghasilkan $ 475 miliar kerusakan. Setiap hari, pembuat virus mengirim sekitar 1 miliar pesan email yang terinfeksi virus. Pembuatnya pandai membuat mereka terlihat asli. Satu virus baru-baru ini datang dalam email yang tampaknya berasal dari Microsoftlogo Microsoft dan hak cipta termasuk dalam jendela pesan yang diluncurkan oleh virus. Email itu memberi tahu penerima untuk menggunakan tambalan yang dilampirkan untuk memperbaiki hukum keamanan di Microsoft Internet Explorer atau Outlook. Sebagai gantinya, Membuka lampiran yang diunduh perangkat lunak berbahaya yang memasang pintu belakang memungkinkan pelaku mengontrol komputer. Diperkirakan bahwa virus dan worm menghabiskan biaya bisnis lebih dari $ 20 miliar per tahun. Sistem komputer dapat dilindungi dari virus dengan mengikuti pedoman yang tercantum dalam Fokus 6-4. Worm (Cacing) komputer adalah program komputer yang mereplikasi diri mirip dengan virus, dengan beberapa pengecualian: 1. Virus adalah segmen kode yang disembunyikan di dalam atau dilampirkan ke program host atau file yang dapat dieksekusi, sedangkan worm adalah program yang berdiri sendiri. 2. Virus mengharuskan manusia untuk melakukan sesuatu (menjalankan program, membuka file, dll.) Untuk mereplikasi dirinya sendiri, sedangkan worm tidak dan secara aktif berupaya mengirim salinan dirinya ke perangkat jaringan lain. 3. Worms merusak jaringan (jika hanya dengan menggunakan bandwidth), sedangkan virus menginfeksi atau merusak file atau data pada komputer yang ditargetkan. Cacing sering berada dalam lampiran email dan bereproduksi dengan mengirimkan sendiri ke mailing list penerima, menghasilkan surat berantai elektronik. Beberapa worm baru-baru ini benar-benar mematikan sistem email. Cacing tidak terbatas pada komputer pribadi; ribuan cacing menginfeksi ponsel setiap tahun dengan melompat dari ponsel ke ponsel melalui jaringan nirkabel. Cacing biasanya tidak hidup sangat lama, tetapi cukup merusak saat hidup. Dibutuhkan sedikit pengetahuan teknis untuk membuat worm atau virus. Banyak situs web menyediakan aplikasi yang memungkinkan pengguna yang tidak canggih untuk membuat worm.



Worm yang awal dan destruktif, yang dibuat oleh Robert T. Morris, mempengaruhi 6.000 komputer dalam waktu yang sangat singkat. Baru-baru ini, MySpace harus offline untuk menonaktifkan worm yang menambahkan lebih dari 1 juta teman ke situs peretas dalam waktu kurang dari sehari. Profil MySpace terinfeksi oleh worm setelah melihat video QuickTime yang berisi perangkat lunak berbahaya yang mengganti tautan di halaman pengguna dengan tautan ke situs phishing. Cacing Conficker yang menghancurkan menginfeksi 25% PC Window perusahaan. Banyak virus dan worm yang mengeksploitasi kelemahan perangkat lunak yang dikenal selain dapat diperbaiki dengan tambalan perangkat lunak. Oleh karena itu, pertahanan yang baik terhadap mereka adalah memastikan bahwa semua tambalan perangkat lunak diinstal segera setelah tersedia. Virus dan worm terbaru telah menyerang ponsel dan perangkat elektronik pribadi menggunakan pesan teks, unduhan halaman Internet, dan teknologi nirkabel Bluetooth. Kelemahan dalam aplikasi Bluetooth membuka sistem untuk menyerang. Bluesnarfing mencuri (snarfing) daftar kontak, gambar, dan data lainnya menggunakan Bluetooth. Seorang reporter TimesOnline menemani Adam Laurie, seorang pakar keamanan, berkeliling London memindai telepon yang kompatibel dengan Bluetooth. Sebelum koneksi Bluetooth dapat dibuat, orang yang dihubungi harus setuju untuk menerima tautan. Namun, Laurie telah menulis perangkat lunak untuk memintas kontrol ini dan mengidentifikasi handset yang rentan dengan kecepatan rata-rata satu per menit. Dia mengunduh seluruh buku telepon, kalender, konten buku harian, dan gambar yang disimpan. Ponsel hingga 90 meter jauhnya rentan. Bluebugging mengambil kendali telepon orang lain untuk melakukan atau mendengarkan panggilan. mengirim atau membaca pesan teks, terhubung ke Internet, meneruskan panggilan korban, dan nomor-nomor panggilan yang mengenakan biaya. Serangan-serangan ini akan menjadi lebih populer karena telepon digunakan 10 membayar untuk barang yang dibeli. Ketika seorang hacker menginginkan sesuatu, yang harus ia lakukan hanyalah membeli ponsel terdekat dan melakukan pembelian. Untuk mencegah serangan ini, perangkat Bluetooth dapat diatur untuk mempersulit perangkat lain untuk mengenalinya. Perangkat lunak antivirus untuk ponsel membantu menangani masalah seperti itu. Banyak perangkat lain - seperti sistem keamanan rumah, peralatan rumah, mobil, dan lift - mulai ditargetkan oleh virus dan worm.