Page 229 - Modul Smart ASN
P. 229

Smart ASN




                                Sebagai  vektor  serangan   yang  relatif  baru,  media sosial

                                menawarkan       sejumlah    cara   bagi   penjahat    untuk
                                mengelabui orang.    URL  palsu;  situs  web  kloning,  posting,

                                dan  tweet;  dan  pesan  instan  (yang  pada dasarnya sama

                                dengan smishing)      semuanya    dapat digunakan untuk
                                membujuk     orang  agar  membocorkan informasi sensitif

                                atau mengunduh malware.

                      4.  Hacking
                                Peretasan   tidak  selalu  merupakan  tindakan  jahat,  tetapi

                         paling sering dikaitkan dengan aktivitas ilegal dan pencurian data
                         oleh    penjahat    dunia   maya.    Peretasan     mengacu     pada

                         penyalahgunaan     perangkat   seperti  komputer,   ponsel   cerdas,

                         tablet,  dan jaringan untuk  menyebabkan    kerusakan   atau  sistem
                         yang rusak, mengumpulkan informasi tentang pengguna, mencuri

                         data dan dokumen, atau mengganggu aktivitas terkait data.
                                Biasanya ada empat pendorong utama yang menyebabkan

                         pelaku  jahat  meretas   situs  web  atau  sistem:  (1)  keuntungan

                         finansial  melalui pencurian rincian kartu     kredit atau  dengan
                         menipu   layanan  keuangan,   (2)  spionase perusahaan,   (3)  untuk

                         mendapatkan ketenaran atau rasa hormat terhadap mereka. bakat

                         peretasan,   dan  (4)  peretasan   yang   disponsori  negara yang
                         bertujuan untuk   mencuri  informasi  bisnis  dan  intelijen nasional.

                         Selain itu,  ada  peretas  bermotivasi politik—atau  peretas—yang

                         bertujuan   menarik    perhatian   publik  dengan    membocorkan
                         informasi  sensitif,  seperti Anonymous,  LulzSec,  dan WikiLeaks.

                         Beberapa jenis peretas paling umum yang melakukan aktivitas ini

                         meliputi:


                                                      220



                                                                      BJS Creation
   224   225   226   227   228   229   230   231   232   233   234