Page 191 - KM Informatika-BS-KLS-IX
P. 191
jahat di dalamnya. Pengguna tidak sadar bahwa program yang akan mereka
gunakan membawa komponen jahat. Pengguna yakin program tersebut aman
dan menggunakannya, tetapi saat aplikasi berjalan, program ini melakukan
aktivitas berbahaya seperti memasang virus atau mengirim surel spam ke
semua kontak yang ada di buku alamat pengguna. Ilustrasi gambar kuda troya
tampak pada Gambar 8.5.
. 4) Rekayasa Sosial
Jika sebelumnya virus menggunakan celah keamanan teknis, teknik
rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk
mengeluarkan informasi atau melakukan tugas yang melanggar protokol
keamanan. Peretas mungkin akan berpura-pura sebagai kantor pendukung
teknis yang melayani perusahaan. Peretas akan menelepon kalian untuk
meminta informasi kredensial seperti login atau informasi penting lainnya.
Peretas mungkin juga akan menyamar sebagai bagian teknis Windows
yang mengatakan bahwa komputer kalian terkena virus atau malware,
yang selanjutnya, kalian diminta
untuk mengunduh file patch. Namun,
ketika diunduh dan dijalankan, file
tersebut ternyata adalah malware itu
sendiri. Rekayasa sosial pada masa
awal internet cukup berhasil, contoh
nyatanya ialah kemunculan virus
Mellisa dan ILOVEYOU yang berhasil
menginfeksi banyak komputer.
Menurut laporan, kasus kejahatan siber di Indonesia periode
Januari–September 2020, salah satu kejahatan terbesar ialah penipuan
online dengan 649 kasus (sumber: Kepolisian Republik Indonesia, 2020).
Penipu dengan berbagai cara meminta PIN ATM, password, atau kode
penting lainnya yang selanjutnya menggunakannya untuk mencuri
uang atau menyalahgunakan kode penting tersebut untuk berbuat
kejahatan. Penipuan berkedok mendapatkan hadiah undian juga marak
yang membuat banyak masyarakat Indonesia tertipu. Oleh sebab itu,
kita perlu waspada ketika akan memberikan PIN atau kode penting
lainnya kepada orang yang tidak dikenal. Janganlah kita mudah dikelabui
untuk mendapatkan hadiah apa pun, apalagi jika kita diharapkan untuk
mengirimkan uang ke seseorang yang tidak kita kenal.
Bab 8 Dampak Sosial Informatika 175