Page 16 - Bahan Ajar Informatika Kelas 9 Semester Genap TA 2024-2025
P. 16

Kejahatan di media sosial, seperti Facebook, sering terjadi melalui penipuan dengan umpan gambar
                        atau video palsu yang mengandung malware untuk mencuri informasi pribadi. Pengguna harus waspada
                        terhadap modus ini. Media sosial menjadi tempat rawan bagi kejahatan siber. Untuk menangani ancaman
                        keamanan, ilmuwan komputer membentuk CERT dan mengembangkan teknologi keamanan yang lebih
                        baik,  meski  respons  bisnis,  organisasi,  dan  pemerintah  sering  tertinggal.  Pada  awal  2000-an,  teknik
                        keamanan  berkembang  pesat  setelah  banyak  serangan  virus  dan  pelanggaran  keamanan  besar.  Kini,
                        keamanan informasi telah matang, dan ada kerjasama dengan penegak hukum untuk melawan ancaman
                        peretasan.
                            Dalam dunia peretasan, ada "White Hat Hackers" (Peretas Topi Putih) yang menggunakan keahlian
                        mereka untuk  memperbaiki keamanan sistem secara etis, berbeda dengan "Black Hat  Hackers" yang
                        bertindak jahat.
                            Peretas topi hitam (Black Hat Hackers) menggunakan
                        keahlian mereka untuk merusak sistem, mencuri data, dan
                        melakukan  penetrasi  ilegal  tanpa  izin.  Mereka  sering
                        disebut "Cracker," yang mengeksploitasi kelemahan sistem
                        untuk  keuntungan  pribadi,  seperti  mengunci  data  dan
                        meminta tebusan.
                            Selain itu, ada juga peretas topi abu-abu (Grey Hat
                        Hackers), yang berada di tengah-tengah. Mereka mungkin
                        mencoba  memperbaiki  atau  mengeksploitasi  kelemahan
                        sistem tanpa keuntungan finansial, tetapi tetap ilegal jika   Gambar 8.4 Logo Peretas Topi Putih
                        tidak melapor ke pemilik sistem, sehingga dapat dianggap     dan Topi Hitam
                        sebagai peretas topi hitam.

                  b.  Perkakas Peretasan
                         Untuk  melakukan  aksinya,  peretas  menggunakan  tools/perkakas  yang  beragam  dan  berbagai  jenis
                     malware (malicious software) seperti virus, worm, trojan horse, rekayasa sosial, phising, pharming, spyware,
                     ransomware, backdoor, dan botnet.

                     1)   Virus
                             Virus  adalah  perangkat  lunak  yang  menempel  pada  perangkat  lunak  lain.  Virus  yang  banyak
                         ditemui mampu mereplikasi dirinya sendiri ke perangkat lunak lain dan menjalankan fungsi lain yang
                         berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, mengirimkan
                         surel, dan lain-lain. Virus menyebar ketika seseorang menjalankan program atau membuka lampiran
                         yang telah terinfeksi virus.
                     2)   Worm
                             Worm  mirip  virus,  tetapi  tidak  perlu  menempel  pada  program  lain  untuk  berfungsi.  Worm
                         dirancang untuk mengeksploitasi kelemahan sistem dan menyebar secara otomatis ke sistem lain. Worm
                         Conficker, yang pertama kali terdeteksi pada tahun 2008, menginfeksi jutaan komputer dan terus ada
                         seperti  penyakit.  Pada  tahun  2015,  varian  Conficker  menginfeksi  kamera  lembaga  kepolisian  di
                         Amerika.  Saat  salah  satu  kamera  ini  terhubung  ke  komputer,  worm  menyebar  ke  komputer  lain,
                         menunjukkan kemampuan penyebaran yang cepat.
                     3)   Trojan Horse
                             Trojan horse merupakan malware yang tampak seperti aplikasi
                         perangkat lunak jinak, tetapi perangkat lunak ini membawa komponen
                         yang jahat  di  dalamnya.  Pengguna tidak sadar bahwa program  yang
                         akan  mereka  gunakan  membawa  komponen  jahat.  Pengguna  yakin
                         program  tersebut  aman  dan  menggunakannya,  tetapi  saat  aplikasi
                         berjalan, program ini melakukan aktivitas berbahaya seperti memasang
                         virus atau mengirim surel  spam  ke semua kontak yang ada di  buku
                         alamat pengguna. Ilustrasi gambar kuda troya tampak pada Gambar 8.5.
                                                                                       Gambar 8.5 Kuda Troya
                     4)   Rekayasa Sosial
                             Teknik rekayasa sosial melibatkan manipulasi pengguna untuk mengungkapkan informasi sensitif
                         atau  melakukan  tindakan  yang  melanggar  protokol  keamanan.  Peretas  dapat  berpura-pura  sebagai
                         dukungan  teknis,  meminta  kredensial  login  atau  mengklaim  bahwa  komputer  terinfeksi  virus,  lalu
                         meminta  pengguna  mengunduh  file  yang  ternyata  adalah  malware.  Virus  seperti  Melissa  dan
                         ILOVEYOU adalah contoh sukses dari teknik ini di awal internet.
                             Di Indonesia, laporan kasus kejahatan siber dari Januari hingga September 2020 menunjukkan
                         penipuan online sebagai salah satu kejahatan terbesar dengan 649 kasus. Penipu sering meminta PIN
                         ATM, password, atau kode penting lainnya untuk mencuri uang. Penipuan berkedok hadiah undian juga

            16                        INFORMATIKA KELAS IX SEMESTER GENAP
   11   12   13   14   15   16   17   18   19   20   21