macam-macam kejahatan cyber yang sering di gunakan

  • akses ke sistem komputer atau jaringan tidak terautorisasi

Kegiatan ini sering disebut sebagai hacking. namun kami telah memberi
konotasi berbeda dengan istilah hacking, jadi kami tidak akan menggunakan istilah “tidak terautorisasi”.

  • Pencurian informasi dalam bentuk elektronik

Ini termasuk informasi yang tersimpan di komputer hard disk, media penyimpanan external
dan lain-lain.

  • Bom Email

Email pengeboman mengacu pada pengiriman sejumlah besar email ke korban yang mengakibatkan
korban account email (dalam kasus individu) atau mail server (dalam kasus
perusahaan atau penyedia layanan email) menerjang. Dalam satu kasus, seorang asing yang
telah berada di Simla, India selama hampir tiga puluh tahun ingin memanfaatkan sebuah skema
Simla diperkenalkan oleh Dewan Perumahan untuk membeli tanah dengan harga yang lebih rendah. Ketika dia membuat
aplikasi itu ditolak dengan alasan bahwa skema 169 hanya tersedia
untuk warga negara India. Dia memutuskan untuk membalas dendam. Oleh karena itu ia mengirim ribuan
dari mail ke Simla Dewan Perumahan dan berulang-ulang terus mengirim e-mail sampai server mereka jatuh.

  • Serangan Denial of Service

Banjir ini melibatkan sumber daya komputer dengan permintaan lebih dari biasanya.
Hal ini menyebabkan sumber daya (misalnya web server) mengalami gangguan sehingga menyangkal resmi
pengguna layanan yang ditawarkan oleh sumber daya. Variasi lain ke penyangkalan khas
service attack dikenal sebagai Distributed Denial of Service (DDoS) serangan dimana
pelaku banyak dan secara geografis luas. Sangat sulit untuk
mengkontrol serangan ini. Serangan dimulai dengan mengirimkan permintaan yang berlebihan kepada
komputer korban (s), melebihi batas yang server korban dapat mendukung dan
membuat crash server. Denial-of-service serangan telah memiliki sejarah yang mengesankan
memiliki, di masa lalu, dibawa ke situs seperti Amazon, CNN, Yahoo dan eBay!.

  • Serangan Virus / Worm

Virus adalah program yang menempel ke komputer atau file, dan kemudian
beredar sendiri ke file lain dan ke komputer lain di jaringan. Mereka
biasanya mempengaruhi data pada komputer, baik dengan mengubah atau menghapusnya.Worms, tidak seperti
virus tidak perlu host untuk melampirkan diri. Mereka hanya membuat fungsional
salinan dari diri mereka sendiri dan melakukan hal ini berulang-ulang sampai mereka makan semua ruang yang tersedia pada
sebuah komputer memori. 170 Virus VBS_LOVELETTER (lebih dikenal sebagai Love
Bug atau virus ILOVEYOU) dilaporkan ditulis oleh seorang sarjana Filipina.
Pada bulan Mei 2000, virus mematikan ini mengalahkan virus Melissa kosong – itu menjadi dunia
virus paling lazim. Terlintas satu dari lima komputer pribadi di dunia.
Ketika virus itu dibawa di bawah memeriksa besarnya sebenarnya dari kerugian adalah
dimengerti. Kerugian yang terjadi selama serangan virus ini dipatok pada US $ 10 milliar.

  • Logic Bom

Ini adalah program tersisip. Ini berarti bahwa program ini dibuat
untuk melakukan sesuatu hanya bila kejadian tertentu (dikenal sebagai peristiwa pemicu) terjadi.
bahkan beberapa virus dapat disebut bom logika karena mereka tertidur sepanjang
tahun dan menjadi aktif hanya pada tanggal tertentu (seperti virus Chernobyl).

  • Serangan trojan

Sebuah Trojan sebagai program ini tepat disebut, adalah program yang tidak sah yang berfungsi
dari dalam apa yang tampaknya menjadi program pemicu, sehingga menyembunyikan apa itu
benar-benar melakukannya.
Ada banyak cara sederhana untuk menginstal trojan di komputer seseorang. Untuk mengutip
dan contoh, dua orang teman Rahul dan Mukesh (nama diubah), memiliki dipanaskan
argumen lebih dari satu gadis, Radha (nama diubah) yang mereka sukai. Ketika
gadis, diminta untuk memilih, memilih Mukesh lebih dari Rahul, Rahul memutuskan untuk membalas dendam. Pada
14 Februari, ia mengirim Mukesh e-card palsu, yang tampaknya datang
dari account mail Radha’s. E-card sebenarnya mengandung Trojan. Segera setelah
Mukesh membuka kartu itu, Trojan telah terinstal di komputernya. Rahul sekarang memiliki
lengkap kendali atas komputer Mukesh dan melanjutkan untuk mengganggu dia secara menyeluruh.

  • Pembajakan Web

Hal ini terjadi ketika seseorang mengambil alih dari sebuah situs web (dengan code
sandi tertentu dan kemudian mengubahnya). Pemilik sebenarnya dari situs tidak memiliki
lebih kontrol terhadap apa yang muncul pada situs web Dalam insiden terbaru yang dilaporkan dalam
Amerika Serikat pemilik website hobi untuk anak-anak menerima e-mail yang memberitahukan bahwa
sekelompok hacker telah mendapatkan kontrol atas situs Web-nya. Mereka menuntut uang tebusan
1 juta dolar dari dia. Pemilik, guru sekolah, tidak mengambil ancaman
serius. Dia merasa bahwa itu hanya taktik menakut-nakuti dan mengabaikan e-mail. Itu tiga
hari kemudian bahwa dia datang untuk mengetahui, banyak telepon berikut panggilan dari seluruh
negara, bahwa hacker telah web jacked her website. Selanjutnya, mereka
mengubah sebagian dari situs web yang berjudul “Bagaimana untuk bersenang-senang dengan ikan mas ‘. Di
semua tempat-tempat yang telah disebutkan, mereka telah mengganti kata mas ”
dengan kata ‘piranha’. Piranha yang kecil tapi makan daging ikan sangat berbahaya.
Banyak anak telah mengunjungi situs web populer dan telah percaya apa isi
website yang disarankan. Anak-anak kurang beruntung mengikuti petunjuk, mencoba
bermain dengan piranha, yang mereka beli dari toko hewan peliharaan, dan sangat serius
terluka!

all credit goes to :

wikipedia.org, ilmukomputer.com, crime-research.org, google.com, hackingarticles.com

Tags: , , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


%d bloggers like this: