Kejahatan di dunia media Sosial

Kejahatan di dunia media Sosial


 A. Evolusi dari peretasan 

"hacking/peretasan” saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat. Peretas adalah individu yang melakukan aktivitas peretasan, membobol sistem komputer, atau dengan sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi informasi sensitif.Peretas juga merusak situs web, melakukan serangan ke situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya peretas adalah istilah yang positif. Evolusi dari peretasan adalah:

1. Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasan adalah istilah yang positif. 

2. Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasan memiliki arti yang lebih negatif.

3. Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web, e-commerce, dan smartphone batas antara positif dan negatif menjadi kabur. 

Setiap era memiliki jenis peretasannya sendiri, dan pada era tertentu juga, muncul jenis presentase yang berbeda ada yang dilakukan untuk aktivitas politik, karena menemukan celah keamanaan atau aktifitas lainnya. 


1) Era Peretasan 1: Kegembiraan dalam Memprogram  

seorang peretas adalah programmer kreatif yang menulis program dengan sangat elegan dan cerdas. Peretas disebut “ahli komputer” yang sangat memahami teknik komputasi sehingga mampu mengembangkan banyak program dalam bentuk permainan komputer, program untuk keperluan bisnis, dan sistem operasi. 

The New Hacker’s Dictionary mendeskripsikan peretas sebagai orang “yang menikmati penjelajahan untuk melihat sistem secara rinci untuk mengembangkan kemampuannya; orang yang memprogram dengan antusias (bahkan secara obsesif).

 ” Jude Milhon mendeskripsikan peretasan sebagai “usaha pintar untuk mengeksploitasi batasan-batasan”. Batasan tersebut di antaranya ialah teknis sistem, teknik keamanan, hukum, skill personal yang bertugas mengamankan sistem, dll.

Peretas di era pertama, seperti siswa atau mahasiswa, bersemangat untuk menemukan hal-hal baru dengan cara menguji batas-batas teknologi. Mereka sering kali menemukan celah keamanan atau cara baru untuk memodifikasi produk, yang dapat membuat perusahaan lebih baik, seperti yang terjadi pada pengontrol Nintendo Wii atau iPhone. dan istilah "hack-a-thon" menggabungkan pemrograman dan inovasi, menunjukkan bahwa peretasan bisa berdampak positif dan membantu mengembangkan teknologi.


2) Era Peretasan 2: Munculnya Sisi Gelap Peretasan

Arti denotasi dan konotasi dari kata “hacker/peretas” berubah seiring dengan makin meluasnya penggunaan komputer. 

Pada 1980an, peretasan mulai menunjukkan sisi gelapnya, seperti penyebaran virus komputer melalui disket dan vandalisme digital, termasuk mengganti halaman web atau mencuri informasi pribadi. Peretasan pada waktu itu dianggap sebagai tantangan yang memuaskan, terutama bagi peretas yang menargetkan sistem besar, seperti di pusat penelitian atau lembaga pemerintah. Inspirasi dari film "War Games" dan kasus terkenal, seperti yang diceritakan oleh Clifford Stoll dalam bukunya The Cuckoo’s Egg, mengungkapkan bagaimana peretas Jerman berhasil membobol sistem di AS untuk mencuri informasi penting.

tahun 1988, peretasan besar terjadi melalui program Morris Worm, yang dibuat oleh seorang mahasiswa di Cornell University. Worm ini menyebar dengan cepat ke komputer berbasis UNIX dan mengganggu kinerja sistem tanpa merusak data, memicu kekhawatiran akan dampaknya pada layanan penting. Kejadian ini mendorong pembentukan Pusat Koordinasi Tim Tanggap Darurat Komputer (CERT), serta lembaga serupa di Indonesia, BSSN, yang bertugas mengatasi ancaman siber.

Pusat Operasi Keamanan Siber Nasional dipimpin oleh Kepala Pusat yang memiliki tugas dalam penyusunan, pelaksanaan, evaluasi dan pelaporan pengendalian operasi keamanan siber nasional. 

Melihat peluang peretasan yang menjanjikan, banyak organisasi kriminal mulai merekrut peretas untuk melakukan spionase bisnis, pencurian, dan penipuan melalui komputer dan internet.


3) Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat Kriminal

Saat ini, internet telah digunakan secara luas di kalangan pemerintahan, baik ditingkat kota sampai tingkat nasional; perusahaan dari yang kecil, menengah sampai besar; dan institusi non-bisnis lainnya. Institusi tersebut melakukan transaksi online yang memindahkan catatan manual ke dalam form elektronik yang disimpan dalam komputer. Hal ini menyebabkan terjadinya ledakan informasi di internet. Banyak informasi pribadi dan sensitif yang bertebaran di internet. Hal ini membuat internet menjadi lebih menarik dan menantang bagi para peretas dunia maya. 

Virus komputer dapat menyebar lebih cepat daripada pandemi fisik. contohnya, virus Melissa pada 1999 menginfeksi hampir 20% komputer di dunia dengan menyebarkan salinan file ke 50 kontak pertama yang terinfeksi. Virus "ILOVEYOU" pada 2000 menyebar dalam beberapa jam, merusak file, sistem operasi, dan kata sandi, menginfeksi perusahaan besar dan instansi pemerintah seperti Ford, Siemens, Pentagon, dan Departemen Luar Negeri AS. Virus ini menyebabkan kerusakan besar dan merugikan hingga 160 triliun rupiah, membuat banyak organisasi harus menutup server mereka untuk membersihkan infeksi.

Seiring dengan pertumbuhan penggunaan ponsel cerdas dan jejaring sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Pengguna e-banking, m-banking, atau m-commerce dapat diretas dengan mencuri kredensial perbankan saat menggunakan aplikasi ini. Peretasan dapat dilakukan melalui jalur telekomunikasi saat melakukan transaksi seperti internet yang tidak aman, seperti: wifi, jaringan lokal, telepon, atau jalur lainnya.

 Kejahatan di media sosial dapat dilakukan dengan menipu pengguna media sosial seperti facebook. Pengguna facebook ditipu dengan menggunakan umpan gambar gambar diskon, gambar produk gratis, video lucu, menarik, dan pornografi yang sebenarnya palsu. Dengan mengakses umpan tersebut, pengguna secara tidak sengaja menjalankan malware yang mampu mencuri informasi pribadi kalian. 

Dengan pembentukan CERT, ilmuwan komputer menanggapi peningkatan ancaman keamanan dengan teknologi keamanan yang lebih baik. Meskipun demikian, sikap tentang keamanan dalam bisnis, organisasi, dan pemerintah terlambat dalam menghadapi risiko keamanan ini. Teknik keamanan dan praktik industri baru meningkat secara dramatis pada awal 2000-an setelah beberapa virus dan pelanggaran keamanan yang menghancurkan banyak organisasi dan membuat berita yang menghebohkan.

Peretas selanjutnya dikenal dengan “White Hat Hacker/ Peretas Topi Putih” dan “Black Hat Hacker/Peretas Topi Hitam” yang diilhami dari film koboi. Peretas topi putih adalah peretas yang menggunakan keahlian mereka untuk mencari celah keamanan atau potensi kerawanan untuk meningkatkan keamanan sistem. Peretas ini meminta izin ketika akan melakukan penetrasi ke sistem dan akan memberikan peringatan dini tentang potensi ancaman. Peretas ini termasuk pakar keamanan siber yang berusaha keras untuk melindungi sistem yang menggunakan etika dalam bekerja.

Peretas topi hitam menggunakan keahlian mereka untuk merusak, tanpa etika yang baik, dan melakukan penetrasi secara ilegal tanpa izin. Mereka sering disebut "Cracker" dan cenderung mencuri, mengeksploitasi, serta menjual data untuk keuntungan pribadi. Cracker juga mencari kelemahan sistem atau mengunci penyimpanan data sehingga tidak dapat diakses, dan akan membuka kunci tersebut jika pemilik membayar sejumlah uang.


b. Perkakas Peretasan

Untuk melakukan aksinya, peretas menggunakan berbagai tools/perkakas dan jenis malware (malicious software) seperti virus, worm, trojan horse, rekayasa sosial, phishing, pharming, spyware, ransomware, backdoor, dan botnet.

1) Virus: Virus adalah perangkat lunak yang menempel pada perangkat lunak lain. Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, mengirimkan surel, dll. Virus menyebar ketika seseorang menjalankan program atau membuka lampiran yang telah terinfeksi virus.



2) Worm: Worm mirip dengan virus, tetapi tidak perlu menempel pada program lain untuk berfungsi. Worm dirancang untuk mengeksploitasi kelemahan sistem tertentu. Setelah masuk ke sistem host, worm akan memindai sistem terdekat untuk menemukan kelemahan serupa dan menyebar ke sistem lain. Worm Conficker, yang pertama kali terdeteksi pada 2008, menginfeksi jutaan komputer dan tetap aktif seperti penyakit. Pada 2015, varian Conficker menginfeksi kamera lembaga kepolisian Amerika, dan saat dipasang ke komputer tertentu, worm ini menyebar ke komputer lain.



3) Trojan Horse: Trojan horse merupakan malware yang tampak seperti aplikasi perangkat lunak jinak, tetapi perangkat lunak ini membawa komponen yang jahat di dalamnya. Pengguna tidak sadar bahwa program yang akan mereka gunakan membawa komponen jahat. Pengguna yakin program tersebut aman dan menggunakannya, tetapi saat aplikasi berjalan, program ini melakukan aktivitas berbahaya seperti memasang virus atau mengirim surel spam ke semua kontak yang ada di buku alamat pengguna.

4) Rekayasa Sosial: Jika sebelumnya virus menggunakan celah keamanan teknis, teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan tugas yang melanggar protokol keamanan. Peretas akan menelepon kalian untuk meminta informasi kredensial seperti login atau informasi penting lainnya. Peretas mungkin juga akan menyamar sebagai bagian teknis Windows yang mengatakan bahwa komputer kalian terkena virus atau malware, yang selanjutnya, kalian diminta untuk mengunduh file patch. Namun, ketika diunduh dan dijalankan, file tersebut ternyata adalah malware itu sendiri. Rekayasa sosial pada masa awal internet cukup berhasil, contoh nyatanya ialah kemunculan virus Mellisa dan ILOVEYOU yang berhasil menginfeksi banyak komputer.

5) Phising: Phishing adalah kejahatan di dunia maya dimana biasanya target dihubungi melalui surel, telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail data perbankan atau kartu kredit dan kredensialnya. Cara mengelabui biasanya dengan menggunakan situs palsu yang mirip atau bahkan dengan situs aslinya.



6) Pharming: Usaha untuk memikat pengguna internet untuk masuk ke situs web palsu, dimana peretas akan mencuri data pribadi penggunanya. Hal itu terjadi karena saat kita akan mengunjungi situs web, browser akan mencari alamat IP dari banyak sekali server nama domain (Domain Name Server).



7) Spyware: Malware yang dapat memantau dan merekam aktivitas pengguna di komputer atau perangkat seluler, termasuk mencatat penekanan tombol pada keyboard untuk menangkap nama pengguna, kata sandi, nomor akun, dan informasi lainnya. Spyware dapat mencatat situs web yang dikunjungi dan aktivitas jaringan lainnya dan mengirim data ke server jarak jauh milik peretas. 


8) Ransomware: Malware yang mampu mengenkripsi beberapa atau semua file di komputer atau perangkat seluler dan kemudian menampilkan pesan yang menuntut pembayaran kunci untuk mendekripsi file. Seringkali, peretas menuntut pembayaran dalam bitcoin, mata uang digital yang anonim.



9) Backdoor: Perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan security normal.



10) Botnet: Botnet adalah akronim Robot dan Network. Botnet berbentuk sekelompok komputer atau perangkat lain di internet yang memiliki virus atau bagian dari malware yang dikendalikan oleh peretas melalui server pusat. Singkatnya, botnet adalah pasukan terkoordinasi dari perangkat yang telah disusupi oleh virus. Perangkat yang terinfeksi disebut sebagai bot atau zombie.

 Perangkat-perangkat ini sering digunakan untuk mengirim spam, melakukan penipuan iklan online, atau melancarkan serangan DoS (Denial of Service) tanpa sepengetahuan pemiliknya. Pemilik perangkat biasanya tidak sadar bahwa perangkat mereka digunakan untuk kegiatan ilegal ini. 

Botnet sangat sulit untuk dibasmi: sebagian besar botnet berjalan dari jutaan komputer dan perangkat lain, dan sebagai virus dapat menginfeksi ulang perangkat dengan cepat. Beberapa botnet yang menginfeksi banyak komputer dalam orde jutaan ialah: Mariposa, Conficker, BredoLab, Zeus, Ramnit, dan Necurs. 

Penipuan internasional yang canggih diketahui melibatkan 20 miliar pesan spam yang dikirim dalam periode dua minggu dari lebih dari 100.000 komputer di lebih dari 100 negara.



Komentar

Postingan populer dari blog ini

Kerawanan di Dunia Digital

Perkakas untuk Melindungi Data dan Informasi