Cyber Crime - Malware

24
KELOMPOK 2 Cybercrime - Malware Abdul Faruq 18121993 Amin Yusuf Wicaksono 18122279 Baharudin Yusuf 18121606 Beny Aryanto 18121473 Majid Abdul Aziz 18122186 Roby Novrialdi 18122653 Diena 18121565

Transcript of Cyber Crime - Malware

KELOMPOK 2Cybercrime - Malware

Abdul Faruq 18121993Amin Yusuf Wicaksono18122279Baharudin Yusuf18121606Beny Aryanto18121473Majid Abdul Aziz18122186Roby Novrialdi18122653Diena 18121565

MALWARE

MALWARE Malware (singkatan dari istilah Bahasa Inggris: Malicious Software, yang berarti perangkat

lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya

Malware dapat diklasifikasikan berdasarkan bagaimana mereka dieksekusi, bagaimana mereka menyebar, dan / atau apa yang mereka lakukan..

Pengenalan Malware

VIRUS Virus, Sebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui

perangkat lunak yang dijangkiti atau sektor mula-hidup (boot sectors) dari cakram liuk Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam bentuk berkas (file), virus menyebabkan dirinya dijalankan ketika perangkat lunak dijalankan atau cakram mula-hidup. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi virus semakin menyebar luas

dengan penguasaan IBM PC dan sistem MS-DOS. Virus yang menjangkiti berkas bias bergantung pada tindakan pengguna: bertukaran perangkat lunak atau alat penyimpan data sehingga virus dapat menyebar lebih banyak di kalangan pengguna komputer.

Sejarah Malware

WORM Worm, Cacing komputer (Worm) pertama. perangkat lunak berjangkit ini, tidak berasal dari

komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Worm yang pertama adalah worm Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, worm tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, worm membobol ‘lubang’ keamanan pada perangkat lunak jejaring (network server program) dan mulai berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh worm di masa kini. Saat ini, worm biasanya ditulis untuk untuk sistem operasi Windows, walaupun

sejumlah kecil juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya sendiri.

VIRUS Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin

dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Macam-Macam Malware

ROOTKIT Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan

menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti system operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan

mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.

BACKDOOR Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.

Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.

SPYWARE Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang

pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.

TROJAN  Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program

yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

BROWSER HIJACKER Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai

dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa

dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser

WORM Worm adalah jenis virus yang tidak menginfeksi program lainnya.

Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

WABBIT Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak

membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain

memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

PENGGUNAAN MALWARE      Sebagai Perangkat perusak

Tujuan : perangkat pengintai, perekam ketikan dan pemutar-nomor       Perangkat perusak yang mencuri data

Untuk mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap.

Penggunaan Malware

CIRI-CIRI PERANGKAT PERUSAK YANG MENCURI DATA Tidak meninggalkan jejak apa pun

Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.

Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download). Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut

biasanya hidup sementara atau berupa tipuan.

Seringkali berubah dan bertambah fungsinya Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir

karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.

Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil Perangkat perusak seperti ini menggunakan arus penyandian aman berkas ganda (multiple file

encryption levels).

CONTOH-CONTOH PERANGKAT PERUSAK YANG MENCURI DATA Bancos : Pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu

mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.

Gator : Perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke pemilik untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).

LegMir : Perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.

Qhost : Kuda Troya (Trojan horse) yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga keuangan.

PERISTIWA PENCURIAN DATA OLEH PERANGKAT PERUSAK Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan perangkat

perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah. Perusahaan yang disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe, OfficeMax, Barnes & Noble, Boston Market, Sports Authority dan Forever 21.

Ada sebuah kuda Troya (Trojan Horse) yang pernah mencuri lebih dari 1,6 juta simpanan data yang dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya (cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan yang disasarkan pada komputer pribadi melalui para pengguna Monster.com.

Para pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine, pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta kartu debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena beberapa gugatan perwakilan kelompok (class-action lawsuit).

Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar 250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri.

Contoh Kasus

TINJAUAN HUKUM Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun

UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

1.             KUHP ( Kitab Undang-Undang Hukum Pidana ) a.            Pasal 362 KUHP Tentang pencurian ( Kasus carding ) b.           Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah  menjual

barang) c.            Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim

email kepada Korban maupun teman-teman korban) d.           Pasal 303 KUHP Perjudian (permainan judi online) e.            Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet). f.            Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang

yang vulgar di Internet). g.           Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-

olah ingin membayar, dengan kartu kredit hasil curian )

2.       Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software

3.       Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).

4.       Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

5.       Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

TINJAUAN HUKUM

Cyber Crime adalah suatu upaya memasuki/ menggunakan fasilitas Komputer/jaringan komputer tanpa ijin dan melawan hukum atau tanpa menyebabkan perubahan atau kerusakan pada fasilitas komputer yang dimasuki atau digunakan tersebut atau kejahatan yang dengan menggunakan sarana media elektronik internet (merupakan kejahatan dunia maya) atau kejahatan dibidang computer secara illegal Dengan demikian Cyber Crime merupakan suatu tindak kejahatan didunia maya, yang dianggap

betentangan atau melawan undang-undang yang berlaku, oleh karenanya untuk menegakkan hukum serta menjamin kepastian hukum di Indonesia perlu adanya Cyber Law yaitu hukum yang mengatasi kejahatan cyber (kejahatan dunia maya melalui jaringan internet).

Ada beberapa penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik atau menghancurkan data di komputer. Kasus-kasus Cyber Crime yang banyak terjadi di Indonesia berdasarkan modusnya, yaitu pengiriman Malware melalui e-mail (Cyber Spamming).

Malware dan Cybercrime

Tindakan untuk menyebarkan Malware melalui pengiriman e-mail (cyber spamming) ini dapat dianggap sebagai suatu perbuatan yang layak dipidana, karena sepintas terlihat bahwa pelaku penyebaran Malware melalui pengiriman e-mail (cyber spamming) ini memiliki niat untuk merusak dokumen bahkan komputernya, sehingga dapat merugikan pihak lain, dengan demikian terdapat unsur pertanggungjawaban pidana di dalamnya. Perbuatan menyebarkan Malware melalui pengiriman e-mail (cyber spamming) ini tidak diatur dalam

Kitab Undang-Undang Hukum Pidana.  Saat ini, walaupun di Indonesia telah ada Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik  (selanjutnya disebut Undang-Undang ITE), tetapi tindakan penyebaran Malware melalui pengiriman e-mail tidak diatur secara khusus. 

.  Namun demikian Pasal 30 ayat (2) Undang-Undang ITE yang menegaskan beberapa perbuatan yang dilarang dan diancam sanksi pidana, termasuk larangan mengakses komputer dan atau sistem elektronik pihak lain secara melawan hukum, sehingga perbuatan menyebarkan Malware melalui pengiriman e-mail (cyber spamming) dapat dianggap sebagai sebuah tindak pidana.

Cyber Spamming

CARA MENCEGAH DAN MENGHINDARI CYBERCRIME

Cara Mencegah dan Menghindari Cybercrime : Aktivitas kejahatan dengan komputer atau jaringan komputer yang biasa disebut dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para pelaku cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita. Berikut Cara Mencegah dan Menghindari Cybercrime. 1. Gunakan Security Software yang Up to Date

Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.

2. Melindungi KomputerSudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan

tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online, Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman

3. Membuat Salinan (Backup)

Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

4. Jangan Sembarangan Mengklik Link yang Muncul di Social Network

Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja.

CARA MENCEGAH DAN MENGHINDARI CYBERCRIME

PENANGGULANGAN CYBERCRIME DI INDONESIA

Di indonesia sendiri upaya dalam menanggulangi tindak kejahatan di bidang teknologi sudah dicoba melalui beberapa cara, sebagai contoh pemerintah sudah membuat Undang- Undang ITE ( Undang-Undang tentang Informasi dan Transaksi Elektronik), namun Undang-Undang ini akan tidak berguna apabila tidak di terapkan secara serius, dan apabila tidak disertai kesadaran masyarakat maupun aparat mengenai pentingnya kesadaran akan pencegahan cybercrime

beberapa hal yang harus di lakukan untuk pencegahan peningkatan cybercrime di indonesia adalah sebagai berikut:

1.     perlu adanya Undang-Undang yang kuat yang mengatur mengenai tindak kejahatan dibidang TI, serta komitmen pemerintah dan masyarakat dalam menjalankanya. 2.     pemerintah juga harus proaktif dalam melakukan diplomasi atau pun kerjasama dalam bidang

hukum maupun TI dengan negara-negara lain, karena tidak menutup kemungkinan pelaku cybercrime berasal dari negara lain 3.     perlu ada nya evaluasi berkala dan tidak menutup kemungkinan akan ada nya perubahan

Undang-Undang mengenai Cybercrime, hal ini dikarenakan Tingkat perkembangan Teknologi yang sangat pesat, sehingga sangat diharuskan agar Undang-Undang tetap bisa bertahan/beradaptasi dengan perkembangan teknologi 4.     meningkatkan penggunaan teknologi yang lebih aman, dan di sertai peningkatan sumber

daya manusia dalam mengelolanya, sehingga memperkecil celah keamanan yang bisa di manfaatkan oleh para cybercrime

KESIMPULAN Cybercrime memang sering dianggap hal yang sepele, tetapi bisa sangat

berbahaya jika kita sudah terkena dampak atau akibat dari cybercrime tersebut.

Karena sifatnya yang terbuka , dunia cyber/dunia maya sangat rentan terjadi tindak kejahatan.

SARAN Selalu berhati-hati dalam penggunaan internet karena kita tidak tahu

kapan dan bagaimana terjadinya tindak kejahatan cyber

Gunakanlah selalu Antivirus dan Software yang aman serta jauhilah situs web atau software yang mencurigakan

PRINT SCREEN BLOGLink :

Kelompok2cybercrime.wordpress.com

TERIMA KASIH ATAS PERHATIANNYA

SEKIAN PRESENTASI DARI KELOMPOK KAMI DAN