CyberON

Tampilkan postingan dengan label About Hacker. Tampilkan semua postingan
Tampilkan postingan dengan label About Hacker. Tampilkan semua postingan

Sabtu, 25 Juni 2011

5 Hacker Tersadis di Dunia

1.Jonathan James


James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru berumur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika. Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri.

NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.

6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu. James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.


2.Adrian Lamo

Adrian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai tingkay keamanan tinggi.

Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’.

Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.

Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.

Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.


3.Kevin Mitnick
Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack.
Inilah kelakuan dia:
-Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gatis
-Mengelabui FBI
-Hacking kedalam DEC system (Digital Equipment Corporation)
-Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut
-Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan dia yang luar biasa.
seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli
juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP’ yang dibawa ama Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.

4.Kevin Poulsen

Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “The most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.

Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis.

Aksi Kevin berikutnya adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.

Setelah mengenal komputer, Kevin sempat melakukan hacking pada :

- DEC (Digital Equipment Corporation) system

- IBM Mini Komputer di ‘Computer Learning Center Los Angeles’

- Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens

- Mengelabui FBI

Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003.

Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.


5.Robert Tappan Moris

Dia berasal dari hannover Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia
juga seorang cocaine addict.
Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin.

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer.

Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ?suhu?.

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ?wanna-be? hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.


Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.


Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh ? selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.


Perbedaan Hacker dan Cracker
HACKER
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

CRACKER
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking:
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker:
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).



Serangan Cyber Terbesar di Dunia Yang Pernah Terjadi

Seluruh dunia kini sangat tergantung dengan komputer. Segala sistem kini telah terkomputerisasi, mulai dari perbankan, perdagangan, perbelanjaan, telekomunikasi, maupun informasi. Ini membuat kita di seluruh dunia sangat rentan terhadap serangan cyber.

Oleh karenanya, perang cyber yang dipicu oleh tekanan dan penangkapan terhadap pendiri situs WikiLeaks cukup mengkhawatirkan. Pasalnya, para hacker pendukung WikiLeaks kemudian membidik perusahaan-perusahaan penyedia layanan keuangan seperti PayPal, Mastercard, dan Visa, sehingga transaksi keuangan dan perdagangan online melalui layanan-layanan tersebut bisa terganggu. Berikut ini, berbagai peristiwa cyber terbesar yang tercatat oleh sejarah, yang dicatat oleh situs Discovery.

1. Estonia (2007)
Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokalnya. Serangan ini terjadi bersamaan dengan perseteruan antara Estonia dan Rusia terkait dengan rencana pemindahan makam Tallinn oleh pemerintahan Estonia. Para analis media menyebut konflik ini sebagai perang cyber pertama. Namun, pihak Rusia sendiri membantah bahwa serangan-serangan terhadap Estonia dilancarkan oleh pemerintah Rusia.

2. Georgia (2008)
Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007. Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

3. Sentral Komando AS (2008)
Pada 2008 Departemen Pertahanan AS, mendapat serangan. Sumbernya: sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah. Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing.

Serangan militer lainnya yang dilakukan melalui media portabel adalah peristiwa penyalinan 250 ribu data memo diplomatik AS dan video serangan heli Apache pasukan AS terhadap sekelompok sipil oleh Prajurit Satu Bradley Manning ke dalam CD Lady Gaga dari salah satu markas militer AS di Irak.

4. Operasi Aurora (2009)
Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer. Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata 'Aurora' pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.

"Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini," kata Alperovitch.
Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.

5. Serangan Wor Stuxnet (2010)
Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks. Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkt listrik maupun di pabrik-pabrik. Tak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh negara besar, dalalam hal ini adalah negara barat.

"Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa," kata Paul Royal, pakar TI dari Georgia Institute of Technology. Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini.


Tips Memproteksi Diri dari Ancaman Cyber

Pepatah mengatakan, sedia payung sebelum hujan. Dengan kata lain, lebih baik menyediakan dan mempersiapkan payung daripada basah kuyup kalau tiba-tiba hujan turun. Sama halnya dengan menggunakan komputer dan internet.

Di era informasi seperti sekarang ini, ancaman cyber (dunia maya) adalah hal yang tidak bisa dihindari. Begitu komputer tersambung ke jaringan internet, maka virus, worm, trojan, phishing, ataupun hacking adalah ancaman yang akan terus memburu para pengguna komputer. Untuk itulah kita harus selalu waspada ketika berselancar di ranah internet.

Langkah antisipasi yang dapat dilakukan untuk meminimalisir komputer dari ancaman cyber adalah dengan mengenali jenis-jenis ancaman yang bakal Anda hadapi di dunia maya. Tujuannya adalah agar Anda memahami bagaimana jenis-jenis ancaman tersebut melakukan serangan.

Setelah mengenali jenis-jenis ancaman, beberapa tips di bawah ini dapat Anda terapkan agar ber-internet menjadi aman dan nyaman.

Mengantisipasi Serangan Phishing

1. Jangan pernah meng-klik link yang tampak mencurigakan, yang muncul di inbox e-mail Anda, instant messenger ataupun Facebook. Kemungkinan besar link ini akan mengarahkan Anda ke situs phishing.

2. Jika ingin login ke situs perbankan Anda, daripada mengklik sebuah link, lebih baik ketikkan saja alamat situs bank Anda langsung ke web browser. Perlu diketahui bahwa phisher (pelaku phishing) cukup sering menyertakan link pada halaman Web atau e-mail, yang nantinya akan mengarahkan Anda ke situs lain untuk mengambil keuntungan.

3. Periksalah address bar pada browser Anda untuk memastikan alamat situs yang Anda kunjungi sudah benar. Halaman web yang Anda buka bisa saja tampil layaknya situs bank resmi, namun sejatinya palsu. Ingatlah, bank tidak akan pernah me-redirect url situs internet banking ke domain lain.

4. Url situs internet banking yang resmi selalu menggunakan “https” (ditandai dengan adanya icon bergambar gembok di pojok kanan bawah browser). Untuk lebih meyakinkan apakah situs yang diakses adalah situs resmi, perhatikan apakah di situs tersebut terdapat icon “Certificated”, yang dikeluarkan oleh perusahaan menyediakan sertifikasi SSL (Secure Socket Layer) internasional. Contohnya: Verisign, Cybertrust, dan sebagainya.

5. Jangan pernah memberikan informasi pribadi ke siapapun. Bank tidak akan pernah menanyakan password atau PIN perbankan Anda.

Mengantisipasi Serangan Malware

Malware adalah sebuah program berisi kode berbahaya, termasuk di antaranya virus, worm, dan Trojan. Malware menyebarkan diri dengan menggunakan tools komunikasi populer, misalkan lewat email, pesan instan, situs, dan material download. Malware juga akan berusaha mengeksploitasi kelemahan pada sistem. Untuk mengantisipasi serangan malware, ikuti tips berikut ini:

1. Pastikan Anda memback-up data yang ada di komputer secara rutin. Malware tidak hanya dapat mencuri informasi perbankan atau informasi pribadi lainnya, tetapi juga dapat menghapus seluruh isi komputer bahkan membuat komputer menjadi tidak berfungsi alias rusak.

2. Jangan pernah membuka file attachment ataupun link yang berasal dari sumber yang tidak dikenal, termasuk attachment di email dan instant message.

3. Jika tiba-tiba salah satu teman yang ada dalam daftar instant messanger mengirimkan pesan aneh, file, ataupun link yang mencurigakan, jangan di-reply ataupun membuka link tersebut. Segera tutup saja window chat tersebut.

4. Sebelum membuka file, scan terlebih dahulu file tersebut dengan antivirus. Jangan lupa untuk selalu meng-update sistem keamanan dan web browser Anda dengan patch terbaru.

5. Hapus semua pesan e-mail yang tidak dikenal, jangan pernah membukanya.




Ancaman Internet yang Siap Menerjang di 2011

Modus penjahat cyber adalah selalu mencari cara baru ketika cara mereka yang sebelumnya sudah terpatahkan. Hal inilah yang bakal mengancam pengguna internet di 2011. Selain tipuan-tipuan konvensional, waspadai pula 'kreativitas' baru para pelaku.

- Antivirus Tidaklah Cukup

Dengan meningkatnya ancaman polimorfik dan ledakan varian malware unik di 2009, industri dengan cepat menyadari bahwa pendekatan tradisional untuk antivirus, baik dengan file signature dan kemampuan heuristic/behavioral, tidak cukup untuk melindungi dari ancaman terkini. Kita telah mencapai titik batas di mana program berbahaya terbaru sebenarnya dibuat dengan kecepatan yang lebih tinggi dibandingkan dengan program baik.

Dengan demikian, kita juga telah mencapai titik di mana tidak lagi masuk akal untuk tetap fokus hanya pada menganalisa malware. Adapun pendekatan terhadap keamanan yang mencari cara untuk menyertakan seluruh software file seperti keamanan berbasis reputasi, akan menjadi kunci di 2010 mendatang.

- Social Engineering sebagai Vektor Utama Serangan

Semakin banyak penyerang melakukan serangan langsung pada pengguna dan mencoba mengecoh mereka untuk mendownload malware atau membocorkan informasi sensitif, dengan kesan bahwa pengguna tidak melakukan sesuatu yang bersalah. Setidaknya, salah satu pemicu popularitas social engineering adalah kenyataan bahwa apapun sistem operasi dan browser internet yang ada di komputer pengguna, bukanlah hal yang penting, karena penggunanyalah yang jadi target, bukan semata-mata celah yang ada di mesin mereka.

Social engineering sudah menjadi salah satu vektor serangan utama yang digunakan saat ini, dan Symantec memperkirakan bahwa jumlah percobaan serangan menggunakan teknik social engineering dipastikan akan meningkat di 2011.

- Produsen Software Pengamanan Palsu Melonjak

Di 2011, siap-siaplah melihat pelaku pembuat software keamanan palsu meningkatkan usahanya ke level yang lebih lanjut, bahkan dengan membajak komputer korban, mengubahnya menjadi tak berguna dan menahannya untuk tebusan. Meski demikian, langkah berikutnya yang tidak terlalu drastis, adalah software yang tidak merusak secara eksplisit, tetapi meragukan.

Sebagai contoh, Symantec telah menganalisa beberapa vendor antivirus palsu yang menjual kopi dari software antivirus pihak ketiga dengan merek lain sebagai penawaran mereka. Dalam kasus ini, pengguna secara teknis memang mendapatkan software antivirus yang mereka bayarkan, tetapi kenyataannya adalah software yang sama bisa mereka download secara cuma-cuma dari tempat lain.

- Aplikasi Pihak Ketiga Jejaring Sosial Target dari Penipuan

Popularitas jejaring sosial yang diperkirakan akan tumbuh lebih tinggi lagi di tahun berikutnya membuat jumlah penipuan juga akan terus mengimbangi jumlah pertumbuhan pengguna situs tersebut. Di waktu yang sama, pemilik situs-situs itu juga akan membuat pendekatan proaktif untuk mengatasi ancaman-ancaman.

Saat hal ini berlangsung, dan ketika situs-situs tersebut semakin siap menyediakan akses terhadap API mereka pada pengembang pihak ketiga, penyerang kemungkinan akan menyasar celah yang ada di aplikasi buatan pihak ketiga untuk menembus ke akun pengguna jejaring sosial, sama seperti yang sudah kita lihat ketika penyerang menyambangi plug-in browser saat browser web tersebut menjadi semakin aman.

- Windows 7 Jadi Fokus Para Penyerang

Microsoft telah meluncurkan tambalan keamanan pertama untuk sistem operasi Windows 7. Selama manusia yang melakukan pembuatan kode program komputer, celah akan tetap ada, tak peduli bagaimana ketatnya testing sebelum diluncurkan, dan semakin kompleks kode tersebut, semakin besar pula peluang hadirnya celah keamanan yang belum ditemukan. Sistem operasi Microsoft ini juga bukanlah pengecualian, dan berhubung Windows 7 sudah mulai beredar dan diperkirakan akan menarik perhatian di 2010, tak diragukan lagi, penyerang pasti akan mencari cara untuk mengeksploitasi pengguna Windows 7 itu.

- Botnet yang Terus-menerus Berubah dengan Cepat (Fast Flux) Meningkat

Fast flux merupakan teknik yang digunakan oleh sejumlah botnet seperti Storm botnet, untuk menyembunyikan situs web phising dan berbahaya di balik jaringan yang sudah terinfeksi yang bertindak layaknya sebuah proxy. Menggunakan kombinasi dari peer to peer networking, distributed command and control, load balancing berbasis web dan proxy redirection, membuat pelacakan lokasi asal botnet sulit dilakukan.

Ketika penangkalan yang dilakukan industri terus mereduksi efektivitas dari botnet tradisional, diperkirakan teknik baru ini akan semakin banyak digunakan untuk melakukan serangan.

- Layanan Penyingkat URL Menjadi Sahabat Terbaik Penipu

Karena pengguna sering tidak mengetahui ke mana mereka akan diantarkan oleh URL yang dipendekkan, penipu dapat menyembunyikan link yang membuat para pengguna yang memiliki tingkat kecurigaan rata-rata akan berpikir dua kali sebelum mengkliknya. Symantec sudah melihat sebuah tren ke arah penggunaan taktik ini untuk mendistribusikan aplikasi yang menipu dan akan banyak lagi yang hadir. Selain itu, dalam rangka untuk menghindari filter antispam, spammer diperkirakan akan memanfaatkan layanan pemendek URL untuk melakukan kejahatan mereka.

- Mac dan Mobile Malware

Jumlah serangan yang didesain untuk mengeksploitasi sistem operasi atau platform tertentu berhubungan langsung dengan pangsa pasar platform tersebut, karena pembuat malware mencari uang dan selalu menginginkan hasil yang terbaik dari yang sudah mereka upayakan. Di 2009, kita sudah melihat Mac dan smartphone menjadi target pembuat malware, seperti misalnya botnet Sexy Space yang ditujukan pada perangkat mobile berbasis sistem operasi Symbian dan trojan OSX.Iservice yang menyasar pengguna Mac.

Dengan meningkatnya popularitas Mac dan smartphone di 2011, lebih banyak penyerang akan menghabiskan waktu mereka untuk membuat malware yang mampu mengeksploitasi perangkat ini.

- Spammer Melanggar Peraturan

Dengan kondisi ekonomi yang semakin sulit, dan lebih banyak orang yang memanfaatkan longgarnya aturan-aturan pada CAN SPAM Act, kita akan melihat semakin banyak organisasi menjual daftar alamat email dan lebih banyak pemasar yang kurang bertanggungjawab melakukan spamming terhadap daftar tersebut.

- Spammer Beradaptasi, Volume Spam Terus Berfluktuasi

Sejak 2007, spam telah meningkat rata-rata sebesar 15 persen. Meskipun pertumbuhan signifikan email spam ini bisa jadi tidak akan berlangsung terus menerus dalam jangka panjang, tetapi terlihat jelas bahwa spammer belum mau menyerah selama terdapat motif ekonomi. Volume spam akan terus berfluktuasi di 2011 mendatang dan spammer terus beradaptasi terhadap software keamanan canggih, intervensi dari ISP yang bertanggungjawab, dan agen-agen pemerintahan di seluruh dunia.

- Malware yang Terspesialisasi

Malware yang sangat terspesialisasi ditemukan pada tahun 2009 dan memiliki tujuan untuk mengeksploitasi ATM tertentu. Itu menandakan tingginya tingkat pengetahuan tentang seluk beluk dan cara bekerja serta bagaimana itu bisa dieksploitasi. Tren ini diperkirakan akan terus tumbuh di 2010, termasuk kemungkinan adanya malware yang menyasar sistem voting elektronik, yang digunakan di kancah politik dan voting lewat jalur telepon umum, seperti yang banyak digunakan pada berbagai kompetisi reality show di televisi.

- Teknologi CAPTCHA akan Meningkat

Ini akan membuat lebih banyak bisnis di kawasan ekonomi berkembang yang menawarkan pada orang untuk mengumpulkan akun di situs-situs legal, khususnya yang mendukung user-generated content, untuk tujuan spamming. Symantec memperkirakan bahwa individu-individu tersebut akan dibayar kurang dari 10 persen dari pendapatan spammer, dengan para pencari akun mengenakan biaya antara 30 sampai 40 dolar per 1.000 akun.

- Spam Instant Messaging

Berhubung para penjahat dunia maya mencari cara untuk menghindari teknologi CAPTCHA, serangan lewat instant messenger (IM) akan naik popularitasnya. Ancaman lewat IM akan terdiri dari pesan spam yang tak diinginkan yang mengandung link berbahaya, khususnya serangan ditujukan pada akun IM yang aktif. Di akhir 2011, Symantec memprediksikan bahwa satu dari 300 pesan IM akan mengandung URL.

Selain itu, di 2011, Symantec memperkirakan bahwa secara keseluruhan, satu dari 12 hyperlink akan mengarahkan ke domain yang diketahui digunakan untuk menampung malware. Dengan demikian, satu dari 12 hyperlink yang muncul di pesan IM akan mengandung domain yang dianggap mencurigakan atau berbahaya. Di 2009, levelnya hanya 1 dari 78 hyperlink.

- Spam Non English akan Meningkat

Dengan penetrasi koneksi broadband terus tumbuh di seluruh dunia, khususnya di negara ekonomi berkembang, spam di negara-negara yang menggunakan bahasa selain Inggris akan meningkat. Pada beberapa bagian di Eropa, Symantec memperkirakan tingkat lokalisasi spam akan melampaui 50 persen dari seluruh spam.



File PDF Jadi Serangan Favorit Hacker



Adobe Reader merupakan software yang paling sering dieksploitasi dalam serangan terarah. Temuan tersebut diungkapkan oleh F-Secury, perusahaan spesialis keamanan asal Helsinki, Finlandia.

F-Secure menyebutkan, pengguna sebaiknya melakukan update ke versi Adobe Reader terbaru untuk melindungi dirinya dari serangan baru yang memanfaatkan celah keamanan yang baru saja ditambal tiga minggu lalu.

F-Secure mengklaim bahwa 61 persen dari sekitar 900 serangan yang mereka catat dalam dua bulan pertama di 2010 membidik khusus celah pada Adobe Reader.

Tahun 2008, Adobe Reader hanya menjadi sasaran 29 persen serangan. Angka itu naik menjadi hampir 50 persen di tahun lalu. Dengan tren seperti ini, software Adobe akan menjadi target dua dari tiga serangan di dunia maya. Sebagai perbandingan, dari total serangan yang hadir di dua bulan pertama, 2010, hanya 24 persen yang mengarah ke Microsoft Word.

Microsoft, dalam pandangan F-Secure, kini telah semakin baik. Padahal, dulu Word, Excel, dan PowerPoint yang sebelumnya menjadi sasaran sekitar separuh serangan hacker terhadap dokumen digital.

Bahkan di tahun 2008, serangan terhadap tiga aplikasi Microsoft tersebut mencapai 71 persen dari seluruh serangan. Menurut catatan F-Secure, kini angkanya secara total hanya mencapai 39 persen.





Dari Halaman Login Facebook Spammer Bisa Curi Data

Lagi-lagi, masalah keamanan menimpa Facebook. Agaknya situs jejaring sosial populer itu tak pernah berhenti berjuang memperbaiki 'celah' pada situsnya. Kali ini, kerentanan datang dari sebuah fitur yang bisa disalahgunakan spammer untuk mendapatkan username dan foto pengguna Facebook.

Peneliti keamanan internet Atul Agarwal membeberkan celah tersebut. Rupanya, ketika seseorang memasukkan alamat email dengan username yang salah pada halaman sign in, Facebook akan menampilkan halaman khusus untuk memasukkan ulang username. Celakanya, di halaman itu Facebook menyertakan foto dan nama lengkap pengguna Facebook yang terkait dengan alamat email tersebut.

Fitur tersebut sejatinya dimaksudkan Facebook untuk memberitahu pengguna kalau-kalau mereka telah salah mengetik alamat email pada saat login. Namun ibarat pisau bermata dua, fitur itu bisa saja disalahgunakan spammer untuk mendapatkan informasi data 500 juta pengguna Facebook.

"Seorang spammer yang memiliki daftar email bisa mencatat alamat email dan nama lengkap seorang pengguna Facebook untuk log in. Hal ini membantu serangan phising lebih nyata," kata Agarwal seperti dilansir PC World.

Dia juga menyebutkan, seseorang bisa menggunakan fitur tersebut untuk menghasilkan alamat email secara acak dan mengeceknya apakah alamat email itu masih digunakan atau tidak.

Ditambahkan Agarwal, halaman login memperlihatkan foto seorang pengguna Facebook, bahkan meski pengguna itu sudah mengatur privasi mereka agar informasi rahasia tetap terjaga. "Ini ibarat 'panen' data yang sangat mudah," tandasnya.



Tips Cegah Hacker Curi Akun Twitter

Semakin hari semakin banyak akun Twitter yang dicuri dan mengirimkan spam ke follower si pemilik akun tersebut. Umumnya pesan yang dikirimkan mengandung link berbahaya yang bertujuan untuk mencuri identitas korban.

Berikut ini tips bagaimana cara menghindari akun Twitter Anda dicuri. Silakan forward atau tweet artikel ini untuk mencegah lebih banyak korban yang jatuh akibat tindak tanduk hacker ataupun spammer. Adapun pelaku menggunakan trik yang umumnya digolongkan menjadi dua jenis.

Link dari orang yang kita ‘kenal’
Sebuah akun Twitter yang sudah diambil alih mengirimkan pesan seperti:
- Hah, ini benar kamu? http://URL
- Wow, lihat ini http://URL
- Berapa IQ kamu? http://URL

Atau berbagai variasi lainnya. Satu kesamaan dari tweet tersebut, mereka tidak ditargetkan spesifik pada Anda. Itu merupakan petunjuk penting karena umumnya, pesan asli tidak akan sesingkat itu dan biasanya mengandung informasi lebih banyak ataupun komentar dari orang yang mengirimkannya pada Anda.

URL yang digunakan juga aneh, bukan Bit.ly atau Tiny.url yang digunakan oleh 99,999 persen pengguna Twitter. Itu juga merupakan petunjuk lain bahwa pesan tersebut bukanlah benar-benar pesan dari orang yang Anda kenal.

Tampaknya seperti Twitter, padahal bukan
Cara kedua, merupakan trik yang cukup meyakinkan melibatkan URL yang ditambahkan pada tweet. Saat Anda klik link yang menurut Anda akan mengarahkan Anda ke video tertentu, atau akan mengajak Anda untuk melakukan tes IQ, Anda malah akan diarahkan ke Twitter.com duplikat.

Penipu telah membuat diplikasi dari situs Twitter yang mereka pasang di server mereka. Jadi, ketika Anda login ke situs ‘Twitter’ tersebut dengan username dan password Anda, mereka akan menyimpan data tersebut setelah itu baru mereka mengarahkan Anda ke situs Twitter sebenarnya.

Anda mungkin bingung, mana ‘IQ test’ yang dijanjikan link tersebut dan bertanya dalam hati apakah mungkin Anda salah klik dan melewatkannya. Sebenarnya tidak. Tetapi kini Anda telah menjadi bagian dari masalah tersebut, dan tak lama kemudian, follower Anda di Twitter akan mulai menerima ‘pesan’ serupa dari Anda dan seterusnya berulang-ulang. Jadi, jangan klik link tersebut.

Jangan klik link yang tak jelas
Nah, setelah Anda tahu dari mana asal muasal ‘pesan’ tersebut berasal, Anda bisa mencegah hal tersebut terjadi dengan cara yang mudah. Yakni tidak mengklik link yang bersangkutan. Jika Anda menerima pesan langsung dengan link di dalamnya, sebaiknya kirimkan pesan langsung kembali ke orang tersebut untuk memastikan apakah benar-benar ia yang mengirimkan link tersebut.

Ini perlu dilakukan, terutama jika Anda tidak berharap mendapatkan pesan mengandung link dari orang yang jarang melakukan kontak dengan Anda dalam beberapa waktu.

Perlu diingat, serangan model ini hanya dapat berhasil jika pengguna terus mengklik link yang diberikan dan memasukkan detail informasi ke situs Twitter palsu. Anda bisa membantu follower Anda agar tidak menjadi korban serangan serupa dengan cara berhati-hati untuk tidak mengklik link yang dikirimkan pada Anda.

Jika Anda sudah terlanjur mengklik link dan memasukkan user name serta password Anda di situs Twitter palsu, sebaiknya ganti password Anda atau minta Twitter me-reset password Anda.



Saran Aman Ber-ATM dari Mantan Pembobol Rekening

Skimming yang menelan korban nasabah bank di Indonesia dan juga negara-negara lain di dunia tidak menggunakan teknologi canggih. Dengan alat dan trik yang sederhana, pencuri dengan mudah menyedot aset nasabah.

Kesederhanaan modus ini diungkap oleh Dan DeFelippi, mantan pencuri identitas nasabah kartu debet dan kartu kredit. Kini DeFelippe "telah insyaf" setelah ditangkap polisi AS tahun 2003 lalu dan kini bekerja sama dengan aparat hukum guna membongkar jaringan jahat di internet.

DeFelippe menyatakan, untuk mencuri identitas pemilik kartu kredit, dia cukup membeli nomor kartu kredit. "Anda dapat memberi nomor kartu kredit seharga satu dolar, dua dolar atau tiga dolar," katanya seperti dilansir www.13wham.com di Rochester, New York.

Website 'bawah tanah' juga menyediakan trik jahat ini. "Orang-orang secara aktif menulis informasi dan secara aktif menulis tutorial. Anda bisa mendapatkan daftar itu dengan mudah," ujarnya.

DeFelippi menyatakan, orang-orang sering bingung di depan mesin ATM dan pencuri tahu itu lalu memerasnya. "Bila Anda dapat memasang steker kamera di komputer dan steker sebuah VCR ke TV, Anda bisa melakukan skimming di ATM. Itu (Skimming) sesederhana itu. Anda bisa memberi piranti keras, yang harus Anda lakukan semua hanyalah mengkoneksikannya," ujarnya.

Inilah tips aman dari DeFelippe:

1. Salah satu ciri sebuah alat skimmer telah ditempelkan adalah bila Anda tidak melihat cahaya berpendar LED ketika Anda memasukkan kartu ke mesin ATM. Bisa jadi lampu LED tidak terlihat berpendar karena tertutupi oleh skimmer.

2. Waspadai kotak brosur yang mungkin menempel/di dekat ATM karena kotak brosur itu bisa jadi berguna untuk menutupi kamera tersembunyi untuk merekam gerakan jemari Anda menekan nomor PIN.

3. Biasakanlah menggunakan mesin ATM yang terdekat dengan kediaman/kantor Anda sehingga Anda familiar bagaimana mengoperasikannya dan mengetahui dengan cepat bila ada kejanggalan.

4. ATM drive-through adalah target bagus untuk pencuri identitas karena pengemudi seringkali merasa terburu-buru dengan pengantre lainnya sehingga tidak memberi perhatian lebih.

5. ATM teraman adalah yang berada di dalam bank atau toko yang ramai orang-orang.
6. Waspadalah bila ATM mengaku "rusak/out of order" sehingga uang tak bisa keluar, padahal Anda telah memasukkan kartu dan telah memasukkan PIN.

Di Indonesia, sejumlah bank telah mengumumkan kerugiannya akibat aksi skimmer. Rinciannya:
* BCA: 200 nasabah dibobol dengan kerugian sekitar Rp 5 miliar
* BNI: 19 nasabah dengan kerugian sekitar Rp 200 juta
* BRI: 3 nasabah dengan kerugian sekitar Rp 48,5 juta.


Ini Dia Cara Penjahat Bobol Rekening ATM

Artikel bukan ditujukan untuk mengajari orang untuk berbuat jahat, tetapi untuk pembelajaran supaya pemakai ATM supaya lebih berhati-hati dengan mengetahui modus operasi penjahat ATM.

Modus ini sudah ada sejak lama, terutama di negara Amerika dan beberapa negara lainnya. Di luar negeri sendiri penjahatnya lebih canggih dan lebih bermodal, karena ada yang bisa membongkar ATM sampai bikin dan pasang ATM palsu sendiri di tempat tertentu.

Di Indonesia sendiri pembobolan ATM sudah pernah terjadi dan diberitakan di Jakarta sekitar 1 - 2 tahun lalu menggunakan cara tradisional, yang tidak secanggih luar negeri. Dari ada yang memakai clip untuk menahan kartu ATM bisa masuk tapi tidak bisa keluar, sampai angkut langsung ATM-nya.

Kejadian ini kembali heboh sejak hari Selasa lalu dimana sejumlah rekening bank di Bali & Jakarta dijebol, banyak orang menjadi takut bahwa akan mengalami hal yang sama. Banyak yang menyarankan untuk mengecek saldo di ATM dan mengganti pin, tapi justru orang yang melakukan hal ini bisa jadi korban baru, selama ATM-nya tidak aman.

Nah Anda harus mengenali bagaimana ATM yang aman, supaya tidak menjadi korban baru. Cara kenali ATM yang aman salah satu adalahnya mengenali juga cara kerja penjahat ATM. Penjahat ATM untuk menjebol rekening Bank menggunakan alat yang bernama skimmer, contoh skimmer bisa dilhat di bawah ini:
ATM skimmer, ini tipe lama punya dan besar bentuknya, modelnya juga banyak
Ini cara pasangnya. Biasanya dicari yang warnanya sama biar oang tidak curiga
Tipe baru, gampang dibawa karena kecil dan pasangnya juga mudah.

Alat skimmer ini bisa membaca dan memindahkan semua informasi dari kartu yang dimasukkan ke dalam ATM. Cara memindahkannya dibutuhkan alat yang namanya card cloning dan kartu blank (kosong). Dari pantauan kami, tipe baru alat card cloning bisa dipasang ke komputer lewat USB. Cara kerjanya hampir sama seperti kita copy CD / DVD di komputer.
Contoh salah satu alat Card Cloning, kartu blank, alat skimmer dan CD software instalasi.
Jangan kaget 1 set alat ini bisa dbeli online di internet.

Cara Penjahat ATM Mengetahui Nomor PIN

Ok sekarang informasi card Anda telah berhasil dicuri, tapi tidak nomor PIN Anda. PIN ATM itu tidak disimpan di dalam kartu karena alasan keamanan, kecuali kartu yang sudah ada chip-nya bisa disimpan dengan metode kompresi (bisa sampai 128 bit), tapi jarang ada bank yang melakukannya.

PIN ATM Anda tersimpan di server pusat data bank, jadi card hanya sebagai alat pengenal saja yang memuat informasi rekening dan id dari kartu saja. Jadi bagaimana penjahat ATM bisa mengetahui nomor PIN Anda?

Nah caranya adalah mereka memasang kamera CCTV kecil di dekat ATM. Fungsinya adalah melihat ketika calon korban memasukkan nomor PIN. Bentuk kamera juga bisa banyak jenis dan cara pasangnya juga disesuaikan dengan letak ATM. Saya melihat salah satu berita TV mengajarkan pemasangan kamera cara kuno, padahal yang baru jauh lebh canggih.
Yang ini cara kuno, kamera diletakkan di dalam sebuah box tempat brosur bank, dimana box ditempelkan ke tembok (biasanya bagian kiri). Tentunya teknik ini tidak bisa dipasang
ke semua tempat ATM karena kondisinya kadang tidak cocok
ang ini cara lebih baru dimana kamera dipasang langsung di bagian atas ATM. Jadi Anda ketik nomor PIN langsung kelihatan dengan jelas. Kamera juga bisa langsung
diakses di komputer lewat media bluetooth.
Ini contoh kamera kecil (tanpa box yang dibuat khusus) yang bisa dipakai untuk mencuri lihat PIN

Data yang ada di skimmer nantinya akan dicocokkan sendiri secara manual oleh penjahat ATM sesuai waktu pengambilan yang dilakukan oleh korban. Jadi biasanya pada kartu blank atau secarik kertas, mereka langsung tulis nomor PIN supaya tidak salah atau lupa. Kartu juga diberi tanda atau nomor supaya tidak tertukar dengan yang lainnya karena kadang korban bisa banyak dengan kartu ATM dan nomor PIN yang otomatis berbeda.

Cara Penjahat ATM Ambil Uang Nasabah

Nah kartu sendiri bisa dicopy banyak sekaligus dan diserahkan ke beberapa orang rekanan penjahat, sehingga mereka bisa mengambil uang sekaligus di beberapa tempat. Jadi jangan kaget kalau dalam waktu yang bersamaan dan selisih detik saja, uang di rekening bisa ludes karena diambil di beberapa tempat.

Trik mengambil uang di beberapa tempat tak tahu sengaja dilakukan untuk membuat bingung petugas polisi atau dalam pemikiran penjahat ATM bahwa dengan cara begini bisa mengambil melewati batas overlimit dari kartu sendiri. Dalam waktu bersamaan mengambil uang kalau koneksi ke servernya kebetulan sedang pelan, bisa saja terjadi. Hal ini juga sangat tergantung juga seberapa canggih program dari bank yang bisa mencegah supaya ini terjadi.

Bila kebetulan tabungan si korban dananya sangat banyak, si penjahat ATM biasanya mentransfer dana ke rekening lain yang kartu ATM-nya korban lainnya kebetulan sudah disikat ludes. Jadi mereka bisa mengambil dananya terus menerus sampai ludes lewat cara ini.

Biasanya penjahat ATM memakai ATM bersama atau bank yang kebetulan kartu ATM-nya berlogo Alto atau Cirrus dimana bisa diambil di banyak tempat. Pilihan ATM lain untuk mengambil uang untuk membingungkan pendeteksian oleh pihak polisi / bank. Biasanya dipillh juga ATM yang tidak memiliki kamera CCTV atau ATM lainnya yang dirasa aman (tidak dijaga satpam) sehingga tidak sampai ketahuan identitas sang penjahat.

Ada informasi bahwa kartu yang dijebol penjahat ATM bisa diambil langsung di ATM luar negeri. Memang hal ini bisa saja terjadi dengan adanya teknologi internet, dimana data kartu yang datanya telah dicuri, bisa dikirimkan lewat media e-mail atau disharing langsung. Rekanan penjahat bisa ambil uangnya di ATM berlogo Cirrus atau Alto, jika memang bank Anda ada kerja sama dengan jaringan Internasional tersebut.

Cara Mengatasi Penjahat ATM Supaya Jangan Sampai Jadi Korban

1. Tutuplah tangan kanan Anda dengan tangan, dan rapatkan badan Anda ke layar supaya orang di belakang tidak bisa meliaht nomor PIN Anda
2. Ambilah uang di ATM yang ada di dalam atau samping bank atau tempat keramaian
3. Sebaiknya hindari mengambil uang di malam hari di ATM (terutama yang tidak terjaga oleh Satpam)
4. Perhatikan kondisi ATM ketika mengambil, apakah ada ciri-ciri pemasangan alat skimmer atau kamera, kalau Anda curiga, sebaiknya batalkan pengambilan
5. Bila kartu Anda tidak keluar setelah pengambilan uang di ATM, laporkan saat itu juga ke bank Anda untuk blokir kartu. Sebaiknya catat nomor telepon pengaduan bank di ponsel Anda mulai sekarang. Karena ada modus penjahat ATM yang bisa membuat kartu ATM Anda tidak keluar, kemudian mengurasnya sesudah itu.

Intinya nomor PIN Anda itu adalah hal terpenting yang mesti Anda jaga, karena kunci sebenarnya untuk bisa akses rekening Anda adalah nomor PIN tersebut. Jadi ketika Anda memasukkan nomor PIN, jangan sampai bisa terlihat bahkan oleh Anda sendiri. Hafalkan saja posisi keypad dan tutup dengan tangan, buku, kain atau apapun supaya jangan sampai terlihat.

Nomor PIN juga harus Anda jaga jangan sampai ketahuan kalau ketika Anda telepon dan ditanya oleh CS Bank atau ditelepon oleh orang yang tidak dikenal dengan modus undian berhadiah (biasanya yang diminta no PIN phone banking). Ketika Anda belanja menggunakan kartu debit juga ketika memasukkan nomor PIN jangan sampai terlihat. Pokoknya nomor PIN hanya boleh Anda yang tahu sendiri saja.