Komunikasi dan Informatika

10 Contoh Kasus Cyber Crime yang Bisa Menjadi Pelajaran

Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025


Kemajuan teknologi informasi dan komunikasi tidak selalu menjadi hal yang menguntungkan bagi perusahaan. Kasus cyber crime yang menimpa lembaga dan organisasi di Indonesia selalu ada setiap tahunnya. Sebagai pemilik bisnis yang bijak, tentunya Anda perlu belajar dari banyaknya contoh kasus cyber crime yang sudah terjadi di negeri ini.

Contoh Kasus Cyber Crime di Indonesia

Mari kita lihat berbagai kasus cyber crime yang pernah terjadi di Indonesia dalam daftar berikut ini agar Anda bisa memetik pelajaran yang berharga di baliknya!

1. Pencurian Data Bank Syariah Indonesia

Kelompok peretas asal Rusia bernama Lockbit mengklaim bahwa melumpuhkan salah satu server Bank Syariah Indonesia (BSI) pada bulan Mei 2023. Kelumpuhan server tersebut membuat aplikasi mobile banking-nya tidak bisa diakses oleh nasabah. Selain itu, BSI juga kehilangan sebanyak 1,5 TB data, termasuk data pribadi nasabah dan karyawan. Kasus ini dikenal sebagai ransomware karena Lockbit meminta sejumlah uang agar data tersebut dikembalikan jika tidak ingin dijual ke dark web

2. Pembobolan Data Kominfo

Pembobolan data milik Kementerian Komunikasi dan Informatika (Kominfo) merupakan salah satu dari serangkaian kasus cyber crime yang terjadi sepanjang tahun 2022. Bjorka, pelaku serangan tersebut, mencuri data registrasi kartu SIM milik Kominfo. Kasus ini terjadi karena adanya kelemahan dalam sistem keamanan server milik Kominfo.

Korban pembobolan data oleh Bjorka umumnya berasal dari perusahaan-perusahaan dalam negeri yang memiliki kelemahan dalam sistem keamanan server mereka.

3. Peretasan Website Kejagung RI

MFW, inisial dari pelaku peretasan website Kejaksaan Agung Republik Indonesia (Kejagung RI) yang terjadi pada tahun 2021 ternyata memiliki alasan yang unik. Remaja yang berasal dari Lahat tersebut mengaku bahwa dia hanya iseng dan ingin mengisi waktu luang dengan meretas website.

Akibatnya, website Kejagung RI memiliki tampilan yang berubah, yaitu logo ‘HACKED’ berwarna merah dan kalimat pemberitahuan yang bernada protes. MFW juga berhasil mencuri 3.086.224 data pribadi dan menjualnya ke suatu forum.

4. Pencurian Data Polri

Kasus pencurian data milik Kepolisian Republik Indonesia (Polri) terjadi pada bulan November 2021 oleh seorang peretas dengan username Twitter @son1x666. Hacker tersebut mengklaim telah mencuri 28.000 informasi login dan data pribadi. Tidak berhenti sampai di situ, pelaku juga membagikan tiga tautan berisi sampel data yang berasal dari database Polri dan mencakup data pribadi anggotanya.

5. Website DPR RI Berganti Nama

Kejahatan siber juga terjadi karena pelaku ingin melakukan hacktivism. Serangan ini terjadi pada website milik pemerintah atau lembaga kenegaraan agar pesan mereka didengar. Salah satu lembaga negara yang menjadi korban hacktivism adalah Dewan Perwakilan Rakyat Republik Indonesia (DPR RI).

Website DPR RI mendapatkan serangan Distributed Denial-of-Service (DDoS) yang ditandai dengan melonjaknya traffic sehingga memadati sebuah server. Alhasil, server DPR RI tidak mampu menampung banyaknya permintaan sehingga mengalami kerusakan. Tindakan ini sengaja dilakukan oleh peretas untuk mengubah tampilan website, tepatnya pada bagian header-nya. Server tersebut akhirnya ditutup sementara untuk dilakukan perbaikan. Namun, website DPR RI menjadi lebih lambat meskipun sudah berhasil dipulihkan.

6. Kebocoran Data Pengguna Tokopedia

Perusahaan startup juga pernah menjadi korban kejahatan siber. Tokopedia, contohnya, mengalami musibah ini pada tahun 2020. Sang pelaku yang memiliki nama samaran ShinyHunters membocorkan sebanyak 91.000.000 data pengguna Tokopedia dan 7.000.000 data seller.

Tidak diketahui dengan pasti metode serangan yang dilancarkan ShinyHunters, tetapi para pakar memperkirakan bahwa peretas memanfaatkan kerentanan dalam sistem Cloud milik Tokopedia. ShinyHunters juga diduga melancarkan serangan SQL injection yang dinilai kompleks sehingga terjadi kebocoran data dalam jumlah masif. Informasi tersebut kemudian dijual dengan harga yang fantastis.

Tokopedia tentu tidak tinggal diam. Mereka memastikan bahwa data pengguna tetap aman karena sudah dienkripsi menjadi kode rahasia yang tidak bisa dibaca oleh peretas. Aksi dari pihak Tokopedia ini membuat para peretas untuk mengambil data ilegal dengan upaya lainnya, salah satunya adalah melancarkan serangan phishing melalui email ke pengguna. Lagi-lagi Tokopedia langsung beraksi dengan memberikan imbauan untuk mengganti password secara berkala.

7. Website Tempo Down

Bukan hanya lembaga pemerintahan, portal berita milik Tempo Media pun menjadi korban serangan hacktivism. Pada tahun 2020, peretas mengambil alih server DNS Tempo sehingga portal berita tersebut tidak bisa diakses untuk sementara. Terlebih lagi, website Tempo berubah sehingga memiliki tampilan berwarna hitam, memutar lagu ‘Gugur Bunga’, serta menampilkan unggahan berisi permintaan untuk menghentikan penyebaran berita palsu.

8. Peretasan Channel YouTube BNPB

Serangan cyber crime tidak terbatas pada website saja. Akun di platform berbagi video seperti YouTube juga sempat menjadi sasaran serangan cyber crime. Akun YouTube resmi milik Badan Nasional Penanggulangan Bencana (BNPB) sempat menjadi korban serangan cyber crime pada bulan Desember 2021.

Channel YouTube dengan nama ‘BNPB Indonesia’ berubah nama menjadi ‘Ethereum 2.0’. Para peretasnya juga mengadakan siaran langsung di akun YouTube yang sama dengan judul  ‘Ethereum CEO: Ethereum Breakout! Ethereum News, ETH 2.0 RELEASE Date’. Mereka juga menyerang akun YouTube milik Jerome Polin dengan mengganti nama channel menjadi ‘Ethereum’ dan melakukan siaran langsung dengan topik yang sama pula.

9. Kebocoran Data Asuransi BRI Life

Dunia perbankan dan asuransi juga tidak luput dari kasus cyber crime. Contohnya saja perusahaan asuransi BRI Life pada bulan Juli 2021. Peretas berhasil membocorkan sekitar 2.000.000 data nasabah BRI Life dan menjualnya secara online dengan harga sekitar Rp101.600.000. 

Akun Twiter @UnderTheBreach mengklaim bahwa peretas telah mengakses 250GB data BRI Life, termasuk 2 juta data nasabah dalam format file PDF dan 463.000 dokumen lainnya, yang berisi informasi seperti foto KTP, nomor rekening, nomor pajak, akta kelahiran, dan rekam medis. Kebocoran data ini terjadi karena adanya kerentanan dalam sistem elektronik BRI Life yang disalahgunakan oleh pihak-pihak yang tidak bertanggung jawab.

10. Serangan Website Citilink dan Tiket.com

Terakhir, mari kita mengulik kasus cyber crime yang lebih lama. Kasus ini terjadi pada bulan Oktober dan melibatkan dua website pemesanan tiket terbesar di Indonesia, yaitu website Tiket.com dan server Citilink. Sekelompok peretas yang masih berusia remaja berhasil meretas website dan server tersebut dan menimbulkan kerugian hingga Rp4.100.000.000 untuk Tiket.com dan Rp2.000.000.000 untuk Citilink.

Kasus ini baru terungkap setelah Tiket.com melaporkan pencurian website mereka ke Badan Reserse Kriminal (Bareskrim) Polri pada tanggal 11 November 2016. Berdasarkan hasil penyelidikan, tindakan yang dilakukan oleh peretas tersebut sebenarnya tidak rumit. Hanya saja keamanan website pada saat itu belum memadai sehingga rawan menjadi korban kejahatan siber.

Cegah Cyber Crime bersama Cloudeka

Berkaca dari contoh kasus cyber crime di atas, Anda kini memahami pentingnya memiliki sistem keamanan yang memadai untuk jaringan komputer. Kejahatan siber juga lebih sering menyasar server website day aplikasi milik perusahaan maupun lembaga lainnya karena menyimpan data yang bernilai tinggi.

Maka dari itu, tingkatkan keamanan server milik perusahaan Anda dengan memasang Deka Rock dari Cloudeka. DEKA Rock terus berupaya agar server website atau aplikasi Anda tetap terjaga dan berfungsi dengan baik melalui pemantauan yang konsisten. Menggunakan DEKA Rock berarti Anda berupaya mencegah kasus cyber crime pada perusahaan Anda. Hubungi kami untuk informasi lebih lanjut mengenai produk keamanan website dari Cloudeka ini!

Sumber: cloudeka.id

Selengkapnya
10 Contoh Kasus Cyber Crime yang Bisa Menjadi Pelajaran

Pekerjaan Umum dan Perumahan Rakyat

Dua Proyek SPAM dengan Skema KPBU Mulai Konstruksi Tahun Ini

Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025


Kementerian Pekerjaan Umum dan Perumahan Rakyat (PUPR) akan memulai konstruksi dua Sistem Penyediaan Air Minum (SPAM) dengan skema Kerja sama antara Pemerintah dengan Badan Usaha (KPBU) di tahun 2022. Dua SPAM tersebut yakni SPAM Regional Jatiluhur I (SPAM Jatiluhur) memanfaatkan air baku dari Bendungan Jatiluhur, di Provinsi Jawa Barat melalui Saluran Tarum Barat, dan SPAM Regional Karian-Serpong, memanfaatkan air baku dari Bendungan Karian di Provinsi Banten.

Menteri PUPR Basuki Hadimuljono mengatakan SPAM Regional Jatiluhur I akan menyediakan pasokan air minum sebesar 4.750 liter/detik, yang akan didistribusikan kepada sekitar 380.000 sambungan rumah (SR) atau sekitar 1,9 juta jiwa yang ada di Provinsi DKI Jakarta dan Jawa Barat yakni Kota Bekasi, Kabupaten Bekasi, dan Kabupaten Karawang. Untuk pembangunan SPAM Regional Karian-Serpong, dikatakan Menteri Basuki merupakan salah satu proyek terintegrasi pengelolaan sumber daya air, yaitu pembangunan Bendungan Karian, Saluran Air Baku Karian-Serpong (Karian-Serpong Conveyance System), dan SPAM Regional.

“Ini sumbangan yang tidak sedikit untuk melayani air bersih dan menjamin kualitas air yang lebih baik. Kementerian PUPR sudah melakukan beberapa pembangunan di bidang air minum melalui KPBU misalnya SPAM Umbulan, Semarang Barat, dan Bandar Lampung. Dengan KPBU ini banyak sekali yang mengawasi, sehingga tata kelolanya diharapkan lebih baik. Ini membuktikan bahwa pembangunan infrastruktur tidak terus-terusan dibiayai dengan APBN,” ujarnya dalam siaran pers.

Penandatanganan perjanjian KPBU pembangunan dua SPAM tersebut telah dilaksanakan pada awal tahun 2021 lalu. Proyek SPAM Regional Jatiluhur I diprakarsai oleh Konsorsium PT Jaya Konstruksi Manggala Pratama Tbk, PT Wijaya Karya (Persero) Tbk, PT Tirta Gemah Ripah dengan nilai investasi sebesar Rp1,7 triliun dalam masa kerjasama 30 tahun. Konstruksinya dimulai pada Januari 2022 dan ditargetkan rampung Juni 2024.

 

Sumber: ekonomi.bisnis.com

Selengkapnya
Dua Proyek SPAM dengan Skema KPBU Mulai Konstruksi Tahun Ini

Komunikasi dan Informatika

Apa itu Hacking? Lakukan Pencegahan Sebelum Terserang!

Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025


Dunia digital saat ini seolah-olah menggantikan dunia nyata yang kita jalani saat ini. Seiring berjalannya waktu, teknologi terus berkembang tanpa adanya batasan. Keuntungannya adalah segala aktivitas yang kita lakukan menjadi lebih mudah serta efisien.

Namun, apakah kamu mengetahui di balik itu terdapat sisi negatif yang dapat menjadi boomerang pada kehidupan pribadi kita? Dengan mendigitalisasikan segala sesuatu yang ada di hidup kita membuat semua orang akan bergantung kepada teknologi dan memberikan segala informasi pribadinya kepada sebuah platform. 

Dengan akses tidak terbatas pada internet, membuat oknum-oknum tidak bertanggung jawab melakukan kejahatan untuk mendapatkan keuntungan tertentu.

Keamanan siber atau Cyber Security seringkali menjadi kekhawatiran di tengah-tengah masyarakat. Terutama aktivitas hacking yang dilakukan oleh Hacker seperti web hacking dan aplikasi hacking

Apakah kamu mengerti apa itu hacking? Untuk mewaspadainya kamu harus memahami konsep, jenis dan cara pencegahan dari seorang hacker. Simak hingga akhir artikel ya untuk memahami apa itu hacking!

Apa itu Hacking: Pengertian Hacking

Jadi, apa itu hacking? Peretasan atau Hacking adalah suatu tindakan eksploitasi kelemahan dari sistem atau jaringan komputer. Biasanya, hacking dilakukan untuk meretas website atau jaringan yang dimiliki oleh sebuah perusahaan atau organisasi secara ilegal atau tidak sah agar mendapatkan keuntungan tertentu. 

Lantas, apa itu hackingHacking adalah tindakan yang mengacu pada penyalahgunaan perangkat-perangkat seperti komputer, ponsel, dan sebagainya dengan merusak sebuah sistem. Hacking tidak selalu merupakan aktivitas berbahaya, namun istilah terkait apa itu hacking, sebagian besar memiliki konotasi negatif karena kaitannya dengan kejahatan dunia digital saat ini.

Hacking atau peretasan ini sendiri sudah muncul dari era 80-an dan terus berkembang hingga saat ini. Walaupun semakin canggihnya teknologi bisa menambah pertahanan dari sebuah sistem atau jaringan, namun teknologi juga bisa menjadi peluang baru yang ditargetkan oleh para hacker untuk meretas dengan metode-metode baru. Untuk mengenal lebih dalam lagi, yuk kita simak lebih mendalam apa itu hacking dan jenis-jenis dari hacking yang saat ini marak terjadi.

Apa itu Hacking: Jenis Hacking

Hacking adalah tindakan peretasan yang bisa merugikan orang lain dalam berbagai bentuk. Untuk memahami apa itu hacking secara keseluruhan kamu harus memahami jenis-jenis hacking yang berpotensi dapat menyerang sebuah jaringan atau perangkat lunak.

Berikut merupakan jenis-jenis hacking yang harus kamu ketahui

DDoS (Distributed Denial of Service)

Pada jenis pertama hacking adalah serangan DDoS atau sering dikatakan sebagai salah satu web hacking, yang membuat layanan atau situs web tidak tersedia dengan membanjiri server korban dengan traffic internet yang berlebihan atau infrastruktur di sekitarnya sehingga perangkat kamu tidak bisa beroperasi atau berkomunikasi seperti biasanya. 

Serangan ini akan sangat merugikan terutama jika korbannya adalah sebuah perusahaan atau bisnis melalui internet seperti website, aplikasi, dan sebagainya. Jenis web hacking ini dapat dicegah dengan penggunaan firewall dan security tools lainnya. Untuk website yang aman kamu bisa menggunakan layanan hosting murah dan memiliki kredibilitas dari DomaiNesia!

Ransomware

Jenis kedua pada hacking adalah Ransomware. Ransomware adalah serangan hacking yang melibatkan kode enkripsi data pada sistem korban dan kemudian meminta uang dalam jumlah tertentu untuk mengembalikan akses ke data tersebut.

Jadi pada ransomware, hacker akan meminta uang dalam jumlah besar kepada korban sebagai tebusan untuk memberikan kode enkripsi pada file-file yang sudah diserang.

Namun, jika kamu terkena ransomware, lebih baik jangan ikuti kemauan hacker karena hal itu adalah jebakan yang membuat hacker akan terus berkeliaran.

Social Engineering

Jenis ketiga pada hacking adalah Social EngineeringSocial Engineering adalah sebuah manipulasi psikologis terhadap orang-orang untuk mendapatkan informasi rahasia atau akses ke sistem.

Social Engineering atau sering disebut SocEng, seringkali dapat melalui telepon atau pesan pada sosial media yang kita miliki, pelaku akan memainkan psikologis korban agar mau menuruti keinginan pelaku yang ingin mendapatkan informasi pribadi milik korban seperti password, pin ATM, nomor kartu, dan sebagainya.

Social Engineering ini juga bisa berdampak ke aplikasi hacking, karena korban akan memberitahu kredensial suatu akun yang membuat pelaku dapat memiliki akses di dalamnya.

Phising

Jenis keempat pada hacking adalah Phising. Phising adalah salah satu web hacking berupa tindakan kejahatan siber dengan memanfaatkan link palsu dengan mengatasnamakan sebuah perusahaan atau organisasi tertentu yang bertujuan agar korban dapat terpancing untuk mencuri informasi pribadi yang dimiliki oleh seseorang.

Hampir sama dengan SocEng, phising bersifat manipulatif dan persuasif melalui pesan teks, email, ataupun telepon. Untuk berwaspada, jangan pernah mengklik situs yang tidak memiliki URL yang jelas, dan berasal dari orang yang tidak dikenal.

Keylogging

Jenis kelima pada hacking adalah KeyloggingKeylogging adalah tindakan pemasangan software atau hardware untuk merekam setiap ketukan tombol yang dilakukan oleh pengguna, sehingga hacker dapat memperoleh kata sandi atau informasi masuk lainnya.

Salah satu contohnya yaitu pada mesin ATM untuk mendeteksi pin ATM atau informasi pribadi lainnya. Jadi, pastikan saat kamu melakukan transaksi pada ATM, cermati mesinnya dan pastikan tidak ada hal-hal yang mengganjal pada mesin ya!

Dari penjelasan di atas, tentu saja terdapat jenis-jenis hacking yang saat ini berkeliaran di tengah-tengah masyarakat.

Semakin berkembangnya teknologi, maka semakin lebar potensi kejahatan yang terjadi, namun dengan kamu memahami hal ini, kamu dapat lebih waspada dan berhati-hati dalam memanfaatkan teknologi.

Apa itu Hacking: Jenis-Jenis Hacker

Berikut ini merupakan jenis-jenis hacker, antara lain :

Black Hat Hacker

Apa itu Black Hat HackerBlack Hat Hacker adalah peretas yang berusaha keras untuk menemukan kerentanan dalam sistem komputer dan software untuk mengeksploitasinya demi keuntungan finansial atau untuk tujuan yang ilegal dan tidak bertanggung jawab, seperti untuk mendapatkan reputasi, melakukan spionase perusahaan, merugikan suatu perusahaan/organisasi, dan niat jahat lain yang termasuk kejahatan siber.

Black Hat Hacker biasanya memiliki kemampuannya masing-masing diantra web hacking atau aplikasi hacking.

White Hat Hacker

Apa itu White Hat HackerWhite Hat Hacker adalah peretas yang yang berupaya mencegah keberhasilan Black Hat Hacker, jadi white hat hacker ini lebih bersifat defensif kepada pihak korban namun secara offensive kepada black hat hacker.

Mereka menggunakan keterampilan teknis mereka untuk membobol sistem guna menilai dan menguji tingkat keamanan jaringan, yang juga dikenal sebagai peretasan etis.

Hal ini membantu mengungkap kerentanan dalam sistem sebelum Black Hat Hacker dapat mendeteksi dan mengeksploitasinya.

Grey Hat Hacker

Apa itu Grey Hat Hacker? Grey Hat Hacker adalah peretas yang berada di antara Black Hat Hacker dan White Hat Hacker yaitu tindakan mereka biasanya dilakukan demi kebaikan bersama.

Misalnya, mereka mengeksploitasi kerentanan untuk meningkatkan kesadaran bahwa kerentanan tersebut ada, jadi Grey Hat Hacker biasanya akan melakukan pemeriksaan kerentanan di publik dan memberikan kesadaran bahwa terdapat jaringan/website/server yang tidak aman.

Biasanya Grey Hat Hacker ini juga edukatif untuk meningkatkan Security Awareness di masyarakat.

Apa itu Hacking: Cara Menghindari Hacker?

Setelah penjelasan di atas, lantas bagaimana masyarakat dapat menghindari hackerHacking adalah tindakan yang bisa kita cegah dengan berbagai macam cara.

Berikut merupakan beberapa cara dalam menghindari adanya hacking yang terjadi kepada akun-akun pribadi kamu.

Rutin Melakukan Update Perangkat Lunak

Perangkat lunak, sistem operasi, versi aplikasi dan sejenisnya selalu mengeluarkan versi-versi terbaru mereka yang memiliki beberapa kelebihan. Versi-versi obsolete atau lawas pasti akan lebih rentan diserang daripada versi terbaru yang sudah melewati tahap evaluasi dan perbaikan.

Jadi untuk mengurangi risiko terjadinya hacking, kamu harus mengikuti perkembangan pembaharuan dalam suatu perangkat lunak agar versi yang kamu miliki selalu yang terbaru.

Menggunakan Password yang Kuat dan Unik

Selanjutnya, cara mencegah hacking adalah dengan memiliki kata sandi atau password yang kuat. Seperti apa password yang kuat itu? Password yang kuat adalah terdiri dari huruf besar, kecil, angka, dan karakter.

Tentu saja jangan sampai password kamu mudah ditebak oleh orang lain, jangan pernah menggunakan tanggal lahir, nama asli yang mudah diketahui oleh orang lain.

Selanjutnya, jangan pernah mencatat password di sembarang tempat atau media, karena hal-hal kecil seperti itulah yang dapat membuka kesempatan hacker beraksi.

Hindari website atau link yang tidak resmi atau mencurigakan

Cara selanjutnya dalam pencegahan hacking adalah dengan tidak mengklik situs/link tidak resmi yang kamu dapatkan dari orang yang tidak dikenal.

Kenali struktur URL yang dimiliki, jika nama yang dimiliki tidak jelas, terdapat huruf acak, dan menggunakan domain yang tidak terpercaya, sebagai bentuk pencegahan, jangan pernah klik ataupun jangan pernah mengisikan apapun di dalamnya. 

Aktifkan AntiVirus dan Firewall

Cara keempat dalam pencegahan hacking adalah dengan menginstall dan mengaktifkan antivirus serta firewall pada perangkat kamu. Antivirus akan membantu kamu dalam pendeteksian potensi virus yang masuk dari kriteria yang dimiliki oleh antivirus itu sendiri.

Firewall juga dibutuhkan untuk dapat mencegah adanya hal-hal mencurigakan yang datang melalui jaringan ataupun internet. 

Jaga Kerahasian Akun Pribadi Kamu!

Cara terakhir yang paling mudah dalam pencegahan hacking adalah dengan merahasiakan informasi akun pribadi kamu. Akun pribadi disini bisa berupa sosial media, informasi finansial, dan sebagainya. Jangan mudah mempercayai orang lain jika telah berhubungan dengan informasi pribadi.

Upayakan akun yang kamu miliki hanya berada pada perangkat-perangkatmu saja. Jangan pernah memberitahu, ataupun menggunakan perangkat lain dalam mengoperasikan akun pribadi kamu.

Apakah kamu sudah paham apa itu hacking? Kamu tidak perlu mempraktikkannya untuk mengerti secara keseluruhan apa itu hacking. Kamu harus waspada dan jangan mudah percaya dengan orang yang kamu kenali hanya melalui sosial media. Jangan gunakan pengetahuan terkait IT kamu untuk melakukan kejahatan ya!

Sumber: domainesia.com

Selengkapnya
Apa itu Hacking? Lakukan Pencegahan Sebelum Terserang!

Komunikasi dan Informatika

Bisakah Crypto Diretas?

Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025


Pencuri cenderung tertarik pada peluang yang menjanjikan kekayaan yang mudah. Terdapat kelemahan pada jaringan mata uang kripto yang dapat dieksploitasi oleh para peretas, sehingga mata uang kripto Anda dapat dicuri; akan tetapi, hal ini hanya dapat dilakukan pada skenario tertentu.
Jadi, bagaimana cara melindungi diri Anda dan investasi mata uang kripto Anda?

Keamanan Blockchain

Blockchain mata uang digital umumnya merupakan buku besar publik yang mencatat dan memverifikasi semua transaksi dalam jaringan blockchain. Semua orang dapat melihat transaksi, alamat pseudonim yang terlibat, dan jumlah yang ditransfer. Akan tetapi, buku besar publik ini tidak mengizinkan siapa pun untuk mengaksesnya dan mengirimkan atau mengubah entri; hal ini dilakukan secara otomatis oleh skrip, pemrograman, teknik enkripsi, dan proses validasi transaksi otomatis.

Bagaimana Blockchain Diamankan?

Keamanan ditangani dalam blockchain melalui teknik kriptografi dan mekanisme konsensus. Blockchain menggunakan enkripsi untuk menyandikan informasi transaksi dan menyertakan data dari blok sebelumnya di setiap blok berikutnya. Seluruh buku besar dirantai bersama melalui data terenkripsi. Setiap blok yang baru dibuat membuatnya lebih aman.

Oleh karena itu, blockchain yang sudah ada tidak dapat diretas dalam pengertian tradisional "diretas", di mana kode berbahaya dimasukkan ke dalam rantai atau seseorang "meretas" ke dalam jaringan dengan kekerasan dan mulai membuat perubahan atau mengambil alih kendali.

Bagaimana Blockchain Dapat Diserang?

Seorang penyerang - atau sekelompok penyerang - dapat mengambil alih sebuah blockchain dengan mengendalikan sebagian besar kekuatan komputasi blockchain, yang disebut dengan hashrate. Jika mereka memiliki lebih dari 50% hashrate, mereka dapat memperkenalkan sebuah blockchain yang telah diubah dalam apa yang disebut sebagai serangan 51%. Hal ini memungkinkan mereka untuk membuat perubahan pada transaksi yang tidak dikonfirmasi oleh blockchain sebelum mereka mengambil alih. Transaksi - setidaknya pada blockchain Bitcoin - pada umumnya aman setelah satu kali konfirmasi. Akan tetapi, transaksi tersebut belum dianggap terkonfirmasi secara keseluruhan dan tidak dapat diubah hingga enam konfirmasi telah dilakukan.

Misalnya, jika Anda mentransfer 1 BTC ke teman, transaksi akan dicatat dan dikonfirmasi dalam satu blok-ini adalah konfirmasi pertama. Data blok tersebut akan direkam ke dalam blok berikutnya, dikonfirmasi, dan blok tersebut ditutup-ini adalah konfirmasi kedua. Hal ini harus terjadi empat kali lagi agar sebuah transaksi dapat dianggap tidak dapat diubah (pada blockchain Bitcoin). Transaksi yang belum diproses dapat dibatalkan dalam serangan 51%.
Para penyerang akan bebas menggunakan token yang digunakan dalam transaksi yang belum dikonfirmasi oleh jaringan. Mereka dapat mentransfer koin ke alamat anonim, dan blockchain yang telah diubah akan bertindak sesuai dengan apa yang telah mereka programkan.

Di mana Peretasan Mata Uang Kripto Terjadi

Kepemilikan mata uang kripto pada dasarnya terkait dengan data pada blockchain, token virtual, dan kunci. Setiap token memiliki kunci pribadi, yang dipegang oleh pemilik atau kustodian yang ditunjuk oleh pemiliknya.

Peretasan Dompet

Kunci pribadi dan cara penyimpanannya merupakan dua kelemahan utama dalam mata uang digital dan blockchain. Ada pepatah yang mengatakan dalam industri mata uang digital:

Bukan kunci Anda, bukan koin Anda.

Pepatah ini menyiratkan bahwa apa pun situasinya, jika Anda tidak mengontrol kunci mata uang kripto Anda, Anda tidak dapat mengontrol apa yang terjadi padanya. Mengizinkan orang lain untuk menyimpan kunci Anda, yang disebut sebagai hubungan kustodian antara pemilik kunci dan pemegang kunci, memberikan entitas tersebut, atau siapa pun yang memiliki kunci, kendali atas mata uang kripto Anda.
 

Kunci pribadi secara teori dapat didekripsi. Akan tetapi, satu kunci adalah sebuah angka terenkripsi dengan2256 kemungkinan (sama dengan 115 quattuorvigintillion kemungkinan - quattuorvigintillion adalah angka 1 yang diikuti oleh 75 angka nol). Butuh waktu berabad-abad, mungkin ribuan tahun, untuk membobol enkripsi dengan teknologi saat ini.

Di sinilah banyak peretasan dan pencurian terjadi-dompet, tempat penyimpanan kunci pribadi. Semua private key disimpan di dalam wallet, yang merupakan aplikasi perangkat lunak yang terinstal di perangkat mobile dan komputer.

Versi elektronik dan perangkat lunak pada dompet dapat terhubung ke internet (hot) atau tidak terhubung (cold). Bursa mata uang digital pada umumnya menawarkan metode penyimpanan panas dan dingin untuk para penggunanya; metode ini bersifat kustodian karena mereka menyimpan kunci Anda untuk Anda.

Aplikasi (perangkat lunak) dan perangkat dapat diretas. Karena kunci pribadi disimpan di dalam aplikasi dan dompet perangkat, para peretas dapat mengaksesnya dan mencuri mata uang digital Anda.

Peretasan Bursa

Tidak peduli apa yang dikatakan oleh pemegang kunci kustodian kepada Anda atau tingkat keamanan yang mereka iklankan, mereka adalah titik lemah. Bursa umumnya menyimpan mata uang kripto sebagai cadangan likuiditas dan kunci pribadi untuk banyak pelanggan mereka. Hal ini membuat mereka menjadi target yang menarik bagi para peretas.

Jika Anda tidak menyimpan kunci pribadi Anda di bursa, kunci pribadi tersebut tidak dapat diakses, dan mata uang kripto Anda aman - setidaknya dari peretasan bursa.

Bursa yang memiliki reputasi baik dapat menyimpan kunci Anda untuk Anda di tempat yang disebut dengan "deep cold storage". Tempat ini umumnya merupakan unit penyimpanan data offline dengan keamanan perusahaan, dan beberapa - seperti Gemini - bahkan menawarkan asuransi yang setara jika mata uang digital Anda dicuri sebagai akibat dari peretasan langsung atau pelanggaran keamanan pada sistem mereka.2

Jenis Pencurian Lainnya

Semua orang mendengar tentang peretasan bursa besar di berita, tetapi yang tidak sering disebutkan adalah teknik selain peretasan yang digunakan untuk mencuri mata uang kripto.

Penipuan selalu menjadi metode yang digunakan oleh para pencuri. Namun, tampaknya pada tahun 2023, penipuan romansa adalah salah satu teknik terbesar yang digunakan oleh mereka untuk mendapatkan kripto. Dalam penipuan ini, pencuri berpura-pura menjadi orang yang romantis sampai target merasa nyaman, dan kemudian memulai pencarian untuk meyakinkan kekasihnya yang tidak menaruh curiga bahwa mereka sangat membutuhkan mata uang kripto untuk mendanai keadaan darurat.

Ransomware, yang pernah mengalami penurunan terkait mata uang kripto, mulai mendapatkan daya tarik pada tahun 2023 juga. Ini adalah kategori teknik - pencuri mungkin mengenkripsi file atau data dan meminta mata uang kripto, atau menggunakan taktik intimidasi kecuali jika mereka dibayar.3

Cara Mengamankan Mata Uang Kripto Anda

Anda dapat mengambil beberapa langkah mudah untuk menjaga mata uang digital Anda agar tidak dicuri. Faktor-faktor penting adalah memahami bagaimana kunci Anda disimpan, bagaimana Anda dan orang lain dapat mengaksesnya, dan apa yang dapat Anda lakukan untuk membuatnya tidak dapat diakses.

Seperti yang telah disebutkan, dompet ada yang bersifat panas, dingin, kustodian, atau non-kustodian. Dompet yang paling tidak aman adalah dompet panas- yang memiliki koneksi ke perangkat lain atau internet. Untuk tujuan keamanan, Anda tidak boleh menyimpan kunci Anda pada perangkat yang memiliki koneksi yang selalu aktif atau dapat diakses. Jika perangkat tersebut memiliki koneksi dan sebuah aplikasi digunakan untuk mengakses kunci Anda, maka perangkat tersebut dapat diretas.

Berlawanan dengan iklan dan ulasan dompet mata uang digital, Anda tidak membutuhkan perangkat yang diproduksi secara komersial untuk bertindak sebagai dompet-tetapi perangkat-perangkat ini didesain secara khusus untuk keamanan kunci mata uang digital.

Sebuah USB flashdisk dengan enkripsi juga dapat berfungsi sebagai penyimpanan dingin. Akan tetapi, koneksi USB dapat menurun seiring berjalannya waktu; sebagai tambahan, ketika sebuah perangkat penyimpanan dingin terhubung ke komputer atau perangkat lain yang terhubung, perangkat tersebut akan menjadi penyimpanan panas sampai perangkat tersebut diputuskan.

Tidak ada metode penyimpanan kunci yang 100% aman, tidak mudah rusak, dan tahan lama. Akan tetapi, pertimbangkanlah bahwa banyak orang yang menjadi korban peretas dan penipu dan kehilangan uang dari rekening bank mereka karena informasi pribadi digunakan untuk mengaksesnya. Melindungi kunci pribadi tidak berbeda dengan melindungi informasi pribadi Anda.

Dompet yang paling aman adalah dompet dingin tanpa penyimpanan. Dompet ini dapat berupa selembar kertas dengan kunci yang tertulis di atasnya di dalam brankas hingga perangkat yang menggunakan kunci sandi dan enkripsi tambahan. Dompet kertas sebaiknya hanya digunakan sebagai tindakan sementara karena mudah rusak.

Anda akan menemukan banyak produk yang menawarkan keamanan dan kenyamanan untuk Bitcoin atau mata uang kripto lainnya, tetapi cara terbaik untuk memastikan kripto Anda aman dari peretas dan pencuri adalah dengan mengingat beberapa aturan sederhana:

  • Jangan menyimpan kunci Anda di dompet di perangkat seluler atau perangkat lain yang memiliki koneksi ke internet.
  • Kunci pribadi Anda harus selalu disimpan di tempat yang dingin.
  • Jangan biarkan orang lain menyimpan kunci Anda untuk Anda kecuali Anda merasa nyaman dengan risikonya.
  • Jika Anda ingin menggunakan mata uang digital Anda, hanya transfer kunci yang Anda perlukan ke hot wallet, lakukan transaksi, lalu segera keluarkan dari hot wallet.
  • Simpan metode penyimpanan dingin Anda di tempat yang aman dan terkendali kelembabannya tanpa koneksi kabel atau nirkabel.
  • Periksa perangkat Anda secara berkala untuk memastikan bahwa perangkat tersebut tidak mengalami penurunan kualitas. Jika iya, pindahkan kunci Anda ke perangkat penyimpanan yang baru.
  • Jangan pernah membagikan kunci pribadi Anda dengan orang lain.
  • Simpanlah cadangan kunci anda saat ini.

Dan ingatlah, "bukan kunci Anda, bukan kripto Anda."

Platform Kripto Apa yang Diretas?

Ada beberapa serangan 51% terhadap blockchain mata uang kripto seperti Bitcoin Satoshi Vision (BSV), Bitcoin Gold (BTG), dan Ethereum Classic (ETC). Baru-baru ini, bursa yang sekarang bangkrut, FTX, diretas tak lama setelah menyatakan kebangkrutan pada November 2022.

Apa itu Peretasan Kripto?

Peretasan kripto adalah salah satu dari beberapa bentuk pencurian yang mengakibatkan mata uang kripto dicuri.

Apakah Bitcoin Pernah Diretas?

Tidak ada laporan mengenai peretasan blockchain dan jaringan Bitcoin pada 11 Mei 2024. Namun, penyedia layanan, dompet, dan aplikasi semuanya rentan dan telah diretas.

Intinya

Mata uang kripto masih relatif baru dalam hal metode pembayaran dan mata uang. Sebagian besar dari mereka dapat dikonversi, yang berarti mereka memiliki nilai fiat. Hal ini membuat mereka menjadi target bagi para pencuri. Teknik yang digunakan dalam blockchain mata uang kripto membuatnya hampir tidak dapat diretas jika jaringannya cukup kuat untuk mengalahkan peretas. Jaringan yang lebih kecil lebih rentan terhadap pengambilalihan jaringan.

Target utama pencuri mata uang digital adalah dompet, dimana kunci pribadi disimpan. Dompet dapat diakses oleh para peretas dengan menggunakan berbagai teknik dan bahkan dapat dikunci oleh ransomware. Dengan mengingat hal tersebut, sangat penting untuk memastikan kunci pribadi Anda disimpan secara offline dan hanya ditransfer ke dompet yang terhubung ketika Anda akan menggunakannya. Selain itu, menggunakan dompet dari perusahaan atau bursa yang memiliki reputasi baik dapat memberikan sedikit keamanan ekstra. Perusahaan-perusahaan ini perlu menjaga reputasi mereka, sehingga mereka akan memastikan bahwa perangkat lunak mereka adalah yang terbaru dan tidak ada kode berbahaya yang tertulis di dalamnya.

Sumber: investopedia.com

Selengkapnya
Bisakah Crypto Diretas?

Komunikasi dan Informatika

Peretasan

Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025


Meskipun melanggar privasi untuk mendeteksi kejahatan dunia maya bekerja dengan baik ketika kejahatan melibatkan pencurian dan penyalahgunaan informasi, mulai dari nomor kartu kredit dan data pribadi hingga berbagi file berbagai komoditas-musik, video, atau pornografi anak-bagaimana dengan kejahatan yang mencoba untuk membuat malapetaka pada cara kerja mesin yang membentuk jaringan? Kisah peretasan sebenarnya sudah ada sejak tahun 1950-an, ketika sekelompok phreaks (kependekan dari "orang gila telepon") mulai membajak sebagian jaringan telepon dunia, melakukan panggilan jarak jauh yang tidak sah dan membuat "saluran pesta" khusus untuk sesama phreaks. Dengan berkembangnya sistem papan buletin komputer (BBS) pada akhir tahun 1970-an, budaya phreaking informal mulai menyatu menjadi kelompok-kelompok individu yang terorganisir secara semu yang lulus dari jaringan telepon untuk "meretas" sistem jaringan komputer perusahaan dan pemerintah.

Meskipun istilah peretas sudah ada sebelum komputer dan digunakan sejak pertengahan tahun 1950-an sehubungan dengan para penggemar elektronik, contoh pertama yang tercatat dari penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "meretas", kode komputer tampaknya ada di sebuah artikel tahun 1963 di koran mahasiswa di Massachusetts Institute of Technology (MIT). Setelah sistem komputer pertama dihubungkan ke beberapa pengguna melalui saluran telepon pada awal 1960-an, peretas kemudian merujuk pada individu yang mendapatkan akses tidak sah ke jaringan komputer, baik dari jaringan komputer lain atau, ketika komputer pribadi tersedia, dari sistem komputer mereka sendiri.

Meskipun di luar cakupan artikel ini untuk membahas budaya peretas, sebagian besar peretas bukanlah penjahat dalam arti pengacau atau mencari imbalan finansial yang tidak sah. Sebaliknya, sebagian besar adalah anak muda yang didorong oleh keingintahuan intelektual; banyak dari mereka yang kemudian menjadi arsitek keamanan komputer. Namun, ketika beberapa peretas mencari ketenaran di antara rekan-rekan mereka, eksploitasi mereka mengarah pada kejahatan yang jelas. Secara khusus, para peretas mulai membobol sistem komputer dan kemudian membual satu sama lain tentang eksploitasi mereka, berbagi dokumen yang dicuri sebagai piala untuk membuktikan kebanggaan mereka. Eksploitasi ini berkembang karena para peretas tidak hanya membobol tetapi terkadang mengambil alih kendali atas jaringan komputer pemerintah dan perusahaan.

Salah satu penjahat tersebut adalah Kevin Mitnick, peretas pertama yang masuk ke dalam "daftar paling dicari" Biro Investigasi Federal AS (FBI). Dia diduga membobol komputer Komando Pertahanan Kedirgantaraan Amerika Utara (NORAD) pada tahun 1981, ketika dia berusia 17 tahun, sebuah prestasi yang menunjukkan betapa seriusnya ancaman yang ditimbulkan oleh pelanggaran keamanan semacam itu. Kepedulian terhadap peretasan berkontribusi pada perombakan hukuman federal di Amerika Serikat, dengan Undang-Undang Pengendalian Kejahatan Komprehensif tahun 1984 dan kemudian dengan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986.

Skala kejahatan peretasan termasuk yang paling sulit untuk dinilai karena para korban sering memilih untuk tidak melaporkan kejahatan tersebut - terkadang karena malu atau takut akan pelanggaran keamanan lebih lanjut. Namun, para pejabat memperkirakan bahwa peretasan merugikan ekonomi dunia hingga miliaran dolar per tahun. Peretasan tidak selalu merupakan pekerjaan di luar - upaya kriminal terkait melibatkan individu di dalam perusahaan atau birokrasi pemerintah yang dengan sengaja mengubah catatan basis data untuk mendapatkan keuntungan atau tujuan politik. Kerugian terbesar berasal dari pencurian informasi hak milik, yang terkadang diikuti dengan pemerasan uang dari pemilik asli untuk pengembalian data. Dalam hal ini, peretasan adalah spionase industri kuno dengan cara lain.

Salah satu kasus peretasan komputer terbesar yang diketahui terjadi pada akhir Maret 2009. Kasus ini melibatkan komputer pemerintah dan swasta di setidaknya 103 negara. Jaringan mata-mata di seluruh dunia yang dikenal sebagai GhostNet ditemukan oleh para peneliti di University of Toronto, yang telah diminta oleh perwakilan Dalai Lama untuk menyelidiki komputer pemimpin Tibet di pengasingan itu untuk mencari kemungkinan adanya malware. Selain menemukan bahwa komputer Dalai Lama telah disusupi, para peneliti menemukan bahwa GhostNet telah menyusup ke lebih dari seribu komputer di seluruh dunia.

Konsentrasi tertinggi dari sistem yang disusupi berada di dalam kedutaan besar dan biro urusan luar negeri atau yang berlokasi di negara-negara Asia Selatan dan Asia Tenggara. Dilaporkan, komputer-komputer tersebut terinfeksi oleh pengguna yang membuka lampiran email atau mengklik tautan halaman Web. Setelah terinfeksi dengan malware GhostNet, komputer-komputer tersebut mulai melakukan "phishing" untuk mencari file di seluruh jaringan lokal-bahkan menyalakan kamera dan perangkat perekam video untuk pemantauan jarak jauh. Tiga server kontrol yang menjalankan malware tersebut berlokasi di provinsi Hainan, Guangdong, dan Sichuan di Cina, dan server keempat berlokasi di California.

Virus komputer

Pelepasan virus komputer yang merusak dengan sengaja adalah jenis kejahatan dunia maya lainnya. Faktanya, ini adalah kejahatan pilihan orang pertama yang dihukum di Amerika Serikat di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Pada tanggal 2 November 1988, seorang mahasiswa ilmu komputer di Cornell University bernama Robert Morris merilis sebuah perangkat lunak "worm" ke Internet dari MIT (sebagai tamu di kampus tersebut, ia berharap untuk tetap anonim). Worm tersebut merupakan program komputer eksperimental yang dapat memperbanyak diri dan mereplikasi program komputer yang mengambil keuntungan dari kelemahan protokol email tertentu. Karena kesalahan dalam pemrogramannya, alih-alih hanya mengirimkan salinan dirinya ke komputer lain, perangkat lunak ini terus mereplikasi dirinya sendiri di setiap sistem yang terinfeksi, mengisi semua memori komputer yang tersedia.

Sebelum perbaikan ditemukan, worm ini telah membuat sekitar 6.000 komputer (sepersepuluh dari Internet) terhenti. Meskipun worm Morris menghabiskan waktu dan jutaan dolar untuk memperbaikinya, peristiwa tersebut hanya memiliki sedikit konsekuensi komersial, karena Internet belum menjadi bagian dari urusan ekonomi. Fakta bahwa ayah Morris adalah kepala keamanan komputer untuk Badan Keamanan Nasional AS membuat pers memperlakukan peristiwa tersebut lebih sebagai drama Oedipal berteknologi tinggi daripada sebagai pertanda akan hal-hal yang akan datang. Sejak saat itu, semakin banyak virus berbahaya yang dibuat oleh para anarkis dan orang yang tidak sesuai dari berbagai tempat seperti Amerika Serikat, Bulgaria, Pakistan, dan Filipina.

Serangan penolakan layanan

Bandingkan worm Morris dengan kejadian pada minggu 7 Februari 2000, ketika "mafiaboy," seorang peretas berusia 15 tahun asal Kanada, mendalangi serangkaian serangan penolakan layanan (DoS) terhadap beberapa situs e-commerce, termasuk Amazon.com dan eBay.com. Serangan-serangan ini menggunakan komputer di berbagai lokasi untuk membanjiri komputer para vendor dan menutup situs World Wide Web (WWW) mereka untuk lalu lintas komersial yang sah. Serangan ini melumpuhkan perdagangan Internet, dengan FBI memperkirakan bahwa situs-situs yang terkena dampaknya mengalami kerugian sebesar $1,7 miliar. Pada tahun 1988, Internet hanya berperan dalam kehidupan para peneliti dan akademisi; pada tahun 2000, Internet telah menjadi bagian penting dari cara kerja pemerintah dan ekonomi AS. Kejahatan dunia maya telah berubah dari masalah kesalahan individu menjadi masalah keamanan nasional.

Serangan DoS terdistribusi adalah jenis peretasan khusus. Seorang penjahat mengasinkan sejumlah komputer dengan program komputer yang dapat dipicu oleh pengguna komputer eksternal. Program-program ini dikenal sebagai Trojan horse karena mereka masuk ke dalam komputer pengguna yang tidak tahu apa-apa sebagai sesuatu yang tidak berbahaya, seperti foto atau dokumen yang dilampirkan pada email. Pada waktu yang telah ditentukan, program Trojan horse ini mulai mengirim pesan ke situs yang telah ditentukan. Jika cukup banyak komputer yang telah disusupi, kemungkinan besar situs yang dipilih bisa diikat dengan sangat efektif sehingga hanya sedikit lalu lintas yang sah yang bisa mencapainya.

Salah satu wawasan penting yang ditawarkan oleh peristiwa ini adalah bahwa banyak perangkat lunak yang tidak aman, sehingga mudah bagi peretas yang tidak terampil sekalipun untuk mengkompromikan sejumlah besar mesin. Meskipun perusahaan perangkat lunak secara teratur menawarkan tambalan untuk memperbaiki kerentanan perangkat lunak, tidak semua pengguna mengimplementasikan pembaruan, dan komputer mereka tetap rentan terhadap penjahat yang ingin meluncurkan serangan DoS. Di tahun 2003, penyedia layanan Internet PSINet Eropa menghubungkan sebuah server yang tidak terlindungi ke Internet.

Dalam waktu 24 jam, server tersebut telah diserang sebanyak 467 kali, dan setelah tiga minggu, lebih dari 600 serangan tercatat. Hanya rezim keamanan yang kuat yang dapat melindungi dari lingkungan seperti itu. Terlepas dari klaim tentang sifat pasifik Internet, yang terbaik adalah menganggapnya sebagai contoh modern dari kisah Wild West di Amerika - dengan sheriff yang jauh di sana.

Spam, steganografi, dan peretasan email

E-mail telah melahirkan salah satu bentuk kejahatan dunia maya yang paling signifikan-spam, atau iklan yang tidak diinginkan untuk produk dan layanan, yang diperkirakan oleh para ahli mencakup sekitar 50 persen dari e-mail yang beredar di Internet. Spam merupakan kejahatan terhadap semua pengguna Internet karena memboroskan kapasitas penyimpanan dan jaringan ISP, dan juga sering kali bersifat ofensif. Namun, meskipun ada berbagai upaya untuk melegalkannya, masih belum jelas bagaimana spam bisa dihilangkan tanpa melanggar kebebasan berbicara di negara demokratis yang liberal. Tidak seperti junk mail, yang memiliki biaya ongkos kirim yang terkait dengannya, spam hampir gratis bagi para pelakunya-biaya untuk mengirim 10 pesan biasanya sama dengan biaya untuk mengirim 10 juta pesan.

Salah satu masalah yang paling signifikan dalam menghentikan para pelaku spam adalah penggunaan komputer pribadi orang lain. Biasanya, banyak mesin yang terhubung ke Internet pertama kali terinfeksi dengan virus atau Trojan horse yang memberikan kontrol rahasia kepada spammer. Mesin-mesin seperti itu dikenal sebagai komputer zombie, dan jaringannya, yang sering kali melibatkan ribuan komputer yang terinfeksi, dapat diaktifkan untuk membanjiri Internet dengan spam atau untuk melancarkan serangan DoS. Meskipun yang pertama mungkin hampir tidak berbahaya, termasuk permintaan untuk membeli barang yang sah, serangan DoS telah digunakan dalam upaya memeras situs Web dengan mengancam untuk menutupnya. Para ahli siber memperkirakan bahwa Amerika Serikat menyumbang sekitar seperempat dari 4-8 juta komputer zombie di dunia dan merupakan asal dari hampir sepertiga dari semua spam.

E-mail juga berfungsi sebagai alat bagi para penjahat tradisional dan teroris. Sementara para libertarian memuji penggunaan kriptografi untuk memastikan privasi dalam komunikasi, para penjahat dan teroris juga dapat menggunakan sarana kriptografi untuk menyembunyikan rencana mereka. Para pejabat penegak hukum melaporkan bahwa beberapa kelompok teroris menyematkan instruksi dan informasi pada gambar melalui proses yang dikenal sebagai steganografi, sebuah metode canggih untuk menyembunyikan informasi yang terlihat jelas.

Bahkan untuk mengetahui bahwa ada sesuatu yang disembunyikan dengan cara ini sering kali membutuhkan daya komputasi yang cukup besar; sebenarnya memecahkan kode informasi hampir tidak mungkin dilakukan jika seseorang tidak memiliki kunci untuk memisahkan data yang disembunyikan.

Dalam jenis penipuan yang disebut kompromi email bisnis (BEC), sebuah email yang dikirim ke sebuah bisnis tampaknya berasal dari seorang eksekutif di perusahaan lain yang bekerja sama dengan bisnis tersebut. Dalam email tersebut, "eksekutif" meminta uang untuk ditransfer ke rekening tertentu. FBI memperkirakan bahwa penipuan BEC telah merugikan bisnis di Amerika sekitar 750 juta dolar.

Terkadang email yang ingin dirahasiakan oleh sebuah organisasi diperoleh dan dirilis. Pada tahun 2014, peretas yang menamakan diri mereka "Guardians of Peace" merilis email dari para eksekutif di perusahaan film Sony Pictures Entertainment, serta informasi rahasia perusahaan lainnya. Para peretas menuntut agar Sony Pictures tidak merilis The Interview, sebuah film komedi tentang rencana CIA untuk membunuh pemimpin Korea Utara Kim Jong-Un, dan mengancam akan menyerang bioskop yang menayangkan film tersebut. Setelah jaringan bioskop di Amerika membatalkan pemutaran film tersebut, Sony merilis film tersebut secara online dan dalam rilis teater terbatas. Peretasan email bahkan telah mempengaruhi politik.

Pada tahun 2016, email di Komite Nasional Demokratik (DNC) diperoleh oleh peretas yang diyakini berada di Rusia. Tepat sebelum Konvensi Nasional Partai Demokrat, organisasi media WikiLeaks merilis email tersebut, yang menunjukkan preferensi yang jelas dari para pejabat DNC untuk kampanye kepresidenan Hillary Clinton dibandingkan dengan penantangnya, Bernie Sanders. Ketua DNC Debbie Wasserman Schultz mengundurkan diri, dan beberapa komentator Amerika berspekulasi bahwa perilisan email tersebut menunjukkan preferensi pemerintah Rusia terhadap calon presiden dari Partai Republik, Donald Trump.

Sabotase

Jenis peretasan lain melibatkan pembajakan situs Web pemerintah atau perusahaan. Kadang-kadang kejahatan ini dilakukan sebagai protes atas penahanan peretas lain; pada tahun 1996, situs Web Badan Intelijen Pusat AS (CIA) diubah oleh peretas Swedia untuk mendapatkan dukungan internasional atas protes mereka terhadap penuntutan pemerintah Swedia terhadap peretas lokal, dan pada tahun 1998, situs Web New York Timesdiretas oleh para pendukung peretas yang dipenjara, Kevin Mitnick.

Peretas lain telah menggunakan keahlian mereka untuk terlibat dalam protes politik: pada tahun 1998, sebuah kelompok yang menamakan dirinya Legion of the Underground mendeklarasikan "perang siber" terhadap Cina dan Irak sebagai protes atas dugaan pelanggaran hak asasi manusia dan program pembuatan senjata pemusnah massal. Pada tahun 2007, situs Web pemerintah Estonia, serta situs-situs bank dan media, diserang. Peretas Rusia dicurigai karena Estonia saat itu sedang berselisih dengan Rusia mengenai pemindahan tugu peringatan perang Soviet di Tallinn.

Terkadang sistem komputer pengguna atau organisasi diserang dan dienkripsi hingga tebusan dibayarkan. Perangkat lunak yang digunakan dalam serangan semacam itu dijuluki ransomware. Tebusan yang biasanya diminta adalah pembayaran dalam bentuk mata uang virtual, seperti Bitcoin. Ketika data sangat penting bagi sebuah organisasi, terkadang tebusan dibayarkan. Pada tahun 2016 beberapa rumah sakit di Amerika terkena serangan ransomware, dan satu rumah sakit membayar lebih dari $17.000 agar sistemnya dibebaskan.

Namun, merusak situs Web adalah masalah kecil, jika dibandingkan dengan momok teroris siber yang menggunakan Internet untuk menyerang infrastruktur suatu negara, dengan mengalihkan rute lalu lintas penerbangan, mencemari pasokan air, atau melumpuhkan pengamanan pabrik nuklir. Salah satu akibat dari serangan 11 September di New York City adalah hancurnya pusat pengalihan telepon dan Internet utama. Lower Manhattan secara efektif terputus dari seluruh dunia, kecuali radio dan telepon seluler. Sejak hari itu, tidak ada upaya lain untuk menghancurkan infrastruktur yang menghasilkan apa yang disebut sebagai "halusinasi konsensual", yaitu dunia maya. Perang siber berskala besar (atau "perang informasi") belum pernah terjadi, baik yang diprakarsai oleh negara jahat maupun organisasi teroris, meskipun para penulis dan pembuat kebijakan telah membayangkannya dengan sangat rinci.

Pada akhir Maret 2007, Laboratorium Nasional Idaho merilis sebuah video yang menunjukkan kerusakan dahsyat yang dapat terjadi akibat sistem utilitas yang disusupi peretas. Beberapa perusahaan listrik merespons dengan memberikan izin kepada pemerintah AS untuk melakukan audit terhadap sistem mereka. Pada bulan Maret 2009, hasilnya mulai bocor dengan sebuah laporan di The Wall Street Journal. Secara khusus, laporan tersebut mengindikasikan bahwa para peretas telah memasang perangkat lunak di beberapa komputer yang memungkinkan mereka untuk mengganggu layanan listrik. Juru bicara Keamanan Dalam Negeri, Amy Kudwa, menegaskan bahwa tidak ada gangguan yang terjadi, meskipun audit lebih lanjut atas listrik, air, limbah, dan utilitas lainnya akan terus berlanjut.

Sumber: britannica.com

Selengkapnya
Peretasan

Komunikasi dan Informatika

Seberapa Penting Hukum Teknologi Informasi di Era Digital?

Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025


Semakin masifnya digitalisasi membuat mahasiswa ilmu hukum perlu mempelajari hukum teknologi informasi. Apalagi sekarang ini aktivitas masyarakat banyak memanfaatkan sistem digital. Mulai dari berbelanja harian sampai tagihan bulanan juga menggunakan sistem digital. Kendati belum semua beralih ke digital, pergeseran kebiasaan ini wajib mengawasi, salah satunya dengan pengetatan aturan.

Bukan hanya sekali beredar berita di media massa soal penipuan digital. Mulai dari belanja online sampai belanja online. Sayangnya belum banyak yang memahami bahwa ada hukum teknologi yang melindungi dan mengatur sanksi bagi pelanggarnya. Anda yang serius mempelajari ilmu hukum, wajib mengetahui secara mendetail.

Cari Tahu Pengertian Hukum Teknologi Informasi

Para pakar hukum menyebutnya hukum siber atau cyber law yaitu hukum yang berkaitan dengan pemanfaatan teknologi informasi. Ada juga yang menyebut hukum dunia maya. Secara garis besar dapat berarti sebagai aturan terkait penegakan hukum dan pembuktian yang terkait dengan tindak pidana di dunia maya atau kejahatan yang menyalahgunakan kemajuan teknologi.

Penegak hukum seringkali mengalami kesulitan untuk melakukan pembuktian suatu kasus atau tindak pidana yang terkait dengan dunia maya karena identik dengan sesuatu yang semu.

Cyber law adalah hukum yang khusus mengatur kejahatan di internet termasuk melindungi mereka yang beraktivitas atau para pelaku e-commerce, e-learing, pemegang hak paten, dan lain-lain yang terkait dengan aktivitas digital. Apalagi sekarang ini sedang marak dompet digital dan beragam pembayaran nontunai.

Pengertian cyber law secara umum adalah hukum siber adalah aturan yang terkait semua aspek legal;, pengaturan internet, termasuk world wide web. Serta segala sesuatu yang terkait dengan aspek legal penggunaan internet dan dunia siber.

Anda pasti sering melihat pemberitaan media terkait dengan kejahatan digital. Bahkan pembobolan rekening sampai peretasan akun kerap terjadi. Kejahatan yang terbilang receh seperti penipuan online atau penyalahgunaan data pinjaman online adalah masalah yang kerap muncul. Kendati demikian hal tersebut tidak bisa dianggap sepele, harus ada antisipasi supaya tidak semakin banyak yang menjadi korban kejahatan siber.

Jenis Kejahatan Siber dan Komputer

Zaman serba digital memang memudahkan kendati demikian Anda juga harus berhati-hati terhadap berbagai modus kejahatan yang mengintai. Berikut ini jenis kejahatan siber yang kerap terjadi di masyarakat:

Pembobolan atau Pencurian

Kejahatan ini paling kerap terjadi. Dana di rekening hilang tak berjejak, padahal nasabah tidak menggunakan dana tersebut. Modusnya antara lain pelaku membuat instruksi ilegal atau tidak sah, sehingga korban mengikuti instruksi tersebut. Ini kerap terjadi pada mereka yang tidak memahami teknologi dan cenderung menuruti instruksi yang dikirim.

Modus lainnya adalah dengan melakukan pengubahan data setelah pelaku berhasil membobol situs tertentu. Ini paling kerap melakukan dan sulit melacaknya. Biasanya pelaku adalah hacker profesional.

Pemalsuan Informasi

Jenis kejahatan siber lainnya adalah pemalsuan informasi. Tindak pidana ini kerap terjadi misal penipuan belanja online, pelaku memberikan informasi palsu dengan menjual barang yang tidak ada, setelah transaksi terjadi tidak ada pengiriman barang. Tindakan tersebut tentu saja merugikan orang lain dan menguntungkan pelaku. Termasuk juga pencurian data pribadi untuk pinjaman online dan sejenisnya.

Hacking

Anda pasti sering mendengar peretasan terhadap situs tertentu mulai dari perbankan sampai instansi pemerintah. Ini adalah salah satu kejahatan di dunia siber yang sering terjadi. Pelaku mengakses situs tanpa izin dan melakukan tindakan ilegal, jika tidak segera diatasi maka bisa merugikan banyak pihak. Apalagi situs yang menyangkut kepentingan orang banyak.

Pembajakan

Pembajakan tidak harus melakukannya secara manual lho. Sekarang ini pelaku pembajakan memanfaatkan perkembangan teknologi untuk melancarkan aksi mereka. Itu sebabnya setiap orang yang memiliki produk atau karya harus segera mengurus hak paten, hak cipta, atau hak intelektual untuk mengantisipasi pembajakan terjadi.

Aspek Hukum Teknologi Informasi

Ada beberapa aspek yang terkait dengan hukum teknologi informasi. Aspek berikut terkait dengan kejahatan atau tindak pidana di dunia siber. Mahasiswa hukum harus mengetahui supaya bisa membedakan dan mengetahui apa saja yang merugi akibat perilaku tersebut

Aspek Hak Cipta

Tidak banyak yang mengetahui jika aplikasi internet seperti website dan email juga memerlukan hak cipta. Ada undang-undang hak cipta yang menaunginya. Kejatana di dunia siber bermula dari minimnya informasi jika semua data yang ada di internet tidak semua bebas menyalinnya, memperbanyak, dan menyebarluaskan. Ada aturan main yang harus diikuti agar tidak terjadi kejahatan atau tindak pidana.

Fitnah dan Pencemaran Nama Baik

Aspek ini masuk ke dalam hukum teknologi informasi. Kendati masih abu-abu, sekarang ini banyak orang menyebarkan fitnah, kebohongan, atau tindakan sejenis melalui internet. Apalagi menghina, mengejek, dan tindakan bully kerap terjadi di dunia maya. Inilah yang menjadikan aspek fitnah dan pencemaran nama baik masuk ke kategori hukum teknologi.

Aspek Privacy

Kebanyakan orang sekarang ini bekerja dengan memanfaatkan teknologi. Semakin banyak dia bersinggungan dengan internet, semakin membutuhkan privacy yang tinggi. Pasalnya akan lebih sering memasukkan kata sandi, data pribadi, alamat email, dan segala sesuatu yang sifatnya pribadi.

Inilah perlunya hati-hati, untuk tidak memberikan data pribadi ke orang lain. Selain itu juga memahami bahwa tidak semua orang bisa mengakses data pribadi miliknya kendati dengan dalih ‘kenal dekat’ atau memiliki hubungan kerja.

Undang-undang yang Terkait dengan Hukum Teknologi dan Informasi

Hukum teknologi tidak berdiri sendiri. Ada beberapa undang-undang yang mendukung sehingga mampu memperkuat. Apa saja?

Undang-undang Perlindungan Konsumen

Ada beberapa pasal dalam undang-undang perlindungan konsumen yang memiliki kaitan dengan hukum teknologi. Antara lain yang terkait dengan hak konsumen, kewajiban konsumen, hak pelaku usaha, kewajiban pelaku usaha, hal yang dilarang untuk pelaku usaha, juga lainnya.

Hukum Pidana

Hukum pidana terkait dengan pencurian, perbuatan tidak menyenangkan, pemerasan dan pengancaman, perbuatan curang, dan lainnya.

Undang-undang lain yang terkait antara lain undang-undang telekomunikasi, UU penyiaran, UU perbankan, UU larangan praktik monopoli dan persaingan usaha tidak sehat, UU rahasia dagang, uu hak cipta, UU Bank Indonesia, UU Rahasia dagang, dan lain-lain.

Sumber: iblam.ac.id

Selengkapnya
Seberapa Penting Hukum Teknologi Informasi di Era Digital?
« First Previous page 503 of 1.139 Next Last »