10 Jenis dan Contoh Cyber Crime Yang Paling Berbahaya
Sayangnya dengan semakin berkembangnya teknologi maka semakin besar pula ruang bagi cybercrime untuk tumbuh dan mencari celah keamanan yang dapat diretas.
Serangan dunia maya dan malware telah menjadi ancaman nyata bagi banyak bisnis dan perusahaan dalam beberapa tahun terakhir, terutama di masa pandemi seperti saat ini.
Menjaga keamanan digital dari aktor penjahat dunia maya memang sulit, tetapi bukan tidak mungkin. Sebelum melakukan pencegahan sebaiknya kita mengenal 10 jenis cyber crime yang paling sering terjadi di bawah ini.
1. Data Breach
Kebocoran atau pelanggaran data terjadi ketika sebuah data sensitif jatuh ke tangan orang lain yang tidak bertanggung jawab.
Dalam skala individu, hal ini bisa terjadi jika Anda lalai dalam menjaga, mengakses atau menggunakan data pribadi Anda yang memungkinkan orang lain untuk menyadap, menduplikasi atau meretasnya.
Hal yang sama dapat terjadi pada perusahaan yang besar. Kita tahu bahwa perusahaan e-commerce atau media sosial mengumpulkan data dalam jumlah besar dari pengguna seperti Anda.
Dan ketika perusahaan ini diretas, file data pribadi Anda pun dapat bocor, dan informasi penting seperti login dan kata sandi Anda akan tersebar ke seluruh dunia maya.
2. Keylogger
Keylogger adalah alat yang dapat merekam “penekanan tombol keyboard” di PC atau laptop Anda. Alat ini dapat merekam semua yang Anda ketik, termasuk kata sandi dan informasi login Anda.
Seringkali Keylogger memberikan efek domino yang berbahaya ketika Anda menggunakan username dan password yang sama di semua akun Anda. Hal ini memudahkan peretas untuk mengakses email, cloud dan media sosial Anda. Sangat disarankan untuk menggunakan password yang berbeda-beda untuk berbagai jenis akun yang Anda gunakan.
Keylogger biasanya berupa flash drive, USB atau perangkat keras lainnya yang dipasang oleh peretas ke perangkat Anda saat tidak dalam pengawasan.
Namun Keylogger juga bisa berupa perangkat lunak, yang dapat digunakan untuk kepentingan tertentu, seperti untuk memantau kinerja pegawai perusahaan.
3. Cryptojacking
Ini adalah situasi dimana seseorang menggunakan PC atau laptop Anda untuk menambang (mining) mata uang kripto, tanpa sepengetahuan Anda.
Mining adalah proses dimana Anda menerima cryptocurrency seperti Bitcoin sebagai reward untuk menjalankan kode perhitungan yang kompleks di komputer Anda.
Tetapi proses mining ini tidak mudah. Untuk bisa mendapatkan keuntungan dibutuhkan banyak PC dan sumber daya listrik yang besar. Itulah mengapa hacker meretas banyak komputer demi mengumpukan jaringan mining yang besar untuk kepentingan mereka sendiri.
Ciri-ciri jika perangkat Anda telah terkena cryptojacking adalah jika PC atau laptop tiba-tiba terasa sangat lambat dan sering overheat.
4. Phising
Teknik yang membuat situs web palsu untuk terlihat seperti asli dengan tujuan mengambil kredensial atau informasi sensitif lainnya dari pengguna.
Phising biasanya dimulai dari link yang dikirimkan secara random melalui email atau pesan aplikasi chatting seperti Whatsapp. Ketika Anda klik linknya, dan percaya bahwa itu adalah situs asli serta memasukkan username, password atau nomor kartu kredit Anda, maka Anda sudah memberikan semua informasi kepada si penipu.
Selalu waspada terhadap pesan yang mencurigakan yang seringkali mempermainkan pengguna dengan cara menakut-nakuti atau menjanjikan sesuatu yang muluk-muluk.
5. Ransomware
Ransomware adalah jenis malware yang mengunci perangkat atau data Anda secara paksa sehingga tidak bisa diakses atau dibuka.
Teknik yang digunakan adalah dengan menggunakan enkripsi seperti ciphertext, dan tidak akan ada yang dapat membukanya kecuali si peretas itu sendiri. karena hanya mereka yang memegang kuncinya.
Biasanya peretas akan meminta sejumlah uang tebusan agar Anda dapat kembali mengakses perangkat atau data Anda.
Namun sebainya Anda tidak membayar tebusan dengan alasan apapun karena selain mendukung aksi cyber crime, peretas mungkin sudah menduplikasi data Anda dan dapat menjualnya ke pihak lain.
Berikut beberapa tips untuk mencegah ransomware:
Selalu backup semua data Anda, baik di cloud maupun di hard disk portable.
Selalu update sistem, aplikasi dan software yang Anda gunakan dengan versi yang terbaru.
Jangan pernah download apapun dari website yang mencurigakan.
Gunakan kata sandi yang kuat dan susah untuk ditebak.
6. DDOS
Ini adalah kumpulan perangkat yang telah terinfeksi dan mengirim ratusan ribu BOT ke situs web tertentu yang mengakibatkan situs tersebut down karena server tidak sanggup menangani jumlah pengguna yang sangat besar secara tiba-tiba.
Tujuan DDOS adalah untuk menjatuhkan situs tertentu yang telah ditargetkan namun tidak menutup kemungkinan bahwa serangan ini bersifat random atau acak.
Namun perangkat kita juga dapat digunakan oleh peretas sebagai bagian dari serangan DDOS ini. Sebaiknya selalu update antivirus Anda dan gunakan VPN saat sedang online.
7. Hacker
Peretas atau hacker adalah mereka yang menerobos sistem keamanan demi mendapatkan keuntungan pribadi seperti mencuri data atau uang. Namun tidak sedikit hacker yang memiliki motif untuk menyebabkan kerusakan atau kehancuran pihak tertentu.
Namun ada juga yang disebut “hacker baik” atau white-hat. Mereka sering dipekerjakan perusahaan atau instansi tertentu untuk “menguji” apakah sistem keamanan mereka sudah bagus atau masih rentan terhadap berbagai serangan siber.
8. Logic Bomb
Mirip dengan bom waktu, Logic Bomb adalah sekumpulan kode program jahat yang akan aktif pada kondisi atau waktu tertentu yang telah ditentukan oleh peretas tersebut.
Setelah diaktifkan, Logic Bomb akan menyerang seluruh komputer yang berada di jaringan yang sama dan menyebabkan kerusakan yang fatal pada database.
Biasanya ini “ditanamkan” oleh seseorang yang ingin melakukan sabotase. Dan seringkali melibatkan orang dalam atau internal perusahaan.
9. Man-in-the-Middle Attack
Sebuah aksi dimana peretas membuat jaringan wifi “palsu” yang namanya mirip dengan jaringan wifi tertentu. Misalnya wifi yang sering Anda gunakan di kafe atau restoran.
Jika Anda terhubung ke jaringa wifi palsu tersebut, maka peretas dapat melihat dan memonitor akfititas online Anda, termasuk informasi penting seperti username, password dan data kartu kredit.
Sebaiknya Anda menggunakan VPN ketika menggunakan jaringan wifi di tempat umum, sehingga siapapun tidak bisa melihat atau memonitor aktifitas online Anda.
10. Rekayasa Sosial
Sebuah metode penipuan yang dilakukan seseorang untuk memanipulasi psikologis korbannya agar melakukan tindakan tertentu yang dapat mengumbar data pribadi atau hal penting lainnya.
Sering juga disebut Social Engineering, seorang penipu dapat mengirim ribuan email, sms atau chatting palsu sambil berharap menemukan beberapa korban yang mudah tertipu untuk membalas dengan memberikan informasi kartu kredit, password atau data penting lainnya.
Beberapa metode yang sering digunakan untuk Rekayasa Sosial adalah:
Baiting, dengan cara membujuk korban untuk melakukan sesuatu dengan menawarkan hadiah atau memberikan perangkat yang sudah terinfeksi malware.
SMS Phising, mengirimkan SMS dengan mengaku berasala dari sebuah entitas resmi dan mengarahkan korban untuk mengunjungi situs berbahaya melalui ponsel mereka.
Scareware, sebuah malware yang secara sengaja memunculkan peringatan bahwa telah ditemukan virus berbahaya di perangkat Anda dan menipu korban agar mengunjungi situs tertentu atau membeli sebuah produk tertentu.
Voice phising, serangan psikologis dengan menggunakan media telepon. Biasanya memberi tahukan kepada penerima bahwa rekening bank mereka telah dibobol dan korban diminta untuk memasukkan informasi login internet banking mereka melalui keypad handphone, dan secara tidak langsung memberikan akses akun bank kepada si penipu.
Post Views:4,861
Related Posts:
Dengan Mendekatnya Resesi, Orang-orang Didesak Untuk… Chief Operating Officer (COO) Lakuemas Jeffrey Aten mengimbau masyarakat untuk tetap berinvestasi di tengah ancaman resesi ekonomi global tahun depan.“Misalnya, jika ada resesi, kita harus bersiap. Apa yang harus kita…
Cara Mendeteksi Malware di PC dan Laptop Setiap harinya, lebih dari satu juta malware dibuat untuk menginfeksi jutaan PC dan laptop di seluruh dunia. Malware merupakan jenis ancaman yang paling sering terjadi namun membutuhkan waktu yang lama…
Aplikasi WA Transparan Android yang Paling Keren Vpn.co.id - Aplikasi WA transparan android bisa membuat tampilan whatsapp kita makin keren dengan tambahan berbagai fitur menarik. WhatsApp telah menjadi salah satu aplikasi pesan instan paling populer di seluruh…
Bahaya Menggunakan Wifi Gratis di Tempat Umum Selain sudah menjadi sebuah kebutuhan, keberadaan wifi menjadi alasan bagi kita untuk memilih tempat berkumpul atau meeting. Tidak heran jika hampir semua tempat umum seperti restoran, kafe dan hotel menyediakan…
Pengguna Firefox Android Dianjurkan Segera Update Ke v79 Pihak Mozilla akhirnya memperbaiki bug yang selama ini dapat digunakan untuk meretas browser Firefox Android dan memaksa seseorang untuk mengakses situs palsu (phising). Celah keamanan ini berkaitan dengan kompiler Javascript…
5 Aplikasi Sembunyikan Foto Dan Video Paling Populer Setiap orang memiliki privasi masing-masing dalam gadget pribadinya seperti foto, video, maupun dokumen yang harus diproteksi. Untuk mengatasinya dengan menggunakan aplikasi sembunyikan foto dan video yang sudah dilengkapi fitur keamanan…
Apakah Cara Menambahkan Rekening di BRImo Bisa… Memanfaatkan berbagai layanan yang semakin ke sini semakin bervariasi yang disediakan oleh bank seperti BRI memang merupakan hal yang wajar. Apalagi sama seperti beberapa jenis bank yang lainnya, Bank BRI…
Badai PHK Berlanjut, Cisco Merumahkan 4.000 Karyawan Perusahaan teknologi Cisco Systems Inc. memberhentikan lebih dari 4.000 karyawan, atau sekitar 5 persen dari tenaga kerjanya.PHK telah memengaruhi 4.100 karyawan Cisco, yang mempekerjakan 83.000 orang di seluruh dunia, menurut…
10 VPN Google Chrome Terbaik (Update 2023) Sebagai browser populer yang menjadi incaran para hackers, maka penting menggunakan VPN untuk chrome demi mengamankan aktivitas browsing kamu. Google Chrome adalah browser yang paling banyak digunakan di Indonesia. Berdasarkan…
Hosting dan Domain Gratis Punya Kekurangan? Ini… Berkenalan dengan domain dan hosting gratis biasanya jadi solusi bagi para pembuat website atau blog pemula. Hosting dan domain gratis memang sudah tersedia, bagi pemula tak masalah menggunakannya tapi jika…
Aplikasi Mengembalikan Video yang Terhapus Vpn.co.id - Aplikasi mengembalikan video yang terhapus perlu kita ketahui untuk merestore dan mendapatkan kembali vodeo kita dari perangkat. Dalam era digital yang begitu maju seperti sekarang, video telah menjadi…
Vpn Anti Blokir Terbaik, Bisa Libas Internet Positif… Vpn.co.id - VPN anti blokir terbaik sangat penting untuk membuka berbagai situs yang terblokir dengan mudah dan gratis. Di jaman digital yang kemajuannya makin pesat, internet telah menjadi bagian integral…
Memahami Manfaat Menggunakan Aplikasi ERP Indonesia… Aplikasi ERP (Enterprise Resource Planning) adalah alat yang semakin populer di Indonesia untuk bisnis yang lebih efisien dan produktif. Ini sebuah platform yang memungkinkan bisnis mengelola proses bisnis secara otomatis…
Jenis serangan Melalui Bluetooth Bertambah Lagi Sebuah metode serangan baru melalui teknologi Bluetooth yang disebut BLURtooth dapat mengganti otentikasi untuk memberikan akses yang tidak sah. Celah ini memungkinkan peretas untuk memanipulasi komponen Cross-Transport Key Derivation (CTKD)…
Jangan Salah! Ini Kelebihan dan Kekurangan Cloud Hosting! Dari berbagai kelebihan untuk membangun website yang lebih andal. Namun, meski begitu, Anda perlu mempertimbangkan kelebihan dan kekurangan cloud hosting sebelum memutuskan untuk menggunakannya. Sekilas Tentang Cloud Hosting Cloud Hosting…
Pendapatan Iklan TikTok Tahun Ini Melebihi Revenue… Menurut perusahaan riset Insider Intelligence, pendapatan iklan TikTok diperkirakan meningkat tiga kali lipat tahun ini, menjadi lebih dari $ 11 miliar.Angka itu melebihi pendapatan gabungan dari saingannya Twitter Inc dan…
Aplikasi Tanda Tangan Digital Terbaik untuk… Vpn.co.id - Aplikasi tanda tangan digital berguna untuk mebuat tanda tangan elektronik secara mudah tanpa membutuhkan alat khusus. Transformasi teknologi telah mengubah banyak aspek kehidupan kita, termasuk bagaimana kita berurusan…
Waspada, Serangan Stuffing Kembali Meningkat Data terakhir dari pihak Biro Investigasi Federal (FBI) Amerika Serikat, terjadi peningkatan serangan stuffing dalam beberapa tahun terakhir. Yang sering menjadi target serangan stuffing kebanyakan adalah bank, institusi keuangan, lembaga…
Aplikasi Pembersih Sampah Terbaik di Smartphone Vpn.co.id - Aplikasi pembersih sampah untuk smartphone berguna untuk meningkatkan kecepatan perangkat kita dengan baik. Smartphone telah menjadi bagian integral dari kehidupan modern kita. Namun, seiring dengan peningkatan penggunaan dan…
Database Malware Terlengkap 2023 Berikut adalah data dan jenis malware terlengkap di tahun 2023 yang perlu Anda waspadai: Addrop Jenis Adware yang menargetkan perangkat berbasis Windows yang mampu mengunduh adware lain atau program yang…
6 Rekomendasi Apliaksi Video Call Random Tanpa Coin Kemunculan aplikasi video call random tanpa coin sangat bermanfaat untuk mendapatkan teman mengobrol secara acak. Aplikasi-aplikasi tersebut hadir bertujuan untuk mengisi waktu luang atau sekadar iseng ingin mencari teman ngobrol…
Netizen Diminta Mewaspadai Fenomena Ikan Lele,… Fenomena pemancingan atau penipuan yang beredar di dunia maya patut menjadi perhatian besar netizen.Para ahli mengadakan diskusi untuk mencari solusi dan merumuskan cara untuk menghindarinya.Dosen bisnis digital Universitas Internasional Bali…
Pengguna Google Chrome Di Android Dan Windows Harus… Google mendorong semua pengguna Google Chrome di desktop Android dan Windows (PC/laptop) untuk segera melakukan update.Pembaruan dilakukan agar pengguna dapat menghindari kerentanan serius di browser Chrome. Dengan pembaruan Google Chrome…
Pengertian Work From Home dan Tips Istilah WFH atau work from home sedang menjadi kebiasaan baru di kalangan pekerja kantoran maupun pegawai pemerintahan. Tidak hanya di Indonesia namun WFH sudah mulai diwajibkan di negara-negara yang terdampak…
Inilah Dua Kunci Sukses Transformasi Digital BRI! Disrupsi digital pada perbankan memaksa bank untuk bertransformasi agar tetap bertahan dan bersaing. Pandemi telah mengubah perilaku konsumen terhadap teknologi digital dan pada akhirnya mendorong perbankan untuk mempercepat transisi ke…
Panduan Lengkap Mengatasi Serangan XSS pada Codelgniter Salah satu risiko yang kerap menghantui setiap aplikasi adalah adanya serangan XSS pada Codelgniter. Teknologi kini semakin canggih, oleh karena itu Anda pastinya dapat melakukan antisipasi terhadap serangan tersebut. Tetapi,…
Aplikasi TV Dewasa Android yang Paling Plus-Plus Vpn.co.id - Aplikasi TV dewasa android ini jangan sampai diketahui oleh pengguna internet yang usianya masih di bawah umur atau belum berusia 18+. Dengan perkembangan teknologi yang pesat, kini kita…
Cara Mengunci Aplikasi di HP Vivo, Simak Metodenya Disini Vpn.co.id - Cara mengunci aplikasi di HP Vivo berguna untuk melindungi data kita di dalam aplikasi dari orang-orang yang tak kita ijinkan. Ponsel pintar atau smartphone telah menjadi bagian tak…
Cara Memindahkan Aplikasi Ke Kartu SD dengan Mudah Vpn.co.id - Cara memindahkan aplikasi ke kartu SD berguna untuk menghemat ruang penyimpanan internal ataupun hal lainnya. Dalam era digital yang semakin maju, ponsel pintar telah menjadi bagian tak terpisahkan…
Kebijakan Baru Facebook Terkait Bug di Aplikasi Pihak Ketiga Facebook mengeluarkan kebijakan baru terkait cara mereka mengungkapkan bug yang ditemukan di aplikasi pihak ketiga. Kebijakan yang disebut Vulnerability Disclosure Program (VDP) tersebut akan mengatur bagaimana Facebook akan berinteraksi dengan…