10 Jenis dan Contoh Cyber Crime Yang Paling Berbahaya

Please log in or register to like posts.
contoh-cyber-crime

Sayangnya dengan semakin berkembangnya teknologi maka semakin besar pula ruang bagi cybercrime untuk tumbuh dan mencari celah keamanan yang dapat diretas.

Serangan dunia maya dan malware telah menjadi ancaman nyata bagi banyak bisnis dan perusahaan dalam beberapa tahun terakhir, terutama di masa pandemi seperti saat ini.

Menjaga keamanan digital dari aktor penjahat dunia maya memang sulit, tetapi bukan tidak mungkin. Sebelum melakukan pencegahan sebaiknya kita mengenal 10 jenis cyber crime yang paling sering terjadi di bawah ini.

1. Data Breach

Kebocoran atau pelanggaran data terjadi ketika sebuah data sensitif jatuh ke tangan orang lain yang tidak bertanggung jawab.

Dalam skala individu, hal ini bisa terjadi jika Anda lalai dalam menjaga, mengakses atau menggunakan data pribadi Anda yang memungkinkan orang lain untuk menyadap, menduplikasi atau meretasnya.

Hal yang sama dapat terjadi pada perusahaan yang besar. Kita tahu bahwa perusahaan e-commerce atau media sosial mengumpulkan data dalam jumlah besar dari pengguna seperti Anda.

Dan ketika perusahaan ini diretas, file data pribadi Anda pun dapat bocor, dan informasi penting seperti login dan kata sandi Anda akan tersebar ke seluruh dunia maya.

2. Keylogger

Keylogger adalah alat yang dapat merekam “penekanan tombol keyboard” di PC atau laptop Anda. Alat ini dapat merekam semua yang Anda ketik, termasuk kata sandi dan informasi login Anda.

Seringkali Keylogger memberikan efek domino yang berbahaya ketika Anda menggunakan username dan password yang sama di semua akun Anda. Hal ini memudahkan peretas untuk mengakses email, cloud dan media sosial Anda. Sangat disarankan untuk menggunakan password yang berbeda-beda untuk berbagai jenis akun yang Anda gunakan.

Baca Juga:  Pengertian Work From Home dan Tips

Keylogger biasanya berupa flash drive, USB atau perangkat keras lainnya yang dipasang oleh peretas ke perangkat Anda saat tidak dalam pengawasan.

Namun Keylogger juga bisa berupa perangkat lunak, yang dapat digunakan
untuk kepentingan tertentu, seperti untuk memantau kinerja pegawai perusahaan.

3. Cryptojacking

Ini adalah situasi dimana seseorang menggunakan PC atau laptop Anda untuk menambang (mining) mata uang kripto, tanpa sepengetahuan Anda.

Mining adalah proses dimana Anda menerima cryptocurrency seperti Bitcoin sebagai reward untuk menjalankan kode perhitungan yang kompleks di komputer Anda.

Tetapi proses mining ini tidak mudah. Untuk bisa mendapatkan keuntungan dibutuhkan banyak PC dan sumber daya listrik yang besar. Itulah mengapa hacker meretas banyak komputer demi mengumpukan jaringan mining yang besar untuk kepentingan mereka sendiri.

Ciri-ciri jika perangkat Anda telah terkena cryptojacking adalah jika PC atau laptop tiba-tiba terasa sangat lambat dan sering overheat.

4. Phising

Teknik yang membuat situs web palsu untuk terlihat seperti asli dengan tujuan mengambil kredensial atau informasi sensitif lainnya dari pengguna.

Phising biasanya dimulai dari link yang dikirimkan secara random melalui email atau pesan aplikasi chatting seperti Whatsapp. Ketika Anda klik linknya, dan percaya bahwa itu adalah situs asli serta memasukkan username, password atau nomor kartu kredit Anda, maka Anda sudah memberikan semua informasi kepada si penipu.

Selalu waspada terhadap pesan yang mencurigakan yang seringkali mempermainkan pengguna dengan cara menakut-nakuti atau menjanjikan sesuatu yang muluk-muluk.

5. Ransomware

Ransomware adalah jenis malware yang mengunci perangkat atau data Anda secara paksa sehingga tidak bisa diakses atau dibuka.

Teknik yang digunakan adalah dengan menggunakan enkripsi seperti ciphertext, dan tidak akan ada yang dapat membukanya kecuali si peretas itu sendiri. karena hanya mereka yang memegang kuncinya.

Biasanya peretas akan meminta sejumlah uang tebusan agar Anda dapat kembali mengakses perangkat atau data Anda.

Baca Juga:  10 Hosting Gratis Terbaik di Indonesia (2021)

Namun sebainya Anda tidak membayar tebusan dengan alasan apapun karena selain mendukung aksi cyber crime, peretas mungkin sudah menduplikasi data Anda dan dapat menjualnya ke pihak lain.

Berikut beberapa tips untuk mencegah ransomware:

  • Selalu backup semua data Anda, baik di cloud maupun di hard disk portable.
  • Selalu update sistem, aplikasi dan software yang Anda gunakan dengan versi yang terbaru.
  • Jangan pernah download apapun dari website yang mencurigakan.
  • Gunakan kata sandi yang kuat dan susah untuk ditebak.

6. DDOS

Ini adalah kumpulan perangkat yang telah terinfeksi dan
mengirim ratusan ribu BOT ke situs web tertentu yang mengakibatkan situs tersebut down karena server tidak sanggup menangani jumlah pengguna yang sangat besar secara tiba-tiba.

Tujuan DDOS adalah untuk menjatuhkan situs tertentu yang telah ditargetkan namun tidak menutup kemungkinan bahwa serangan ini bersifat random atau acak.

Namun perangkat kita juga dapat digunakan oleh peretas sebagai bagian dari serangan DDOS ini. Sebaiknya selalu update antivirus Anda dan gunakan VPN saat sedang online.

7. Hacker

Peretas atau hacker adalah mereka yang menerobos sistem keamanan demi mendapatkan keuntungan pribadi seperti mencuri data atau uang. Namun tidak sedikit hacker yang memiliki motif untuk menyebabkan kerusakan atau kehancuran pihak tertentu.

Namun ada juga yang disebut “hacker baik” atau white-hat. Mereka sering dipekerjakan perusahaan atau instansi tertentu untuk “menguji” apakah sistem keamanan mereka sudah bagus atau masih rentan terhadap berbagai serangan siber.

8. Logic Bomb

Mirip dengan bom waktu, Logic Bomb adalah sekumpulan kode program jahat yang akan aktif pada kondisi atau waktu tertentu yang telah ditentukan oleh peretas tersebut.

Setelah diaktifkan, Logic Bomb akan menyerang seluruh komputer yang berada di jaringan yang sama dan menyebabkan kerusakan yang fatal pada database.

Baca Juga:  12 Situs Baru Pengganti Neonime (Update Link)

Biasanya ini “ditanamkan” oleh seseorang yang ingin melakukan sabotase. Dan seringkali melibatkan orang dalam atau internal perusahaan.

9. Man-in-the-Middle Attack

Sebuah aksi dimana peretas membuat jaringan wifi “palsu” yang namanya mirip dengan jaringan wifi tertentu. Misalnya wifi yang sering Anda gunakan di kafe atau restoran.

Jika Anda terhubung ke jaringa wifi palsu tersebut, maka peretas dapat melihat dan memonitor akfititas online Anda, termasuk informasi penting seperti username, password dan data kartu kredit.

Sebaiknya Anda menggunakan VPN ketika menggunakan jaringan wifi di tempat umum, sehingga siapapun tidak bisa melihat atau memonitor aktifitas online Anda.

10. Rekayasa Sosial

Sebuah metode penipuan yang dilakukan seseorang untuk memanipulasi psikologis korbannya agar melakukan tindakan tertentu yang dapat mengumbar data pribadi atau hal penting lainnya.

Sering juga disebut Social Engineering, seorang penipu dapat mengirim
ribuan email, sms atau chatting palsu sambil berharap menemukan beberapa korban yang mudah tertipu untuk membalas dengan memberikan informasi kartu kredit, password atau data penting lainnya.

Beberapa metode yang sering digunakan untuk Rekayasa Sosial adalah:

  • Baiting, dengan cara membujuk korban untuk melakukan sesuatu dengan menawarkan hadiah atau memberikan perangkat yang sudah terinfeksi malware.
  • SMS Phising, mengirimkan SMS dengan mengaku berasala dari sebuah entitas resmi dan mengarahkan korban untuk mengunjungi situs berbahaya melalui ponsel mereka.
  • Scareware, sebuah malware yang secara sengaja memunculkan peringatan bahwa telah ditemukan virus berbahaya di perangkat Anda dan menipu korban agar mengunjungi situs tertentu atau membeli sebuah produk tertentu.
  • Voice phising, serangan psikologis dengan menggunakan media telepon. Biasanya memberi tahukan kepada penerima bahwa rekening bank mereka telah dibobol dan korban diminta untuk memasukkan informasi login internet banking mereka melalui keypad handphone, dan secara tidak langsung memberikan akses akun bank kepada si penipu.