10 Jenis dan Contoh Cyber Crime Yang Paling Berbahaya
Sayangnya dengan semakin berkembangnya teknologi maka semakin besar pula ruang bagi cybercrime untuk tumbuh dan mencari celah keamanan yang dapat diretas.
Serangan dunia maya dan malware telah menjadi ancaman nyata bagi banyak bisnis dan perusahaan dalam beberapa tahun terakhir, terutama di masa pandemi seperti saat ini.
Menjaga keamanan digital dari aktor penjahat dunia maya memang sulit, tetapi bukan tidak mungkin. Sebelum melakukan pencegahan sebaiknya kita mengenal 10 jenis cyber crime yang paling sering terjadi di bawah ini.
1. Data Breach
Kebocoran atau pelanggaran data terjadi ketika sebuah data sensitif jatuh ke tangan orang lain yang tidak bertanggung jawab.
Dalam skala individu, hal ini bisa terjadi jika Anda lalai dalam menjaga, mengakses atau menggunakan data pribadi Anda yang memungkinkan orang lain untuk menyadap, menduplikasi atau meretasnya.
Hal yang sama dapat terjadi pada perusahaan yang besar. Kita tahu bahwa perusahaan e-commerce atau media sosial mengumpulkan data dalam jumlah besar dari pengguna seperti Anda.
Dan ketika perusahaan ini diretas, file data pribadi Anda pun dapat bocor, dan informasi penting seperti login dan kata sandi Anda akan tersebar ke seluruh dunia maya.
2. Keylogger
Keylogger adalah alat yang dapat merekam “penekanan tombol keyboard” di PC atau laptop Anda. Alat ini dapat merekam semua yang Anda ketik, termasuk kata sandi dan informasi login Anda.
Seringkali Keylogger memberikan efek domino yang berbahaya ketika Anda menggunakan username dan password yang sama di semua akun Anda. Hal ini memudahkan peretas untuk mengakses email, cloud dan media sosial Anda. Sangat disarankan untuk menggunakan password yang berbeda-beda untuk berbagai jenis akun yang Anda gunakan.
Keylogger biasanya berupa flash drive, USB atau perangkat keras lainnya yang dipasang oleh peretas ke perangkat Anda saat tidak dalam pengawasan.
Namun Keylogger juga bisa berupa perangkat lunak, yang dapat digunakan untuk kepentingan tertentu, seperti untuk memantau kinerja pegawai perusahaan.
3. Cryptojacking
Ini adalah situasi dimana seseorang menggunakan PC atau laptop Anda untuk menambang (mining) mata uang kripto, tanpa sepengetahuan Anda.
Mining adalah proses dimana Anda menerima cryptocurrency seperti Bitcoin sebagai reward untuk menjalankan kode perhitungan yang kompleks di komputer Anda.
Tetapi proses mining ini tidak mudah. Untuk bisa mendapatkan keuntungan dibutuhkan banyak PC dan sumber daya listrik yang besar. Itulah mengapa hacker meretas banyak komputer demi mengumpukan jaringan mining yang besar untuk kepentingan mereka sendiri.
Ciri-ciri jika perangkat Anda telah terkena cryptojacking adalah jika PC atau laptop tiba-tiba terasa sangat lambat dan sering overheat.
4. Phising
Teknik yang membuat situs web palsu untuk terlihat seperti asli dengan tujuan mengambil kredensial atau informasi sensitif lainnya dari pengguna.
Phising biasanya dimulai dari link yang dikirimkan secara random melalui email atau pesan aplikasi chatting seperti Whatsapp. Ketika Anda klik linknya, dan percaya bahwa itu adalah situs asli serta memasukkan username, password atau nomor kartu kredit Anda, maka Anda sudah memberikan semua informasi kepada si penipu.
Selalu waspada terhadap pesan yang mencurigakan yang seringkali mempermainkan pengguna dengan cara menakut-nakuti atau menjanjikan sesuatu yang muluk-muluk.
5. Ransomware
Ransomware adalah jenis malware yang mengunci perangkat atau data Anda secara paksa sehingga tidak bisa diakses atau dibuka.
Teknik yang digunakan adalah dengan menggunakan enkripsi seperti ciphertext, dan tidak akan ada yang dapat membukanya kecuali si peretas itu sendiri. karena hanya mereka yang memegang kuncinya.
Biasanya peretas akan meminta sejumlah uang tebusan agar Anda dapat kembali mengakses perangkat atau data Anda.
Namun sebainya Anda tidak membayar tebusan dengan alasan apapun karena selain mendukung aksi cyber crime, peretas mungkin sudah menduplikasi data Anda dan dapat menjualnya ke pihak lain.
Berikut beberapa tips untuk mencegah ransomware:
Selalu backup semua data Anda, baik di cloud maupun di hard disk portable.
Selalu update sistem, aplikasi dan software yang Anda gunakan dengan versi yang terbaru.
Jangan pernah download apapun dari website yang mencurigakan.
Gunakan kata sandi yang kuat dan susah untuk ditebak.
6. DDOS
Ini adalah kumpulan perangkat yang telah terinfeksi dan mengirim ratusan ribu BOT ke situs web tertentu yang mengakibatkan situs tersebut down karena server tidak sanggup menangani jumlah pengguna yang sangat besar secara tiba-tiba.
Tujuan DDOS adalah untuk menjatuhkan situs tertentu yang telah ditargetkan namun tidak menutup kemungkinan bahwa serangan ini bersifat random atau acak.
Namun perangkat kita juga dapat digunakan oleh peretas sebagai bagian dari serangan DDOS ini. Sebaiknya selalu update antivirus Anda dan gunakan VPN saat sedang online.
7. Hacker
Peretas atau hacker adalah mereka yang menerobos sistem keamanan demi mendapatkan keuntungan pribadi seperti mencuri data atau uang. Namun tidak sedikit hacker yang memiliki motif untuk menyebabkan kerusakan atau kehancuran pihak tertentu.
Namun ada juga yang disebut “hacker baik” atau white-hat. Mereka sering dipekerjakan perusahaan atau instansi tertentu untuk “menguji” apakah sistem keamanan mereka sudah bagus atau masih rentan terhadap berbagai serangan siber.
8. Logic Bomb
Mirip dengan bom waktu, Logic Bomb adalah sekumpulan kode program jahat yang akan aktif pada kondisi atau waktu tertentu yang telah ditentukan oleh peretas tersebut.
Setelah diaktifkan, Logic Bomb akan menyerang seluruh komputer yang berada di jaringan yang sama dan menyebabkan kerusakan yang fatal pada database.
Biasanya ini “ditanamkan” oleh seseorang yang ingin melakukan sabotase. Dan seringkali melibatkan orang dalam atau internal perusahaan.
9. Man-in-the-Middle Attack
Sebuah aksi dimana peretas membuat jaringan wifi “palsu” yang namanya mirip dengan jaringan wifi tertentu. Misalnya wifi yang sering Anda gunakan di kafe atau restoran.
Jika Anda terhubung ke jaringa wifi palsu tersebut, maka peretas dapat melihat dan memonitor akfititas online Anda, termasuk informasi penting seperti username, password dan data kartu kredit.
Sebaiknya Anda menggunakan VPN ketika menggunakan jaringan wifi di tempat umum, sehingga siapapun tidak bisa melihat atau memonitor aktifitas online Anda.
10. Rekayasa Sosial
Sebuah metode penipuan yang dilakukan seseorang untuk memanipulasi psikologis korbannya agar melakukan tindakan tertentu yang dapat mengumbar data pribadi atau hal penting lainnya.
Sering juga disebut Social Engineering, seorang penipu dapat mengirim ribuan email, sms atau chatting palsu sambil berharap menemukan beberapa korban yang mudah tertipu untuk membalas dengan memberikan informasi kartu kredit, password atau data penting lainnya.
Beberapa metode yang sering digunakan untuk Rekayasa Sosial adalah:
Baiting, dengan cara membujuk korban untuk melakukan sesuatu dengan menawarkan hadiah atau memberikan perangkat yang sudah terinfeksi malware.
SMS Phising, mengirimkan SMS dengan mengaku berasala dari sebuah entitas resmi dan mengarahkan korban untuk mengunjungi situs berbahaya melalui ponsel mereka.
Scareware, sebuah malware yang secara sengaja memunculkan peringatan bahwa telah ditemukan virus berbahaya di perangkat Anda dan menipu korban agar mengunjungi situs tertentu atau membeli sebuah produk tertentu.
Voice phising, serangan psikologis dengan menggunakan media telepon. Biasanya memberi tahukan kepada penerima bahwa rekening bank mereka telah dibobol dan korban diminta untuk memasukkan informasi login internet banking mereka melalui keypad handphone, dan secara tidak langsung memberikan akses akun bank kepada si penipu.
Related Posts:
Cara Memindahkan Aplikasi Ke Kartu SD dengan Mudah Vpn.co.id - Cara memindahkan aplikasi ke kartu SD berguna untuk menghemat ruang penyimpanan internal ataupun hal lainnya. Dalam era digital yang semakin maju, ponsel pintar telah menjadi bagian tak terpisahkan…
cara melihat data double di excel Hello Teman Semua, apakah Anda sedang mengalami masalah dengan data double di Excel? Jangan khawatir, dalam artikel ini kami akan membahas cara melihat data double di Excel secara santai dan…
Perusahaan Menjadi Target Serangan Phising via Email Outlook Peretas sepertinya tidak pernah berhenti mencari celah keamanan yang terdapat di perusahaan. Baru-baru ini, terjadi phising attack melalui jaringan email Outlook for Business. Serangan phising melalui email tersebut menargetkan sebuah…
7 Perbedaan Kamera SLR dan DSLR Yang Wajib Diketahui Fotografi adalah seni yang tidak akan pernah hilang, terutama dengan teknologi yang berkembang pesat dan sistem baru dari kamera yang dirilis oleh produsen hampir setiap tahun. Meskipun ini adalah kabar…
Aplikasi Tanda Tangan Digital Terbaik untuk… Vpn.co.id - Aplikasi tanda tangan digital berguna untuk mebuat tanda tangan elektronik secara mudah tanpa membutuhkan alat khusus. Transformasi teknologi telah mengubah banyak aspek kehidupan kita, termasuk bagaimana kita berurusan…
Vpn Anti Blokir Terbaik, Bisa Libas Internet Positif… Vpn.co.id - VPN anti blokir terbaik sangat penting untuk membuka berbagai situs yang terblokir dengan mudah dan gratis. Di jaman digital yang kemajuannya makin pesat, internet telah menjadi bagian integral…
Work From Home, Jam Kerja Orang Tua Malah Bertambah Working parents atau orang tua yang bekerja sekaligus mengurus berbagai keperluan rumah tangga ternyata harus bekerja lebih lama dari yang biasanya, sebelum diberlakukannya WFH oleh perusahaan. Banyaknya layanan daycare yang…
Cara Memblokir Situs di Google Chrome HP Tanpa… Melakukan browsing di internet merupakan kegiatan kecil yang sangat sering dilakukan saat ini. Namun, dalam melakukan browsing terkadang terdapat situs di Chrome yang tidak bertanggung jawab. Lantas, bagaimana cara memblokir…
10 VPN Google Chrome Terbaik (Update 2023) Sebagai browser populer yang menjadi incaran para hackers, maka penting menggunakan VPN untuk chrome demi mengamankan aktivitas browsing kamu. Google Chrome adalah browser yang paling banyak digunakan di Indonesia. Berdasarkan…
Serangan "Emotet" Meningkat di Jepang, New Zealand… Emotet adalah jenis malware yang pertama kali diidentifikasi pada tahun 2014 sebagai trojan. Jenis malware ini digunakan untuk mencuri data-data perbankan. Tak lama kemudian, malware itu diperbarui dengan kemampuan untuk…
Cara Menyembunyikan Aplikasi di HP Vivo Ini Dijamin Aman Vpn.co.id - Cara menyembunyikan aplikasi di HP Vivo ini berguna untuk melindungi privasi kita dari para peminjam ponsel. Ponsel pintar, seperti HP Vivo, telah menjadi bagian tak terpisahkan dari kehidupan…
4+ Perbedaan Cloud Server dan Dedicated Server! Mungkin saja Anda yang kini sedang ingin membangun sebuah website merasa bimbang dalam memilih jenis server antara cloud server dan dedicated server, sebab keduanya menawarkan kelebihan yang hampir sama. Namun…
Strategi Perbankan Ikut Presentasi SDM Di Sektor Digital Saat ini, talenta muda di Indonesia memegang peranan penting dalam perkembangan ekonomi dan bisnis ke depan, khususnya di ranah digital.Untuk itu, kualitas talenta atau sumber daya manusia (SDM) di bidang…
Ajak WIR Asia, Pengembang Ini Bawa Proyek Properti… Pengembang PT Diamond Development Indonesia (DDI), anak usaha Mitsubishi Corporation dan PT Pakuan Tbk menandatangani nota kesepahaman (MoU) kerja sama menggunakan teknologi metaverse yang dikembangkan oleh WIR Asia.WIR Asia adalah…
Cara Install Sertifikat Elektronik di Mozilla Hello Teman Semua, apakah kamu sedang mencari cara untuk menginstal sertifikat elektronik di Mozilla? Jangan khawatir, admin akan memberikan panduan lengkap untuk kamu. Sertifikat elektronik sangat penting untuk digunakan dalam…
Aplikasi yang Diblokir Kominfo, Ini Daftarnya! Vpn.co.id - Aplikasi yang diblokir kominfo terdiri dari banyak aplikasi dari berbagai sektor, seperti game, judi, dan lainnya. Aplikasi mobile telah menjadi bagian integral dari kehidupan sehari-hari masyarakat. Namun, di…
Aplikasi Tes Kecocokan Pasangan di Smartphone Vpn.co.id - Aplikasi tes kecocokan pasangan di smartphone sangat cocok untuk para pasangan yang ingin mengetahui seberapa cocok cinta mereka. Cinta, seperti yang sering kita dengar, adalah perasaan yang misterius…
QR Code kini Menjadi Target Serangan Para Hacker Apakah akhir-akhir ini Anda sering melakukan pembayaran atau transaksi dengan menggunakan Quick Response (QR) code? Jika ya, maka Anda sebaiknya lebih berhati-hati dalam menggunakannya. Penggunaan QR code memang semakin populer…
Inilah Dua Kunci Sukses Transformasi Digital BRI! Disrupsi digital pada perbankan memaksa bank untuk bertransformasi agar tetap bertahan dan bersaing. Pandemi telah mengubah perilaku konsumen terhadap teknologi digital dan pada akhirnya mendorong perbankan untuk mempercepat transisi ke…
Aplikasi 3D Android yang Patut Kita Miliki Vpn.co.id - Aplikasi 3D Android untuk memudahkan kita dalam berbagai keperluan 3D kita dalam desain, game, dan lain sebagainya. Ponsel pintar Android telah mengubah cara kita berinteraksi dengan teknologi. Dari…
360kredi OJK: Aplikasi Pinjaman Online Terpercaya Hallo teman-teman semua! Apakah kalian sedang membutuhkan pinjaman dengan cepat tanpa ribet? 360kredi OJK adalah solusinya!Apa itu 360kredi OJK?360kredi OJK merupakan aplikasi pinjaman online terpercaya yang telah bersertifikat dari Otoritas…
Hosting dan Domain Gratis Punya Kekurangan? Ini… Berkenalan dengan domain dan hosting gratis biasanya jadi solusi bagi para pembuat website atau blog pemula. Hosting dan domain gratis memang sudah tersedia, bagi pemula tak masalah menggunakannya tapi jika…
5 Aplikasi Sembunyikan Foto Dan Video Paling Populer Setiap orang memiliki privasi masing-masing dalam gadget pribadinya seperti foto, video, maupun dokumen yang harus diproteksi. Untuk mengatasinya dengan menggunakan aplikasi sembunyikan foto dan video yang sudah dilengkapi fitur keamanan…
Aplikasi Azan Mencuri Data Pengguna, Pengamat:… Subdit IV Tipidsiber Direskrimsus Polda Metro Jaya atau Siber Polda Metro Jaya melaporkan ada 11 aplikasi di Google Play Store yang mencuri data pribadi pengguna.Dari 11 aplikasi, tiga memiliki aplikasi…
Memahami Manfaat Menggunakan Aplikasi ERP Indonesia… Aplikasi ERP (Enterprise Resource Planning) adalah alat yang semakin populer di Indonesia untuk bisnis yang lebih efisien dan produktif. Ini sebuah platform yang memungkinkan bisnis mengelola proses bisnis secara otomatis…
Jangan Salah! Ini Kelebihan dan Kekurangan Cloud Hosting! Dari berbagai kelebihan untuk membangun website yang lebih andal. Namun, meski begitu, Anda perlu mempertimbangkan kelebihan dan kekurangan cloud hosting sebelum memutuskan untuk menggunakannya. Sekilas Tentang Cloud Hosting Cloud Hosting…
Kebijakan Baru Facebook Terkait Bug di Aplikasi Pihak Ketiga Facebook mengeluarkan kebijakan baru terkait cara mereka mengungkapkan bug yang ditemukan di aplikasi pihak ketiga. Kebijakan yang disebut Vulnerability Disclosure Program (VDP) tersebut akan mengatur bagaimana Facebook akan berinteraksi dengan…
Pengertian VPN (Virtual Private Network): Manfaat,… VPN merupakan jalur atau server terenkripsi yang menciptakan koneksi aman antara perangkat Anda (smartphone atau laptop) dengan internet yang memungkinkan Anda untuk mengakses berbagai situs secara anonim dan aman. Berikut…
SonicWall Terlambat Memperbaiki Celah Keamanan Produknya Pada 26 Agustus silam, SonicWall telah melakukan penyidikan, verifikasi dan perbaikan terkait celah keamanan yang ditemukan di produk registrasi berbasis cloud mereka. Tetapi Ken Munro, dari organisasi peneliti keamanan Pen…
cara mencari varians di excel Hello Teman Semua! Apakah Anda sering menggunakan Excel untuk mengolah data? Salah satu hal yang bisa dilakukan dengan Excel adalah menghitung varians. Varians adalah ukuran seberapa jauh data tersebar di…