efek salju

Jumat, 02 Juni 2017

Contoh Kasus 2


3. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot

         Peretasan siber yang semakin canggih terus menargetkan lembaga perbankan dan sektor industri lain. CEO perusahaan keamanan siber Kaspersky, Eugene Kaspersky memberi contoh, bahwa tak menutup kemungkinan sebuah program jahat menginfeksi mesin uang untuk mengeluarkan semua uang yang ada di dalam.Peretas telah mampu melakukan serangan yang sangat canggih,” kata Kaspersky kepada Bloomberg, Rabu (10/12).

        Dalam banyak kasus yang menyerang bank, peretas menginfeksi jaringan komputer perusahaan dengan program jahat yang masuk dari transfer dokumen antar divisi. Lalu, program jahat itu masuk ke komputer yang menangani transfer uang yang biasanya terpisah dari jaringan utama.Tahun ini Kaspersky mengidentifikasi program jahat Tyupkin yang dipakai untuk menyerang mesin uang atau anjungan tunai mandiri (ATM). Peretas melakukan reboot sistem operasi dari kepingan CD dan program jahat. 
       Kaspersky berkata, beberapa hari kemudian mereka beraksi memasukkan digit nomor tertentu pada papan ketik mesin ATM dan seketika dapat mengumpulkan semua uang. Bank dan perusahaan semakin menjadi sasaran peretas, kata Kaspersky, dan bukan lagi mengincar konsumen. Misalnya pada bulan September 2014 lalu , perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor.
       Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol termasuk kartu kredit dan kartu debit.Bulan ini, dilaporkan bahwa peretas berhasil mencuri data merger dan akuisisi lebih dari 80 perusahaan di Amerika Serikat selama kurun waktu setahun lebih.

4. Regin, Malware yang Memata-matai Pemerintah Negara Dunia





          VIVAnews - Peneliti keamanan Symantec mengaku telah membongkar software berbahaya (malware) canggih yang telah digunakan badan intelijen pemerintah. Malware itu diduga kuat digunkan pemerintah untuk menyadap perusahaan telekomunikasi dan layanan internet. Peneliti menamakan malware ini dengan nama Trojan Regin. Peneliti mengatakan malware ini kemungkinan telah dilancarkan oleh pemerintah AS, Israel dan Tiongkok. 



          Melansir Recode, Senin 24 November 2014, disebutkan temuan peneliti ini muncul dari tim yang sama mengendus kemunculan Stuxnet pada empat tahun lalu.  Stuxnet disinyalir sebagai senjata digital pertama yang dilancarkan untuk menyerang suatu negara. Peneliti meyakini Stuxnet merupakan upaya AS dan Israel untuk meyabotase program riset nuklir Iran. Peneliti menggambarkan keganasan Regine sebagai serangkaian malware kompleks memiliki struktur kemampuan teknikal yang langka. 


      "Alat ini memiliki tingkat kemampuan ekstensif yang memungkinkan orang mengendalikan tool untuk kerangka pengawasan massal yang kekuatannya sangat dahsyat," tulis peneliti dalam blog perusahaan. Disebutkan peneliti, Regin mulai digunakan untuk operasi pengawasan sejak 2008 lalu, tapi tiba-tiba terhenti pada 2011, dan mulai digunakan lagi pada tahun lalu. Temuan menunjukkan sekitar 100 infeksi Regin telah terdeteksi, yang mana kebanyakan, 52 persen kasus, terjadi di Rusia dan Arab Saudi. Penyerangan ini juga terjadi di Meksiko, Irlandia, India, Afganistan, Iran, Belgia, Austria dan pakistan. Sejauh ini belum ditemukan Ragin terdeteksi di AS dan Tiongkok. Melihat dari desain dan struktur Regin, peneliti Symantec, Liam O'Murchu menduga kuat malware ini diciptakan oleh entitas negara. Namun ia enggan berspekulasi negara atau pemerintahan mana yang menyebarkan infeksi ini. 

       "Petunjuk yang terbaik yang kami miliki adalah lokasi terjadinya infeksi," jelas dia. 

      Namun spekulasi yang beredar, malware rahasia ini disebarkan oleh Badan Keamanan Nasional AS (NSA), CIA, Isreal maupun Tiongkok. 
O'Muchu mengatakan Regin beraksi dengan menyerang sistem yang menjalankan Windows. Serangan ini dilakukan secara bertahap dan menbutuhkan lima potongan.
Dia menjelaskan tahap pertama membuka pintu tahap berikutnya dan masing-masing tahap menggambarkan dan mengeksekusi tahap berikutnya."Caranya sangat mirip dengan Stuxnet dan saudaraya Trojan, Duqu, yang dirancang mengumpulkan data intelijen dalam jumlah besar," bebernya. 
     Peneliti menemukan cara penyebaran malware beragam. Satu kasus, Regin menyusup melalui Instant Messenger Yahoo, tapi kasus lain ditemukan  melalui situs terkenal palsu yang menarik pengguna. Begitu tersusupi Regin, maka sistem akan dikembalikan oleh Regin dengan mengirimkan puluhan muatan. Dampaknya komputer bisa dikendalikand ari jarak jauh, kemudian menyalin file penting, menyalakan kamera web dan mikrofon sampai mencuri kode akses. Bahkan beberapa muatan memungkinkan bisa memantau trafik jaringan dan mengatur BTS. Meski sudah terungkap, peneliti Symantec mengingatkan agar pengguna mesti waspada. Sebab masih ada bagian Regin yang masih beredar dan belum ditemukan.

5. Kasus Pencurian Nama Domain

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA).

Kronologis :
Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.comhttp://www.clikbca.comhttp://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Setelah pelaku mendapatkan data yang diinginkan otomatis dia dapat melakukan transaksi menggunakan id yang didapat dari si korban dan terlihat transaksi tersebut adalah legal. Dalam kasus ini banyak nasabah BCA yang mengaku kehilangan sejumlah uang dalam rekeningnya padahal tidak pernah melakukan transaksi seperti tertera pada data di Bank, Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan. dalam kasus ini telah ada undang-undang yang dapat menjerat pelaku namun kendala yang dialami adalah pembuktian tindak kejahatan yang dilakukan oleh pelaku,ditambah lagi sipelaku bukan secara langsung melakukan kejahatan terhadap korban melainkan menunggu kelalaian korban dan terjebak dalam perangkap yang dibuat pelaku.

Undang-Undang yang menyangkut kasus diatas:

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta) Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

Tidak ada komentar:

Posting Komentar