SlideShare uma empresa Scribd logo
1 de 9
Cracker to e-commerce
Cracker
adalah sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data.
E-commerce adalah kegiatan komersial dengan
penyebaran, pembelian, penjualan, pemasaran
barang dan jasa melalui sistem elektronik seperti
internet atau televisi, www, atau jaringan komputer
lainnya. E-commerce dapat melibatkan transfer dana
elektronik, pertukaran data elektronik, sistem
manajemen inventori otomatis, dan sistem
pengumpulan data otomatis.
BAGAIMANA SESEORANG MENG-CRACK INFORMASI DI INTERNET
BANKING SEHINGGA CRACKER MENDAPATKAN DATA PIN DAN SALDO
REKENING KORBAN ?

1. Teknik Session Hijacking Dengan session
hijacking, cracker menempatkan sistem monitoring/spying
terhadap pengetikan yang dilakukan pengguna pada PC
yang digunakan oleh pengguna (user) untuk mengunjungi
situs internet banking. Untuk mengatasi masalah ini
pengguna sebaiknya menggunakan komputer yang
benar-benar terjamin dan tidak digunakan oleh
sembarang orang, misalnya komputer di
rumah, kantor, dsb.
2. TEKNIK PACKET SNIFFING PADA TEKNIK INI CRACKER
MELAKUKAN MONITORING ATAU PENANGKAPAN TERHADAP
PAKET DATA YANG DITRANSMISIKAN DARI KOMPUTER USER KE
WEB SERVER INTERNET BANKING PADA JARINGAN INTERNET.
CRACKER YANG MELAKUKAN TEKNIK INI TERKENAL JUGA
DENGAN ISTILAH MITM (MAN IN THE MIDDLE). UNTUK
MENGATASI MASALAH INI PERLU DILAKUKAN
ENKRIPSI/PENYANDIAN PAKET DATA PADA KOMPUTER CLIENT
SEBELUM DIKIRIMKAN MELALUI MEDIA INTERNET KE WEB
SERVER.
3. TEKNIK DNS SPOOFING PADA TEKNIK INI CRACKER BERUSAHA
MEMBUAT PENGGUNA MENGUNJUNGI SITUS INTERNET BANKING YANG
SALAH SEHINGGA MEMBERIKAN INFORMASI RAHASIA KEPADA PIHAK YANG
TIDAK BERHAK. UNTUK MELAKUKAN TEHNIK INI CRACKER UMUMNYA
MEMBUAT SITUS INTERNET BANKING YANG MIRIP NAMANYA DENGAN
NAMA SERVER E -COMMERCE ASLI. MISALNYA WWW.KLIKBCA.COM
MERUPAKAN SITUS YANG ASLI, MAKA HACKER AKAN MEMBUAT SITUS
BERNAMA WWW.KLIK_BCA.COM, WWW.KLIKBCA.ORG, WWW.KLIKBCA.COM, DENGAN DEMIKIAN KETIKA PENGGUNA MEMBUKA ALAMAT YANG
SALAH, IA AKAN TETAP MENDUGA IA MENGUNJUNGSI SITUS KLIKBCA YANG
BENAR. UNTUK MENGATASI MASALAH TERSEBUT DAPAT DIPECAHKAN
DENGAN MELENGKAPI DIGITAL CERTIFICATES PADA SITUS ASLI. DENGAN
DEMIKIAN MESKIPUN CRACKER DAPAT MEMBUAT NAMA YANG SAMA
NAMUN TIDAK BISA MELAKUKAN PEMALSUAN DIGITAL CERTIFICATE.
PENGGUNA ATAU PENGUNJUNG SITUS DAPAT MENGETAHUI BAHWA SITUS
ITU ASLI ATAU TIDAK DENGAN MELIHAT ADA TIDAKNYA CERTIFICATE PADA
SITUS TERSEBUT MENGGUNAKAN BROWSER MEREKA. DISAMPING ITU
WEBSERVER ECOMMERCE HARUS DILENGKAPI DENGAN FIREWALL YANG
AKAN MENYARING PAKET-PAKET DATA YANG MASUK SEHINGGA
TERHINDAR DARI SERANGAN DENIAL OF SERVICE (DOS).
4. TEKNIK WEBSITE DEFACING PADA TEKNIK INI CRACKER
MELAKUKAN SERANGAN PADA SITUS ASLI MISALKAN
WWW.KLIKBCA.COM KEMUDIAN MENGGANTI ISI HALAMAN PADA
SERVER TERSEBUT DENGAN MILIKNYA. DENGAN DEMIKIAN
PENGUNJUNG AKAN MENGUNJUNGI ALAMAT DAN SERVER YANG
BENAR NAMUN HALAMAN YANG DIBUAT CRACKER. UNTUK
MENGATASI MASALAH DI ATAS SERVER ECOMMERCE PERLU
DIKONFIGURASI DENGAN BAIK AGAR TIDAK MEMILIKI SECURITY
HOLE DAN HARUS DILENGKAPI FIREWALL YANG AKAN MENYARING
PAKET DATA YANG DAPAT MASUK KE SITUS TERSEBUT.
PERHATIKAN GAMBAR BERIKUT TENTANG WEBSITE DEFACING.
TEKNIK WEBSITE DEFACING DALAM WAWANCARANYA DI METRO TV
HARI MINGGU KEMARIN, PAKAR KEAMANAN INTERMET
MENGATAKAN BAHWA KEAMANAN INFORMASI SITUS INTERNET
BANKING DI INDONESIA MASIH PADA TAHAP PRINSIP AVAILABILITY.
INILAH YANG MEMBUAT NASABAH MASIH SANGAT RAWAN MENJADI
KORBAN CRACKER
DIA MENJELASKAN, UMUMNYA NASABAH BANK MENGGUNAKAN TANGGAL
LAHIR SEBAGAI NOMOR PIN ATAU PASSWORD ID DI LAYANAN INTERNET
BANKING BANK TERSEBUT. SEHINGGA PELAKU DAPAT DENGAN MUDAH
MENGGASAK UANG NASABAH, KETIKA PIN YANG DIMASUKAN COCOK
DENGAN MILIK NASABAH.
“DIUPAYAKAN DATA RAHASIA NASABAH BANK JANGAN MENGGUNAKAN
DATA YANG DIKETAHUI ORANG LAIN, SEPERTI TANGGAL LAHIR,” IMBUHNYA.
DITANYA NAMA BANK SWASTA YANG DIRUGIKAN DALAM KASUS INI,
WINSTON ENGGAN MEMBEBERKAN NAMA BANK TERSEBUT. DIA HANYA
MENGATAKAN HANYA 1 BANK SAJA YANG DIRUGIKAN DALAM KASUS INI.
LEBIH LANJUT DIA MENGATAKAN, KASUS INI TERJADI PADA 25 JANUARI
2009 SAMPAI AGUSTUS 2009, DI KAWASAN JAKARTA SELATAN.
DALAM KASUS POLISI TELAH MENETAPKAN SEORANG TERSANGKA DAN
MELAKUKAN PENAHANAN, TERHADAP PRIA BERINISIAL EYN, USIA SEKITAR
30 TAHUN. SEDANGKAN SEORANG TERSANGKA LAINNYA BERINISIAL HH
MASIH DALAM PENCARIAN.
“EYN PROFESINYA JOBLESS (PENGANGGURAN), SEBELUMNYA DIA
BEKERJA SEBAGAI KARYAWAN SWASTA,” PAPARNYA. DIA MENGATAKAN,
EYN BERLATAR PENDIDIKAN S1 PERGURUAN TINGGI DI JAKARTA, DAN
TIDAK MEMILIKI RIWAYAT BEKERJA PADA PERUSAHAAN PERBANKAN.
UNTUK MENCEGAH AGAR TIDAK TERJADI LAGI KASUS
PEMBOBOLAN BANK, SETIDAKNYA ADA TIGA HAL YANG BISA
DILAKUKAN:
JANGAN GUNAKAN DATA DIRI SEBAGAI PASSWORD, KARENA
AKAN MEMUDAHKAN ORANG UNTUK MENEBAK DAN MENGAKSES
REKENING ANDA. BUAT PASSWORD SECARA ACAK.
TEKNOLOGI SEKARANG INI, SUDAH ADA ALAT YANG BERNAMA
KEY GENERATOR YANG BERGUNA UNTUK MENG-GENERATE
SEBUAH ANGKA YANG BERGUNA UNTUK MELAKUKAN SEGALA
TRANSAKSI SEPERTI TRANSFER, DAN PEMBAYARAN VIA INTERNET
BANKING. CONTOH SEPERTI DI BANK BCA DENGAN NAMA KEYBCA.
SELALU RAHASIAKAN PASSWORD ANDA DARI SIAPAPUN. DAN
SELALU BERHATI-HATI SETIAP MELAKUKAN TRANSAKSI.

Mais conteúdo relacionado

Semelhante a Cracker ke E-commerce

Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber lawmaulidiahsiti
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Panduan Membeli Secara Online
Panduan Membeli Secara OnlinePanduan Membeli Secara Online
Panduan Membeli Secara OnlineDanny Acdc
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauMarhadi adi
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansiMarhadi adi
 

Semelhante a Cracker ke E-commerce (8)

Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Cakra
CakraCakra
Cakra
 
Panduan Membeli Secara Online
Panduan Membeli Secara OnlinePanduan Membeli Secara Online
Panduan Membeli Secara Online
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansi
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Mais de Naila9126

Kel. 7 kunci determinasi
Kel. 7 kunci determinasiKel. 7 kunci determinasi
Kel. 7 kunci determinasiNaila9126
 
Surat al anfl
Surat al anflSurat al anfl
Surat al anflNaila9126
 
Respons masyarakat terhadap perubahan sosial budaya
Respons masyarakat terhadap perubahan sosial budayaRespons masyarakat terhadap perubahan sosial budaya
Respons masyarakat terhadap perubahan sosial budayaNaila9126
 
Ukuran pemusatan data
Ukuran pemusatan dataUkuran pemusatan data
Ukuran pemusatan dataNaila9126
 
Frekuensi bunyi dan nada bunyi
Frekuensi bunyi dan nada bunyiFrekuensi bunyi dan nada bunyi
Frekuensi bunyi dan nada bunyiNaila9126
 

Mais de Naila9126 (8)

PPT SRICE
PPT SRICEPPT SRICE
PPT SRICE
 
Kel. 7 kunci determinasi
Kel. 7 kunci determinasiKel. 7 kunci determinasi
Kel. 7 kunci determinasi
 
Surat al anfl
Surat al anflSurat al anfl
Surat al anfl
 
Asean
AseanAsean
Asean
 
Respons masyarakat terhadap perubahan sosial budaya
Respons masyarakat terhadap perubahan sosial budayaRespons masyarakat terhadap perubahan sosial budaya
Respons masyarakat terhadap perubahan sosial budaya
 
Ukuran pemusatan data
Ukuran pemusatan dataUkuran pemusatan data
Ukuran pemusatan data
 
Pancasila
PancasilaPancasila
Pancasila
 
Frekuensi bunyi dan nada bunyi
Frekuensi bunyi dan nada bunyiFrekuensi bunyi dan nada bunyi
Frekuensi bunyi dan nada bunyi
 

Último

Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdfsandi625870
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMPPOWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMPAnaNoorAfdilla
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 

Último (20)

Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMPPOWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
POWERPOINT BAHAN AJAR SENYAWA KELAS VIII SMP
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 

Cracker ke E-commerce

  • 1. Cracker to e-commerce Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
  • 2. E-commerce adalah kegiatan komersial dengan penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
  • 3. BAGAIMANA SESEORANG MENG-CRACK INFORMASI DI INTERNET BANKING SEHINGGA CRACKER MENDAPATKAN DATA PIN DAN SALDO REKENING KORBAN ? 1. Teknik Session Hijacking Dengan session hijacking, cracker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna (user) untuk mengunjungi situs internet banking. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
  • 4. 2. TEKNIK PACKET SNIFFING PADA TEKNIK INI CRACKER MELAKUKAN MONITORING ATAU PENANGKAPAN TERHADAP PAKET DATA YANG DITRANSMISIKAN DARI KOMPUTER USER KE WEB SERVER INTERNET BANKING PADA JARINGAN INTERNET. CRACKER YANG MELAKUKAN TEKNIK INI TERKENAL JUGA DENGAN ISTILAH MITM (MAN IN THE MIDDLE). UNTUK MENGATASI MASALAH INI PERLU DILAKUKAN ENKRIPSI/PENYANDIAN PAKET DATA PADA KOMPUTER CLIENT SEBELUM DIKIRIMKAN MELALUI MEDIA INTERNET KE WEB SERVER.
  • 5. 3. TEKNIK DNS SPOOFING PADA TEKNIK INI CRACKER BERUSAHA MEMBUAT PENGGUNA MENGUNJUNGI SITUS INTERNET BANKING YANG SALAH SEHINGGA MEMBERIKAN INFORMASI RAHASIA KEPADA PIHAK YANG TIDAK BERHAK. UNTUK MELAKUKAN TEHNIK INI CRACKER UMUMNYA MEMBUAT SITUS INTERNET BANKING YANG MIRIP NAMANYA DENGAN NAMA SERVER E -COMMERCE ASLI. MISALNYA WWW.KLIKBCA.COM MERUPAKAN SITUS YANG ASLI, MAKA HACKER AKAN MEMBUAT SITUS BERNAMA WWW.KLIK_BCA.COM, WWW.KLIKBCA.ORG, WWW.KLIKBCA.COM, DENGAN DEMIKIAN KETIKA PENGGUNA MEMBUKA ALAMAT YANG SALAH, IA AKAN TETAP MENDUGA IA MENGUNJUNGSI SITUS KLIKBCA YANG BENAR. UNTUK MENGATASI MASALAH TERSEBUT DAPAT DIPECAHKAN DENGAN MELENGKAPI DIGITAL CERTIFICATES PADA SITUS ASLI. DENGAN DEMIKIAN MESKIPUN CRACKER DAPAT MEMBUAT NAMA YANG SAMA NAMUN TIDAK BISA MELAKUKAN PEMALSUAN DIGITAL CERTIFICATE. PENGGUNA ATAU PENGUNJUNG SITUS DAPAT MENGETAHUI BAHWA SITUS ITU ASLI ATAU TIDAK DENGAN MELIHAT ADA TIDAKNYA CERTIFICATE PADA SITUS TERSEBUT MENGGUNAKAN BROWSER MEREKA. DISAMPING ITU WEBSERVER ECOMMERCE HARUS DILENGKAPI DENGAN FIREWALL YANG AKAN MENYARING PAKET-PAKET DATA YANG MASUK SEHINGGA TERHINDAR DARI SERANGAN DENIAL OF SERVICE (DOS).
  • 6. 4. TEKNIK WEBSITE DEFACING PADA TEKNIK INI CRACKER MELAKUKAN SERANGAN PADA SITUS ASLI MISALKAN WWW.KLIKBCA.COM KEMUDIAN MENGGANTI ISI HALAMAN PADA SERVER TERSEBUT DENGAN MILIKNYA. DENGAN DEMIKIAN PENGUNJUNG AKAN MENGUNJUNGI ALAMAT DAN SERVER YANG BENAR NAMUN HALAMAN YANG DIBUAT CRACKER. UNTUK MENGATASI MASALAH DI ATAS SERVER ECOMMERCE PERLU DIKONFIGURASI DENGAN BAIK AGAR TIDAK MEMILIKI SECURITY HOLE DAN HARUS DILENGKAPI FIREWALL YANG AKAN MENYARING PAKET DATA YANG DAPAT MASUK KE SITUS TERSEBUT. PERHATIKAN GAMBAR BERIKUT TENTANG WEBSITE DEFACING. TEKNIK WEBSITE DEFACING DALAM WAWANCARANYA DI METRO TV HARI MINGGU KEMARIN, PAKAR KEAMANAN INTERMET MENGATAKAN BAHWA KEAMANAN INFORMASI SITUS INTERNET BANKING DI INDONESIA MASIH PADA TAHAP PRINSIP AVAILABILITY. INILAH YANG MEMBUAT NASABAH MASIH SANGAT RAWAN MENJADI KORBAN CRACKER
  • 7.
  • 8. DIA MENJELASKAN, UMUMNYA NASABAH BANK MENGGUNAKAN TANGGAL LAHIR SEBAGAI NOMOR PIN ATAU PASSWORD ID DI LAYANAN INTERNET BANKING BANK TERSEBUT. SEHINGGA PELAKU DAPAT DENGAN MUDAH MENGGASAK UANG NASABAH, KETIKA PIN YANG DIMASUKAN COCOK DENGAN MILIK NASABAH. “DIUPAYAKAN DATA RAHASIA NASABAH BANK JANGAN MENGGUNAKAN DATA YANG DIKETAHUI ORANG LAIN, SEPERTI TANGGAL LAHIR,” IMBUHNYA. DITANYA NAMA BANK SWASTA YANG DIRUGIKAN DALAM KASUS INI, WINSTON ENGGAN MEMBEBERKAN NAMA BANK TERSEBUT. DIA HANYA MENGATAKAN HANYA 1 BANK SAJA YANG DIRUGIKAN DALAM KASUS INI. LEBIH LANJUT DIA MENGATAKAN, KASUS INI TERJADI PADA 25 JANUARI 2009 SAMPAI AGUSTUS 2009, DI KAWASAN JAKARTA SELATAN. DALAM KASUS POLISI TELAH MENETAPKAN SEORANG TERSANGKA DAN MELAKUKAN PENAHANAN, TERHADAP PRIA BERINISIAL EYN, USIA SEKITAR 30 TAHUN. SEDANGKAN SEORANG TERSANGKA LAINNYA BERINISIAL HH MASIH DALAM PENCARIAN. “EYN PROFESINYA JOBLESS (PENGANGGURAN), SEBELUMNYA DIA BEKERJA SEBAGAI KARYAWAN SWASTA,” PAPARNYA. DIA MENGATAKAN, EYN BERLATAR PENDIDIKAN S1 PERGURUAN TINGGI DI JAKARTA, DAN TIDAK MEMILIKI RIWAYAT BEKERJA PADA PERUSAHAAN PERBANKAN.
  • 9. UNTUK MENCEGAH AGAR TIDAK TERJADI LAGI KASUS PEMBOBOLAN BANK, SETIDAKNYA ADA TIGA HAL YANG BISA DILAKUKAN: JANGAN GUNAKAN DATA DIRI SEBAGAI PASSWORD, KARENA AKAN MEMUDAHKAN ORANG UNTUK MENEBAK DAN MENGAKSES REKENING ANDA. BUAT PASSWORD SECARA ACAK. TEKNOLOGI SEKARANG INI, SUDAH ADA ALAT YANG BERNAMA KEY GENERATOR YANG BERGUNA UNTUK MENG-GENERATE SEBUAH ANGKA YANG BERGUNA UNTUK MELAKUKAN SEGALA TRANSAKSI SEPERTI TRANSFER, DAN PEMBAYARAN VIA INTERNET BANKING. CONTOH SEPERTI DI BANK BCA DENGAN NAMA KEYBCA. SELALU RAHASIAKAN PASSWORD ANDA DARI SIAPAPUN. DAN SELALU BERHATI-HATI SETIAP MELAKUKAN TRANSAKSI.