Jumat, 25 April 2014

Contoh Kasus Defacing

Pembajakan Situs SBY

Jakarta - Serangan terhadap domain pribadi Presiden SBY oleh seoranghacker muda yang ditangkap dengan tuduhan melakukan defacing(penggantian halaman muka situs) terhadap domain www.presidensby.info sejatinya bisa dibilang cuma sebuah aksi tanpa perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di dunia cyber.

Hal ini terlihat dari pengakuan pelaku yang diberitakan oleh berbagai media. Akan tetapi di sisi lain, kasus ini membuka mata banyak pihak untuk melihat lebih lanjut tentang keberadaan situs yang diduga dengan mudah di-defaceoleh sang pelaku.

(inet.detik.com)

Tv One Melebaykan..??

Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker. Sisi negatifnya, website yang dihack akan lumpuh untuk beberapa saat. Akan tetapi, sisi baiknya, kita diingatkan untuk selalu mem-backup isi server kita dan meningkatkan tingkat keamanannya, misalnya dengan menggunakan firewall pada server.

untuk menjalankan aksi nya, hacker deface biasa mengunakan alat atau tools untuk mencari kelemahan dari situs target. (www.jagatreview.com)





Defacing Situs KPU


Masih ingatkah tentang di hacknya situs KPU? 2 kali sudah situs ini di deface oleh para hacker. Yang terakhir kali adalah pada bulan Maret 2008, situs ini disusupi sebuah pesan cinta.Demikian cuplikan pesan tersebut di dalam bagian beritanya:

Minggu 16 Maret 2008 10:22 WIB
I Love Renny Yahna Oktaviana
Ren..
rumah kamu pindah kemana sih….
aku ga tau kamu sekarang pindah rumah kemana ???
hehehhe
jangan cemberut terus dong…..
senyum kamu kan manis …..
aku disini kangen sma kamu,,,,,
di sini sepi..
nanti hari selasa aku ke sekolahan kamu ya…
aku tunggu ya….
hehehhe
E.L.R 0×0001 , , ,
(E.L.R)
Untuk situs sepenting itu mengapa bisa terjadi lagi kejadian seperti ini. Sudah seharusnya pengamanan situs ini ditingkatkan, mengingat situs ini penting adanya. Mungkin memang perlu dipikirkan secepatnya bagaimana mengatasi defacing yang sering terjadi.  (epdefacing.blogspot.com)

Contoh Kasus Hacking Gelain

Lima Hacker Cantik, Modis dan Seksi

Apa yang terbayang jika Anda mendengar kata hacker? Cowok bertampang culun, bergaya kutu buku, kacamata tebal, sweater kuno? Atau mungkin cowok misterius dengan kulit pucat kurang tersinari matahari yang selalu makan junk-food? Singkirkan bayangan itu jauh-jauh.

Simak kelima hacker berikut yang pasti bisa mengubah pandangan Anda tentang definisi seorang hacker.

Kristina Svechinskaya

Picture
Mahasiswi berusia 21 tahun ini dijuluki sebagai penerus Anna Chapman, mata-mata cantik asal Rusia. Bersama dengan 4 pelajar New York lainnya, ia berhasil membobol 3 juta dollar dari bank di US dan 9,5 juta dollar dari bank di Inggris. Hacker cantik ini menggunakan Zeus Trojan Horse yang disebarkan sebagai email attachment. Trojan ini jika diklik akan memantau aktivitas seseorang dan mencuri username serta password.

Banyak yang sepakat menobatkan Kristina sebagai hacker terseksi yang pernah ada. Buat saya, Angelina Jolie dalam film “Hackers” masih lebih seksi. Tapi setidaknya, Kristina ini hacker beneran.

Yin Kracker

Picture
Ying Kracker berpenampilan seperti remaja-remaja gaul di kota besar. Gadis cantik ini berprofesi sebagai guru di Shanghai, China. Ia mengajarkan langkah-langkah dasar hacking, seperti cara mengubah IP Address dan mengakali password Office. Apa yang diajarkannya memang hanya langkah-langkah cemen, tapi fakta bahwa ia cantik dan muda dengan betis indah seperti model-model pramugari di brosur penerbangan adalah hal lain yang menjadi nilai tambah.

Siapa yang akan menolak diajari hacking oleh guru secantik ini? Masalahnya, semua murid laki-lakinya pasti tidak akan ada yang jadi hacker pinter. Bagaimana bisa pintar jika fokusnya ke guru dan bukan ke pelajarannya!

Selain mengajar, Ying juga pandai membuat software hacking. Penggunaan software buatannya itu juga diajarkan olehnya. Selain itu, ia juga membantu orang meng-hack software, dengan tarif 500-5000 RMB (Yuan). Dari dunia hacking ini, penghasilannya bisa mencapai 15.000 RMB sebulan (21 juta lebih).

Cantik, pintar, jago cari duit…. hmmmm, calon istri atau mantu idaman.


Joana Rutkowska

Picture
Joanna adalah wanita asal Polandia yang sangat tertarik dengan dunia hacking. Wanita cantik ini pertama kali dikenal saat acara Black Hat Briefings di Las Vegas pada Agustus 2006. Saat itu ia mempresentasikan pembobolan sistem keamanan Windows Vista yang ia lakukan. Tidak hanya itu, Joanna juga berhasil menerobos System Management Mode milik Intel dan Trusted Execution Technology.

Di awal tahun 2007 ia membentuk Invisible Things Lab di Warsawa, Polandia: perusahaan yang memfokuskan diri pada riset keamanan sistem operasi, VMM (Virtual Machine Manager), dan layanan konsultasi keamanan internet. Pada tahun 2010, ia bersama Rafal Wojtczuk membangun Qubes, sebuah sistem operasi yang sepenuhnya terlindung dan dibilang mustahil diterobos.

Wah, wanita cantik yang pandai menerobos dan susah diterobos (termasuk hatinya). Sebuah tantangan!

Raven Adler

Picture
Gadis bergaya gothic ini menjadi wanita pertama yang memberikan presentasi di DefCon Hacker Conference. Adler tidak ingin dirinya dikenal hanya sebagai seorang hacker wanita. Ia lebih senang jika populer karena kemampuannya sebagai hacker, bukan karena ia wanita yang kebetulan jadi hacker. Saat ini, ia tengah giat merancang, menguji, dan mengaudit sistem detektor keamanan di berbagai badan federal.

Well, cantik. But, she’s really not my type!

Xiao Tian

Picture

Hacker berwajah oriental ini tampil cukup modis. Penampilannya yang lembut dan menggemaskan sungguh sangat berlawanan dengan kemampuannya dalam membobol sistem keamanan. Xiao Tian memang sangat tertarik pada dunia fashion, sehingga tidak heran dandanannya selalu terlihat gaul.

Ia pertama kali dikenal saat berumur 19 tahun. Bersama teman-temannya, Xiao Tian membentuk China Girl Security Team: kelompok elit wanita hacker di Cina. Salah satu korbannya search engine terbesar di dunia, Mbah Google. Serangan canggih Xiao Tian bersama rekan-rekannya pada sistem infrastruktur membuat Google kewalahan dan menyerah tanpa syarat. Yah, siapa sih yang tahan menghadapi serangan dari sekumpulan gadis cantik?

Nah, hacker mana yang akan dipilih untuk membobol account kartu kredit Anda yang nyaris over-limit?

Contoh Kasus Spamming

Serangan Spam yang pernah terjadi

Picture

Pria 23 Tahun Jadi Raja Spam Dunia 

Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.

MOSKOW – Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.

Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi mengirimkan email sampah hingga miliaran email per hari.

FBI yakin bahwa Nikolaenko-lah yang bertanggung jawab atas pengiriman miliaran email yang menjajakan Rolex palsu, obat palsu, dan obat herbal ilegal.

Penangkapan Nikolaenko ini merupakan hasil pengembangan dari kasus yang sama. Sebelumnya kepolisian telah meringkus ‘kawan’ Nikolaenko yakni Jody Smith dan Lance Atkinson. FBI melihat bahwa keduanya kerap berhubungan Nikolaenko yang menggunakan nama online ‘Docent’. Smith dan Atkison sendiri telah terbukti bersalah dan dihukum satu tahun penjara.

FBI menemukan bukti aliran dana sekira USD459 ribu ke Nikolaenko dari Atkison selama enam bulan.

“Dalam sebuah operasi yang mereka sebut ‘Affking’ mereka berhasil meraup sejumlah uang lewat penipuan yang menggunakan email-email yang mereka kirimkan lewat serangan Mega-D,” kata seorang pejabat FBI seperti dilansir The Smoking Gun, Jumat (3/11/2010).

Spam “Acai Berry” Serang Twiiter 

Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.
CALIFORNIA – Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.
Serangan tersebut menyebar dengan cepat dalam hitungan menit, lebih dari 10.000 tweet yang berhubungan dengan serangan tersebut telah muncul di layanan tersebut. Tweet ini tersambung ke domain yang berisi ‘acainews’. Demikian dikutip dari Mashable, Selasa (14/12/2010).

Belum jelas bagaimana serangan ini berjalan. Akan tetapi dengan meng-klik link ‘acainews’ bisa menjangkiti akun Twitter anda. Serangan ini penyebarannya adalah yang tercepat dalam sejarah keamanan Twitter dan worm.

Jika akun pengguna sudah terjangkiti, secepatnya untuk mengubah kata sandi Twitter dan cek apabila akun ada terhubung dengan akun pengembang pihak ketiga yang tidak diketahui.

Menurut Damon Cortesi, pembuat TweetStats/TweepSearch/RowFeeder, nampaknya spam tersebut hadir dari compromised account (penggunaan akun orang lain oleh seseorang, tanpa melibatkan system-level atau root-level dari system administrator), bukan dari kode mencurigakan yang bersumber dari link ‘acainews’.

“Banyak teman Twitter saya yang terkena serangan ini. Akan tetapi melihat di mana situs acainews mengarahkan pengguna, saya melihat tidak ada kode yang mencurigakan. Saya telah mengunjungi situs dari link tersebut melalui akun Twitter buatan, dan tidak mendapat dampak yang merugikan. Saya juga tahu bahwa ada beberapa spam yang serupa beberapa hari yang lalu di Twitter,” ujar Cortesi.

“Kami tetap menyarankan agar jangan mengklik link apapun dengan nama ‘acainews di URL,” tambah Cortesi.

Nama Acai Berry sendiri adalah jenis buah yang berasal dari Amerika Tengah dan Selatan, memiliki nama latin dengan sebutan Euterpe Oleracea.

http://mycyberinfo.wordpress.com/2012/12/04/spamming-is/

Contoh Kasus Phishing

Beberapa Kasus Phising yang Pernah Terjadi

Picture
sebenarnya Phising itu apa sih? kalo menurut saya, phising itu sendiri adalah semacam penipuan dengan menggunakan Fake Login, dimana jika korban telah tertipu dengan teknik phising ini, maka otomatis informasi (biasanya username dan password) korban terkirim ke email yg sengaja dipasang oleh si penjahat tersebut (yang membuat fake login). gak bagus banget bahasanya ya ?

kalo menurut wikipedia sendiri phising itu adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi rahasia, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Kasus Phising sendiri banyak saya jumpai, seperti di Lounge Kaskus, diposting oleh Thread starter (yang minta di bata ), saya sering mendapati suatu thread yang berisikan spoiler yang jika kita click maka otomatis akan membuka tab baru dan mengharuskan kita login kedalam akun Facebook. setelah saya lihat alamat/ web addressnya ternyata bukan http://facebook.com melainkan plesetan dari facebook.com atau sebagainya. untung saja rata-rata kaskuser sudah banyak mengetahui ini, dan biasanya di sebut sebagai salah satu "jebakan betmen" oleh para kaskuser.

phishing situs bank bca

Picture

Kasus phising yang lain adalah Klikbca.com  tetapi situs ini sekarang sudah tidak aktif, pada saat ramai terjadinya phising klikbca ini, Jika anda masuk ke lima situs ( wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com dan klikbac.com.), anda akan mendapatkan situs internet yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs - situs itu, username dan PIN internet anda akan terkirim pada sang pemilik situs.
Bahaya sekali bukan?

Siapa sih yang membuat "salinan" website klikbca.com tersebut? Dia adalah Stevenharyanto.

Tetapi sekarang petualangan Steven Haryanto si pembuat lima situs plesetan KlikBCA tersebut telah berakhir. Pria yang bermukim di di Bandung tersebut bahkan telah mengajukan permintaan maaf kepada BCA dan sejumlah media massa. Bukan itu saja, Steven juga telah menyerahkan kelima alamat plesetan itu sekaligus daftar user yang sempat terjaring melalui situs plesetan itu ke manajemen Bank Central Asia.

Steven menolak jika dikatakan kelima alamat plesetan itu palsu, karena telah didaftarkan secara resmi kepada domain registrar. "Yang saya lakukan yaitu membeli beberapa domain plesetan dengan uang saya sendiri, dan menyalin halaman indeks dan halaman login KLIKBCA.com ke server lain," tulis Steven dalam surat itu.

Untuk mencegah anda menjadi korban phising tidak lah terlalu sulit, harus lebih waspada, jangan gampang percaya, dan teliti.
selalu cek alamat website, apa penulisannya sudah benar atau plesetan :D
Kalau perlu install add ons WOT (Web of trust) untuk Chrome atau Opera, saya memakai add ons ini dan cukup puas dengan informasi yang diberikan.

(http://gembel-it.blogspot.com)

Senin, 21 April 2014

Contoh Kasus CARDING


Disini kita akan membahas tentang carding. Kasus ini seringkali terjadi pada agan-agan yang suka berbelanja di OnlineShop. cekidoot..!!

PENGERTIAN CARDING

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban.






Jadi benar seperti penyampaian rekan2 disini bahwa Carding adalah
pengunaan kartu kredit orang lain untuk suatu pembelanjaan atau
transaksi pembelian sehingga merugikan pemilik kartu kredit yang sah
.

Pengunaan ini tentunya merugikan pihak lain sehingga dinyatakan dengan jelas
sebagai kriminalitas atau tindak kejahatan.

1. BAGAIMANA CARA / TEKNIK KEJAHATAN CARDING :
A. Secara Phisical :
- Mengunakan kartu kredit milik orang lain untuk berbelanja di tempat
belanja yang menerima pembayaran memakai kartu kredit. Baik di
tempat-tempat pembelanjaan yang modern, mall, toko mas, serta semua
tempat-tempat yang berlogo om/VISA/MAESTRO/CIRRUS/AMERICAN-EXPRESS, dll.
Menurut pengalaman saya, asal kartu identitas sama, tanda tangan di nota
pembelian dan di kartu kredit sudah mirip aja bisa dilayani koq. Bahkan kita
bisa mendapatkan uang CASH dari kartu kredit di berbagai Toko Emas.

B. Secara Online Internet :
- Mengunakan kartu kredit milik orang lain atau nomor kartu kredit milik orang
lain untuk berbelanja di tempat belanja / online Shopping.
CC dengan CVV ini bisa didapatkan dengan membeli Virtual CC, cari via
Googling, tukar-menukar atau barter atau bagi hasil data suatu kartu
kredit dengan Netter / hacker lain.

C. Hacking Carding :
- Melakukan pencurian data transaksi dari Database Server Pengelola suatu
layanan Online Shopping yang dilakukan oleh
seorang Hacker. Selanjutnya dari Database ini si pencuri mengunakan
untuk bertransaksi dan otomatis tagihannya akan masuk kepada pemilik
kartu kredit.
2. BAGAIMANA BISA TERJADI KEJAHATAN CARDING :
A. Secara Phisical ( akibat keteledoran pemilik kartu kredit itu sendiri ) :
- Mencuri kartu kredit milik orang lain ( dari mencopet, mencuri, dll ).
- Mengunakan kartu kredit orang lain karena menemukannya secara tidak sengaja.

B. Secara Online Internet ( akibat keteledoran lemahnya security system
pengelola layanan online shopping / pemilik EDC ) :
- Mencuri data dari suatu database yang berisi daftar kartu kredit dan data
pemiliklalu mengunakannya untuk belanja online atau melakukan transaksi online
shopping. (
Pencurian data ini bisa dilakukan oleh seseorang dengan cara melakukan
hacking maupun dilakukan oleh karyawan yang menangani EDC suatu toko atau di
perusahaan itu sendiri. Hal ini juga berpeluang terjadinya pengandaan kartu
kredit. ).
Disini bisa terjadi akibat lemahnya keamanan yang bisa ditembus dengan berbagai
teknik hacking semacam SQL Injection.

(Mencuri data dari
suatu database ini bisa dilakukan oleh seorang Hacker dari Server
Pengelola suatu layanan Online Shopping dimana server inilah yang
menampung database transaksi jual beli termasuk nomor kartu kredit, CCV (
Credit Card Verifier / 3 digit angka dibelakang kartu kredit ), alamat
pemilik kartu kredit dan berbagai informasi penting mengenai validitas
pengunaan kartu kredit tersebut ).

3. BAGAIMANA PENCEGAHAN KEJAHATAN CARDING :
A. Secara Phisical :
- Pastikan kita menyimpan kartu kredit pada tempat yang aman.
- Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke
pihak berwajib dan segera lakukan pemblokiran PADA SAAT ITU JUGA.
Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang
lain ( baik untuk belanja secara phisical maupun secara online ).
- Pastikan jika kita melakukan fotocopy kartu kredit dan kartu identitas kita
tidak sampai digandakan "LEBIH" oleh petugas / pegawai fotocopy.
- Jangan asal atau sembarang menyuruh orang lain untuk memfotocopykan kartu
kredit dan kartu identitas anda.

B. Secara Online Internet :
-
Belanja di tempat yang aman, jangan asal belanja tapi tdk jelas
pengelolanya atau mungkin anda baru pertama mengenalnya sehingga
kredibilitasnya masih meragukan.
- Pastikan pengelola Web mengunakan SSL ( Secure Sockets Layer ) yang ditandai
dengan HTTPS pada Web Login Transaksi online-nya.
- Jangan sembarangan menyimpan FILE SCAN kartu kredit anda sembarangan,
termasuk menyimpannya dalam email anda...

Walaupun
beberapa waktu lalu saya sempat memegang kartu kredit dengan limit
hingga puluhan juta rupiah ( > 50 juta ), saya tidak dapat
mengunakannya dengan alasan MORAL dan Pribadi...
Berhubungan dengan kartu kredit. Misalnya transaksi e-commerce yang pembayarannya dilakukan dengan menggunakan kartu kredit, kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya. Orang yang menggunakan kartu kredit tersebut disebut dengan Carder.
Dalam kejahatan yang terjadi di dengan menggunakan kartu kredit ilegal melalui dunia internet, istilah ini lebih menjurus kepada proses penggunaan kartu kredit ilegal tersebut. Istilah ini diartikan sebagai kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Dimana untuk melakukan proses tersebut, sang pelaku –yang disebut carder– tidak perlu mencuri kartu tersebut secara fisik. melainkan cukup tahu nomor kartu plus tanggal kadaluarsanya saja. Jangan bandingkan carding dengan aksi para hacker atau cracker. Kenapa? Ada dua alasan, pertama, nanti mereka jadi besar kepala kalau disejajarin dengan hacker, sedang alasan keduanya adalah karena kegiatan carding tidak terlalu memerlukan otak..
Tentang Carding
Sebelum menjawab pertanyaan Anda, kami akan menjelaskan secara singkat mengenai tindak pidana carding. Carding merupakan salah satu bentuk pencurian informasi kartu kredit milik orang lain untuk kemudian dimanfaatkan pelaku dalam melakukan transaksi pembelian barang atau jasa maupun pencairan nominal saldo yang terdapat pada kartu kredit ke dalam rekening pelaku melalui online payment gateway.

Pada dasarnya, ada dua jenis model transaksi yang rawan terjadi pencurian informasi kartu kredit (carding), antara lain:
1.    Card present. Transaksi dengan menggunakan fisik kartu dengan menggunakan mesin EDC (“Electronic Data Capture”) pada merchant (misalnya toko atau hotel).

Pada jenis transaksi card present, pelaku mendapatkan informasi kartu kredit korbannya dengan teknik skimming menggunakan card skimmer. Card skimmer adalah alat yang mampu merekam data/informasi pada kartu kredit. Karena ukuran alatnya cukup kecil, biasanya pelaku menyembunyikan alat tersebut di bawah meja kasir. Pelaku mengambil data-data kartu kredit korbannya dengan cara menggesekkan kartu kredit pada card skimmer sesaat setelah dilakukan transaksi pada mesin EDC.

2.     Card not-present. Transaksi tanpa menggunakan fisik kartu yang dilakukan secara online melalui internet atau melalui telepon (mail order).

Transaksi ini lebih berisiko karena transaksi dilakukan tanpa menggunakan fisik kartu. Pelaku juga lebih mudah untuk mendapatkan data-data kartu kredit korbannya tanpa menggunakan alat tertentu. Teknik yang umum digunakan di antaranya adalah phishing dan hacking. Phishing dilakukan dengan cara menyamar menjadi pihak yang dapat dipercaya atau seolah-oleh merupakan pihak yang sesungguhnya untuk mendapatkan informasi kartu kredit dari korbannya. Contohnya dengan meminta verifikasi informasi kartu kredit melalui e-mail atau telepon dan mengaku sebagai petugas bank. Teknik lainnya adalah hacking yaitu dilakukan dengan cara mengeksploitasi celah keamanan pada suatu website e-commerce pada layer database untuk mendapatkan data-data kartu kredit pelanggan website tersebut.

Pelaku carding (khususnya pada jenis card not-present) bisa berada di wilayah yurisdiksi negara manapun. Konsep yurisdiksi dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) memberlakukan UU tersebut untuk setiap orang yang melakukan perbuatan hukum di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia (pasal 2 UU ITE).

Cara penyidik mencari identitas pelaku yang berada di luar yurisdiksi wilayah negara Indonesia dapat dilakukan melalui mekanisme Mutual Legal Assistance (“MLA”) atau bantuan timbal balik dalam masalah pidana, sesuai dengan Undang-Undang Nomor 1 Tahun 2006 tentang Bantuan Timbal Balik dalam Masalah Pidana. MLA memungkinkan Aparat penegak Hukum (“APH”) antarnegara bekerja sama dalam rangka permintaan bantuan berkenaan dengan penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan sesuai dengan ketentuan peraturan perundang-undangan negara diminta. Sampai saat ini, Indonesia baru melakukan empat perjanjian bilateral dalam hal bantuan hukum timbal balik ini, yakni dengan Australia, Cina, Republik Korea, dan Hong Kong.

Lebih lengkapnya, Anda dapat juga membaca artikel kami yang berjudul Proses Pencarian Pelaku Kejahatan Transnasional Melalui Interpol.

Antisipasi Carding
Ada beberapa langkah yang dapat Anda lakukan untuk mengantisipasi tindak kejahatan carding:
1.    Jika Anda bertransaksi di toko, restoran, atau hotel menggunakan kartu kredit pastikan Anda mengetahui bahwa kartu kredit hanya digesek pada mesin EDC yang dapat Anda lihat secara langsung.
2.    Jika Anda melakukan transaksi belanja atau reservasi hotel secara online, pastikan bahwa website tersebut aman dengan dilengkapi teknologi enskripsi data (https) serta memiliki reputasi yang bagus. Ada baiknya juga jika Anda tidak melakukan transaksi online pada area hotspot karena pada area tersebut rawan terjadinya intersepsi data.
3.    Jangan sekali-kali Anda memberikan informasi terkait kartu kredit Anda berikut identitas Anda kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak yang mengaku sebagai petugas bank. 
4.    Simpanlah surat tagihan kartu kredit yang dikirim oleh pihak bank setiap bulannya atau jika Anda ingin membuangnya maka sebaiknya hancurkan terlebih dahulu menggunakan alat penghancur kertas (paper shredder). Surat tagihan memuat informasi berharga kartu kredit Anda.
5.    Jika Anda menerima tagihan pembayaran atas transaksi yang tidak pernah Anda lakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan investigasi.
http://www.hukumonline.com/klinik/detail/lt50fed8ebcbd7d/langkah-langkah-agar-terhindar-kejahatan-carding

Minggu, 20 April 2014

Cyber Law di Indonesia


Sistem Perundangan Mengenai Cyber Crime
Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor 11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi & Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:

·         Pasal 27
        Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan, mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik, memeras dan mengancam.


·         Pasal 28
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian dan permusuhan antarkelompok.

·         Pasal 30
Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau sistem elektronik orang lain, menerobos, sampai menjebol sistem pengamanan.

·         Pasal 31
Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik atau dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen itu.

·         Pasal 32
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak, memindahkan, dan menyembunyikan informasi atau dokumen elektronik.

·         Pasal 34
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor, mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal 27-34(sumber

Jenis CyberCrime

Jenis-jenis cybercrime berdasarkan motif :
a.  Cybercrime sebagai tindak kejahatan murni :
  Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,sebagai contoh pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
b. Cybercrime sebagai tindakan kejahatan abu-abu :
   Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
c.  Cybercrime yang menyerang individu :
   Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, Contoh : Pornografi, cyberstalking, dll
d.  Cybercrime yang menyerang hak cipta (Hak milik) :
   Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
e.  Cybercrime yang menyerang pemerintah :
    Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan .

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :
a.  Unauthorized Access to Computer System and Service
   Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting
b.  Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
c.  Data Forgery
   Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
d.  Cyber Espionage
  Merupakan kejahatan yang memanfaatkan jaringan internet untuk   melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
e.  Cyber Sabotage and Extortion
  Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.   Offense against Intellectual Property
  Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g.  Infringements of Privacy
   Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
h.  Cracking
     Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
i.   Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Jenis-jenis cybercrime berdasarkan sasaran kejahatan :
1.  Cybercrime yang menyerang individu (Againts Person)
   jenis kegiatan ini, sasaran serangannya ditjukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
     Contoh : pornografi, Cyberstalking, Cyber-Tresspass.
2.  Cybercrime menyerang hak milik (Againts Property)
    Cyber yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan ini misalnya pengaksesan computer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquatting, hijacking, data forgery dll.
3.  Cybercrime menyerang pemerintah (Againts Government)
  Cybercrime Againts Government dilakukan dengan tujuan khusus   penyerangan terhadap pemerintah. Kegiatan ini misalnya Cyber terrorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi, pemerintah atau situs militer.


sumber: http://ogapermana.blogspot.com/2013/04/pengertian-cyber-crime-menurut-para-ahli_11.htmlJenis-jenis 

MOTIF CYBERCRIME

Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu
1.      Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
2.      Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.


Source: http://enalz21.wordpress.com/motif-dan-jenis-cyber-crime/

Definisi Cyber Crime



Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada  aktivitas  kejahatan  dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding,confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.(28/12/2011)

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal mengenai Cybercrime ini:

1.      Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2.      Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Source: http://id.wikipedia.org/wiki/Kejahatan_dunia_maya