Daftar Situs Scam

16.6.08



· www.evergreenfund.net : Program HYIP, scam..!!!


  • www.invest7days.com : Program HYIP, scam..!!!

  • WWW.FOFUND.COM :Program HYIP, scam..!!!

  • www.intgold.com : SCAM, uang saya pribadi tertahan di sini lebih dari $1000, account deactived, dan uang tidak bisa di cairkan.

  • www.Graphcard.com : Penjual kartu dan penjual virtual address, palsu, banyak complain., uang saya hilang $50 di sini, beli kartu, tapi tidak pernah di kirim kartunya.

  • www.135flower.com : SCAM, program autosurf.

  • http://www.cashfiesta.com : SCAM, program autosurf.

  • www.finland-capital.com : scam, situs investasi

  • http://cfdventure.com/: HYIP PROGRAM, SCAM.



· www.hotinvest.biz : program investasi , scam ..!!!


· www.int-fund.com : program investasi , scam ..!!!


· www.sectoronlinefund.com :program investasi , scam ..!!!


  • www.MegaDana.com : program investasi , scam ..!!!

  • www.ImperialFund.com : program investasi , scam ..!!!

  • www.Forexinvesta.com : program investasi , scam ..!!!

  • www.thegoldinvest.com : program hyip, scam..!!!

  • www.indomoneychanger.com : situs jual beli e-gold, scam..!!!

Read more...

Fenomena Kejahatan Internet

December 2, 2007


 


Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin dahsyat. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan untuk melanjutkan tamasya kehidupan ke arah yang lebih baik di sana. Meski demikian, hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. Ada kebaikan, pasti ada keburukan. Sebanyak pesan kebaikan menyebar, sebanyak itu pula keburukan merajalela.


Dunia internet hidup berkembang dari organisme bernama bit. Bit-bit ini hidup lazimnya bakteri. Tidak semua bakteri buruk, bahkan karena bakteri pula manusia dan binatang bisa hidup. Masalahnya, sekarang kita sedang berperang dengan bakteri buruk yang sedang menggerogoti bakteri baik. Jika peperangan ini dimenangi oleh bakteri buruk, bakteri baik pun akan berubah buruk. Kerusakan adalah dampaknya. Apa yang harus kita lakukan? “Penegakan hukum!” kata para pakar dan aparat yang hidup di planet nyata. Mendengar solusi ini, Mr. Criminilis, pakar telematika terpopuler di kampung bebas hukum jagat maya menjawab, “Bagaimana mau memberantas kejahatan di dunia maya kalau di dunia nyata saja penegak hukum tidak mampu?”


Ya, akhir-akhir ini kasus kejahatan di internet memang semakin marajalela. Para aparat dan pakar telematika sibuk seminar dan diskusi, sedangkan para hacker dan cracker terus menciptakan inovasi-inovasi terbaru menembus sekat-sekat kehidupan personal. Bagi mereka, prinsipnya adalah kebebasan mutlak; sebuah spirit anarkisme di alam postmodernisme. Sekat personal mengenali individu dengan pembajakan password (kode sandi) adalah tonggak utama lahirnya banyak kejahatan. Sebagaimana pendapat Yasraf A Pilliang (Dunia yang Berlari; 2004), kode atau konvensi hanya bersifat teknis (misalnya kesepakatan ikon, password), tetapi jarang yang bersifat etis atau moral. Tidak ada konsensus mengenai baik/buruk, benar, salah, asli/palsu, berguna/tak berguna. Semua menjadi semacam “nihilisme” (serba-nol). Dalam konteks ini, pada dasarnya Yasraf melihat serba-nol, apa pun tindakan menjadi serbaboleh, serbabenar, serbaguna. Pendeknya, dunia jagat maya adalah ruang yang sarat dengan tanda, citra, dan informasi (plenum), tetapi hampa etika.


Soal etika barang kali masih bisa dibicarakan melalui perspektif relativitas. Namun, kalau sudah bicara mengenai kejahatan, di mana pun berada, baik di dunia nyata maupun maya, tentu mayoritas orang akan berkata, lawan!. Ya, berbagai jenis kejahatan berikut ini harus dilawan; melawan terorisme, pencurian privasi dan data pribadi, penipuan jual-beli, pencurian uang, pembajakan perangkat lunak, perusakan web, serangan worm dan virus, manipulasi digital dalam fotografi, dan lain sebagainya.


Kian canggih


Dari tahun ke tahun jenis kejahatan sebenarnya nyaris sama, hanya teknis dan rekayasanya semakin canggih. Tahun 2000 silam kita mengenal malware Trojan yang dulu sering mengirim pesan dengan subjek “Hello”, “Thank you!”, atau subjek lain. Belakangan malware lain jenis worm juga mengalami mutasi yang lebih kompleks, di antaranya Rinbot dan Delbot.


Kejahatan internet tidak melulu pada tujuan pencurian atau penipuan untuk mengeruk uang, masing-masing adalah jenis kejahatan karena di dalamnya sering merugikan orang. Penyebaran foto porno barang kali berawal dari sebuah keisengan. Namun, dampaknya sangat besar, timbul masalah sosial, terutama masalah harga diri bagi korbannya, atau mengganggu orang lain, bagi pelaku, sekaligus korban yang melakukannya dengan sengaja. Satu hal yang sekarang banyak dilakukan adalah pencurian hak intelektual. Banyak mahasiswa yang tidak mampu/malas menulis skripsi lantas meng-copy-paste naskah-naskah dari internet tanpa memedulikan sumber penulis aslinya. Banyak dari para penulis, termasuk penulis makalah seminar tentang penanggulangan cyber-crime, yang mengutip tanpa memerhatikan aturan dan etika penulisan/jurnalistik. Di sini, tanpa sadar para penegak hukum maupun pakar telematika pun bisa mudah terpeleset ke dalam kejahatan intelektual/akademis.


Indonesia sering diklaim gudangnya penjahat internet, terutama pencurian kartu kredit. Peringkatnya konon masuk sepuluh besar selama satu dasawarsa terakhir ini. Pernah menempati posisi kedua setelah Ukraina dan Nigeria. Peringkat ini sering kali dibuat oleh lembaga-lembaga internet terkemuka di Amerika Serikat dan Eropa. Para pakar kita, tanpa sikap kritis lalu ikut-ikutan latah meyakini riset yang barangkali jauh dari realita. Biasanya para analis teknologi informasi merujuk beberapa kota besar, Semarang, Yogyakarta, Medan, Bandung, Jakarta, Denpasar, dan Surabaya sebagai sarang para cracker. Meski demikian, seyogianya kita agak menahan diri agar tidak gegabah menyimpulkan bahwa penelitian tersebut valid dilakukan oleh orang Indonesia. Kita tidak pernah meneliti data valid pelaku di lapangan. Apakah benar yang melakukan tersebut adalah orang Indonesia tanpa keterlibatan orang asing di Indonesia, atau bahkan orang asing yang sengaja melakukan di Indonesia karena negeri ini memang mudah digunakan untuk pekerjaan seperti itu?


Logika ini penting dikedepankan agar kita tidak terjebak pada sikap-sikap yang tidak objektif. Benar bahwa kejahatan internet ada dan akan terus ada di negeri ini. Namun, sikap membebek atas statistika bukannya menyelesaikan masalah, melainkan justru menjadi beban psikologis bagi kita. Bahkan, tidak menutup kemungkinan menjadikan kita bersikap inlander dalam hubungan bisnis global maupun diplomasi. Sikap kritis itu paling tidak dengan mengajukan data pembanding seperti, minimnya jumlah pengguna internet, termasuk kualitas SDM internet di Indonesia. Perbicangan saya dengan banyak rekan ahli TI di berbagai kota tersebut banyak mukim bule-bule, terutama di Bali, Semarang, dan Yogyakarta. Kebanyakan orang kita belajar dari warga asing yang lebih dahulu ahli dalam hal pencurian barang belanjaan melalui kartu kredit. Dari sinilah kemudian para cracker mengembangkan solidaritas perkawanan dengan orang lokal. Bahkan sampai sekarang, masih banyak warga asing yang sengaja memanfaatkan perkawanan dengan orang Indonesia untuk kepentingan tindak kriminal di jagat maya.


Hukum harus bicara


Orang asing atau pribumi mencuri atau menipu atau melakukan tindak kriminal lain jelas melanggar hukum. Di sini hukum yang harus bicara. Dalam hal ini saya tetap mendorong eksekutif dan legislatif agar bergerak cepat menggarap undang-undang untuk menanggulangi kejahatan internet. Masalahnya adalah penyusunan undang-undang tidak pernah terealisasi secara cepat dan akurat, sedangkan teknik-teknik kejahatan terus berganti dengan kecepatan luar biasa disertai sistem yang serba mutakhir. Ya, masalah ini bukan hanya dialami oleh Indonesia, melainkan dialami negara lain, termasuk negara-negara maju. Karena itu, sebaiknya kita tetap memiliki hukum yang pasti dan baik untuk mengatasi hal ini, namun bukan berarti sepenuhnya menyandarkan penyelesaian serbahukum. Kejahatan itu sendiri adalah dampak, bukan sebab. Dunia kita bukan lagi dunia konvensional sehingga cara-cara penyelesaiannya konvensional seperti mengatasi masalah-masalah di dunia nyata. Kita sudah masuk jejaring kehidupan postmodernitas yang memiliki spirit kehidupan lain dari dunia modern. Dalam era postmodernisme beragam jenis kebaikan, termasuk kejahatan memiliki bentuk dan karakternya sendiri. Ini adalah sebuah keniscayaan, semacam “takdir historis” di mana kehidupan di jagat maya memiliki “hukumnya” sendiri. Takdir historis teknologi informasi mampu membuat miliaran orang bahagia, sekaligus berparadoks dengan kecemasan oleh berbagai ancaman kejahatan.*** (www.pikiran-rakyat.com, 29 november 2007)


Siti Nur Aryani
Konsultan TI Aufklarung C & P;
Application Provider for Global Market


Read more...

Ham (Internet)

Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.


Langsung ke: navigasi, cari


Artikel ini tidak memiliki referensi sumber sehingga isinya tidak bisa diverifikasi.
Bantulah memperbaiki artikel ini dengan menambahkan referensi yang layak.
Artikel yang tidak dapat diverifikasikan dapat dihapus sewaktu-waktu oleh Pengurus


Ham dalam istilah Internet berarti lawan dari spam. Suatu surat elektronik yang dikira spam (dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control software, sepert spamAssassin) ternyata bukan spam.


Untuk menyaring spam, nilai antar 0 sampai 10 harus dipakai untuk mengukur derajad keakuratan penyaring. Nilai penyaring 3, berarti menyaring 70% spam. Biasanya angka yang banyak dipakai jangan terlalu tinggi (di bawah 2).


Read more...

Tahun 2007, Kejahatan Internet Semakin Canggih dan Pintar









Thursday, 15 February 2007



 New York - 12 Februari - Ramalan tersebut di atas di dasari oleh hasil laporan yang dibuat oleh Internet Threat Outlook CA 2007, yang tergabung dalam CA. Inc akhir Januari lalu di Islandia, New york


Dalam laporan tersebut, CA memperingatkan ancaman yang datang dari para penjahat Internet yang menggunakan cara-cara yang lebih pintar. Pandangan Ancaman Internet CA 2007, didasarkan pada data yang telah dikumpulkan oleh tim Security Advisor dari CA, diantaranya Brian Grayek, Vice President dari Malicious Content Research untuk CA. Menurutnya, “Pengembang Malware terus merusak sebuah jaringan dengan mengunakan Trojan, worm, virus dan spyware.” Ia juga berkata, “Penyebar Spyware telah mengapodsi teknik diam-diam yang dibuat oleh pencipta virus dan worm, dan sekarang ini cepat sekali menyesuaikan diri dengan membongkar dan mengeksploitasi bagian-bagian yang mudah dirusak. Oleh karena itu, penguna PC harus lebih berhati-hati karena mereka bisa akan mendapatkan masalah hanya dengan membuka salah satu website yang ada dan orang-orang jahat itu tidak perlu menarik kita untuk membuka pesan tambahan dari email untuk menimbulkan masalah pada mesin komputer kita.” lanjutnya lagi.

Ramalan-ramalan yang diberikan oleh Internet Threat Outlook CA 2007, diantaranya adalah:


1.        Ancaman spam untuk mencuri informasi-informasi pribadi dan akan melakukan pengerusakan lainnya akan terus berevolusi. Di tahun 2006, Dari seluruh malware yang ada, 62 persen menggunakan dari trojan, 24 persen mengunakan dari worm dan 13 persen lainnya mengunakan dari virus-virus dan tipe malware lainnya.


2.        Spam akan meningkat: Pada kuartal terakhir tahun 2006 terjadi perkembangan besar dari spam, sebagian besar dikarenakan adanya spam image-based dimana bis menghindari hampir semua filter anti-spam. Karenakan murahnya biaya dalam menyebarluaskan spam secara massal terutama melalui botnet-botnet, maka penjahat Internet akan meningkat dalam menggunakan medium ini untuk menyebarkan trojan.


3.        Phishers akan semakin pintar. Para pengguna mengharapkan taktik rekayasa sosial untuk lebih menyakinkan dan ditujukan secara efektif pada para penguna yang memiliki pengetahuan yang banyak.


4.        Sasaran penyerangan akan meningkat. Karenakan murahnya biaya dalam menyebarluaskan spam secara massal terutama melalui botnet-botnet, maka penjahat Internet akan meningkat dalam menggunakan medium ini untuk menyebarkan trojan.


5.        Kenaikan dari bibit rootkit: Rootkit adalah teknologi pelindung yang dapat membuat para pengacau bisa menyembunyikan aktivitas kejahatan pada mesin yang membahayakan sebelumnya. Dengan mengunakan rootkit, para pengacau dapat menyembunyikan malware seperti backdoors, sniffers dan keyloggers. Tim Security Advisor CA mengharapkan penjagaan terhadap peningkatan pengunaan bibit rootkit ini, yang dapat membahayakan karena mereka akan lebih sulit untuk dilacak tanpa menggunakan sofware yang sesuai. Bibit rootkits mengubah sebuah kode tertentu atau merubah posisi dari kode bibit dengan memodifikasi kode tersebut untuk menyembunyikan backdoor tersebut.


6.        Peningkatan pada pemanfaatan dari browser dan hati-hati terhadap aplikasi yang ringkih: Karena penjahat cyber akan semakin sulit meloloskan diri dari pertahanan keamanan dengan mengunakan cara  tradisional, mereka akan mengekploitasi secara besar-besaran dari bagian yang ringkih melalui web browser dan aplikasi-aplikasi. Keluarnya versi sofware terbaru akan menyediakan dasar fertile dalam menemukan bagian-bagian yang terbaru yang ringkih.


7.        Typo-squatting dalam search engine: Para hacker akan makin meningkat dalam mencoba mencari kedudukan dari poison search engine dan untuk membuat click-fraud pada jaringan-jaringan iklan. Typo-squating dengan mudah menghubungkan domain yang salah ke situs-situs kejahatan akan menjadi lebih umum.



CA melihat bahwa peningkatan di program anti-spyware palsu adalah tren peringatan tanda bahaya lain di tahun 2007. Penjahat akan memangsa para konsumen dan bisnis-bisnis kecil melalui penawaran program anti-spyware “gratis” yang sebenarnya berisikan malware yang sengaja ditujukan kepada para konsumen dan pebisnis kecil tadi. Sebagai gantinya mereka menawarkan program untuk membersihkan komputer yang sudah terinfeksi, sehingga penjahat tersebut bisa mendapatkan uang dari para penguna dengan cara penipuan seperti ini.



Untuk menghindari kejahatan-kejahatan Internet tersebut, CA dan perusahaan keamanan lainnya bergerak dengan cepat dalam menyediakan alat-alat perlindungan dan informasi yang membutuhkan bantuan perlindungan bagi diri mereka sendiri dari kejahatan-kejahatan baik untuk perorangan maupun perusahaan-perusahaan.

Tim Security Advisor dari CA telah menyediakan sarana pengamanan yang terpercaya untuk seluruh dunia selama kurang lebih 16 tahun. Tim ini terdiri dari para peneliti dari industri terkemuka dan didukung oleh tenaga ahli yang profesional yang bekerja setiap waktu untuk melindungi konsumen CA dan komunitas pengguna PC secara keseluruhan. Security Advisor dari CA menawarkan sistem keamanan secara gratis, RSS feeds, pengamat PC dan blog tetap yang selalui diperbaharui oleh para peneliti dari CA. Tim peneliti ini juga menjaga seluruh portfolio dari CA agar dapat digunakan dengan aman, SMBs dan kegiatan-kegiatan konsumen akan diperbaharui secara terus menerus.



Read more...

Kriminalitas di Internet

OLEH


ESTHER DWI MAGFIRAH


Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.


Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.


Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi.


Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial enimbulkan kerugian bahkan perang informasi.


Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.


Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:


a.       a.       Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.


b.      b.      Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.


c.       c.       The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus , menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.


d.      d.      Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.


e.       e.       Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.


f.        f.        To frustate data communication atau penyia-nyiaan data komputer.


g.       g.       Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.


Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).


Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9).


Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan cybercrime ini.


Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dala tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).


Menurut  RM Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:


1.      1.      Pencurian Nomor Kredit.


Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.


Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit  orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.


2.      2.      Memasuki, Memodifikasi, atau merusak Homepage (Hacking)


Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbnkan dan merusak data base bank


3.      3.      Penyerangan situs atau e-mail melalui virus atau spamming.


Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut  RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.


Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:


a.       a.       Pencurian nomor kartu kredit.


b.      b.      Pengambilalihan situs web milik orang lain.


c.       c.       Pencurian akses internet yang sering dialami oleh ISP.


d.      d.      Kejahatan nama domain.


e.       e.       Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.


Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi  dalam e-commerce ini.


Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:


a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.


b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.


c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.


d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.


e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.


Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data.


Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.


Penulis adalah mahasiswa S2 Ilmu Hukum UGM Yogyakarta


Jl. Kauman GM I No. 74


Yogyakarta – 55122


e-mail: esthermagfirah@yahoo.com


           estherdm@plasa.com


Read more...

Kejahatan internet adalah bisnis besar

Date 17/09/2007
• 
Kejahatan internet sudah dijadikan ladang usaha. Bahkan data pelanggan bank dan nomor credit card dijual







Kejahatan internet sudah dijadikan ladang usaha. Bahkan data pelanggan bank dan nomor credit card dijual dengan cara lelang dari sebuah situs underground.

Software untuk menyerang situs tertentu juga diperdagangkan.  Bahkan para kriminal dapat memanfaatkan situs yang ramai seperti MySpace dan Facebook untuk melancarkan penyerangan dari pengunjung situs tersebut.

Cerita lain, adalah situs palsu dari sebuah bank. Seorang pemuda berani menyebarkan virus dan menyerang network computer lain. Tujuannya bukan iseng tetapi untuk mendapatkan uang.

Dari beberapa laporan tersebut, ternyata bisnis kejahatan internet mulai masuk masa komersil. Conto lain dimana diskusi sebuah situs, dimana para member dapat saling menjual dan membeli data yang dicuri juga sudah terjadi.

Baru baru ini, seorang penjual mengatakan mereka menawarkan 100 juta data. Termasuk nama email, daftar nama login bank dan detil credit card.


BBC



Read more...

Menengok Virus-virus Kriminal Internet

December 2, 2007


Ada banyak ancaman kejahatan di internet. Mulai dari pencurian data, penipuan (fraud), carding ilegal, pencurian identitas (phising), lelucon, hingga perusakan web (web-spoofing/deface), pembajakan perangkat lunak (software piracy), injeksi SQL, hingga serangan worm, virus, trojan horse, dan sebagainya.


Hampir semua ancaman tersebut berawal dari perolehan atau pengaksesan malware, perangkat lunak perusak yang wujudnya bisa berupa worm, virus, spyware, bahkan barang kali adware. Khusus untuk adware, menggolongkannya ke dalam kategori malware atau bukan tergantung pada siapa penggunanya. Adware yang muncul secara pop-up di saat kita sedang mengakses situs/blog tertentu, dirasakan sebagian kelompok sebagai pengganggu kenyamanan. Sementara yang lain menganggapnya sebagai bentuk lain sebuah iklan yang wajar.


Kabar terbaru menyebutkan, Komisi Perdagangan Federal (FTC) di Amerika Serikat membantu sebuah perusahaan adware raksasa meraih pengakuan, atau sebaliknya tidak akan digolongkan sebagai bagian dari bisnis. Ironis, karena komisi ini dalam kesempatan yang sama belum juga menindaklanjuti penangkalan cyber crime (kejahatan internet). Ancaman kejahatan di dunia internet diprediksi oleh para pakar dari perusahaan antivirus terkemuka, seperti Symantec dan McAfee, selain semakin meningkat, terutama pada sistem operasi dan aplikasi yang populer, kian mutakhir dalam metode penyerangannya. Seperti diketahui bersama, worm dan virus sangat mudah menyusup ke dalam celah-celah kelemahan suatu sistem. Symantec menyatakan, sistem operasi Vista memiliki 16-19 celah kelemahan.


Jumlah ini tidaklah mengagetkan. Di awal tahun 2003 lalu, penulis menemukan 15 celah keamanan pada Windows Server 2003 Edisi Enterprise. Waktu itu Worm MSBlast sempat menyerang sistem operasi yang belum sempat ditambal (patched). Salah satu tambalan (patch) tersebut adalah untuk celah remote-code execution. Sistem operasi penulis pada saat itu diakses secara remote dari server khusus yang tersimpan di Indosat. Secara umum, celah-celah tersebut mengakibatkan aliran data (data streaming) secara realtime pada Stock Screening dari BEJ ke komputer server sempat terhenti selama tiga hari. Tidak hanya sistem operasi terkemuka semacam Windows yang memiliki target serangan para pembuat worm. Pada tahun yang sama, penulis juga menemukan masalah serupa dengan IBM Z/OS. Demikian dalam sistem operasi RedHat Linux 9 yang terdeteksi memiliki celah keamanan sebanyak 70-72 buah.


Setidaknya ini membuktikan jika para pembuat worm dan virus bergerak tanpa pandang bulu; apakah yang jadi target serangannya produk open source atau produk berhak milik (proprietary). Masih tentang pengalaman penulis, selain sistem operasi, sasaran terobos juga terjadi pada aplikasi lain, seperti MS-SQL, Outlook, dan lain-lain. Jebolnya pertahanan sistem aplikasi kami saat itu juga disebabkan belum diperbaruinya MS-SQL yang memiliki celah kelemahan. Pada akhirnya, penulis bisa melewati serangan tersebut setelah memasukkan patch (tambalan-tambalan) pada sistem operasi, aplikasi basis data, sambil memperbarui perangkat lunak antivirus dan anti-malware.


Majalah InformationWeek menulis, setelah sistem operasi, target serangan lainnya adalah situs-situs permainan online. Serangan ini memperkuat dugaan bahwa jejak para cracker selalu mengikuti uang, termasuk para hacker. Khusus di tahun 2007, serangan malware terbesar di Amerika didominasi oleh worm Storm. Meski Amerika dalam hal ini hanya sebagai contoh korban, internet tidaklah mengenal batas zona dan waktu. Worm jenis botnet juga cukup produktif menyerang Asia, termasuk Indonesia. Tidak sedikit yang berpendapat jika Storm diciptakan oleh orang Eropa (di luar Rusia) yang tidak menyukai Amerika. Penciptanya pun teridentifikasi sangat mengenal kultur AS.


“Political cyber crime”


Serangan kejahatan yang menyangkut wilayah politik dan ekonomi negara juga dikabarkan terjadi antara Cina dan Amerika. Tanggal 19 November lalu, InformationWeek, majalah mingguan yang terbit di Amerika ini menulis bahwa Komisi Peninjau Ekonomi dan Keamanan Amerika-Cina (United States-China Economic and Security Review Commission/USCC) mengatakan, Cina sedang mengintai untuk memperoleh penghematan waktu dan uang dalam riset serta pengembangan teknologi canggih yang sedang dikembangkannya.


Pengintaian yang dilakukan orang-orang Cina merupakan ancaman tertinggi untuk teknologi AS. Selain itu, komisi ini juga menyatakan perhatiannya atas kemampuan militer Cina dalam menghancurkan satelit untuk melakukan serangan cyber melawan jaringan komputer dan sistem pertahanan cyber AS. Serangan terorganisasi tersebut telah meluas sejak tahun 2005. Sebagai langkah pertahanan, laporan tersebut menyarankan adanya funding yang mendukung penegakan kendali ekspor, khususnya untuk mendeteksi serta mencegah transfer teknologi secara ilegal ke Cina. Lain peperangan cyber antara Amerika-Cina, lain pula bentuk peperangan antara Malaysia-Indonesia. Akhir-akhir ini kita menyaksikan peperangan yang dilakukan sekelompok anak Indonesia dengan anak negeri Malaysia. Tapi, peperangan tersebut baru hanya pada ejekan dalam forum, blog hingga web-spoofing.


***


Kembali pada worm Storm. Dalam wujud tunggalnya, worm ini telah teruji mengalami pertumbuhan yang pesat. Network World, Inc., sebuah perusahaan riset dan media teknologi yang juga divisi dari IDG, menulis bahwa Storm merupakan worm terproduktif. Sekali sebuah PC mengunjungi situs web yang terinfeksi, dan Storm yang berada di sana terunduh, PC tersebut sudah pasti tertulari. Dengan begitu, PC secara otomatis akan dikendalikan oleh orang lain tanpa disadari pemiliknya. Dalam waktu bersamaan, PC ini akan membentuk botnet yang dapat digunakan untuk mengirimkan spam, meluncurkan serangan DOS (denial-of-service) terdistribusi, atau induk situs web akan mengunduh malware lebih banyak lagi.


Seperti diketahui, botnet adalah pembentuk jaringan “zombie”. Hal ini juga diakui Adi Maulana, ahli jaringan dan keamanan di sebuah perusahaan swasta, Jakarta. Dari pengalamannya, ia menyarankan perlunya para praktisi keamanan TI perusahaan untuk mewaspadai jenis worm yang menyerang perusahaan. Worm ini biasanya masuk lewat jaringan dan sistem kerjanya menyiarkan perintah, sehingga lalu lintas jaringan yang tadinya kosong menjadi penuh. Pada gilirannya, hal ini akan membuat koneksi jaringan antarcabang perusahaan terputus. Kemampuan Storm hingga seperti itu adalah karena teknik pengodeannya yang kian mutakhir, sehingga mampu berkomunikasi melalui saluran yang terenkripsi sekalipun, sekaligus terus mengubah metode serangannya. Cara kerja Storm tidak seperti virus atau worm tradisional, yang menghapus data atau file. Storm menginstalkan dirinya dalam PC melalui spam yang bukan dibawa oleh pesan dalam e-mail, melainkan meraih korban melalui kunjungannya ke situs yang terinfeksi malware.


Sepuluh ancaman


Dalam pandangan perusahaan antivirus Symantec ada sepuluh ancaman tertinggi. Pertama, pencurian data. Kedua, serangan terhadap sistem operasi Vista. Ketiga, spam yang meningkat pertumbuhannya di pertengahan tahun 2007. Keempat, serangan terhadap situs-situs transaksi online. Kelima, pencurian identitas (phishing). Keenam, eksploitasi merek terkenal. Ketujuh, bot. Kedelapan, celah-kelemahan yang terdapat pada modul pendukung (plug-in) web. Kesembilan, penciptaan pasar untuk kelemahan keamanan. Sebagai contoh, pemrakarsa keamanan, WabiSabiLabi memata-matai dan berperan sebagai pemberi informasi untuk meyakinkan pembeli dalam memperoleh informasi tentang kelemahan keamanan yang belum diketahui publik.


Kesepuluh, keamanan mesin virtual. Ancaman berbasis web ini akan mendominasi karena pada dasarnya penjelajah semakin seragam dalam cara merespons bahasa skrip semisal JavaScript. Dengam kondisi ini, pembuat malware dapat terus mengandalkan penggunaannya. Sebagai contoh, SANS (SysAdmin, Audit, Network, Security) Institute, sebuah organisasi riset dan edukasi di Amerika Serikat mengatakan, terdapat ratusan domain (hampir 40 ribu halaman) di internet diyakini telah diambil alih oleh pembuat situs yl18.net. Cara perusakan (deface) massal tersebut dengan melakukan injeksi script tag ke 40 ribu halaman web dari berbagai domain. Script tag atau baris perintah ini adalah salah satu kode XSS (cross-sites scripting) yang berisikan tautan ke file Javascript di sebuah situs tertentu.


Ancaman kejahatan di atas tidak selesai hanya dengan produk penangkal, apalagi sekadar melalui penegakan hukum. Semakin kompleks dan mutakhirnya metode serangan kejahatan memerlukan perpaduan yang solid antara keamanan dan manajemen sistem. Jika yang menjadi korban kejahatan ini adalah kalangan perusahaan, mereka sering kurang terbuka ke publik. Alasannya karena masalah kredibilitas. Lho kok? ***(www.pikran-rakyat.com, 29 November 2007)


Siti Nur Aryani
Konsultan TI Aufklarung C & P;
Application Provider for Global Market

Read more...

Mengamankan E-mail dari Spam dan Hijacking









PDF



Print



E-mail














Written by indah   



Saturday, 17 February 2007



Mereka yang telah lama bergaul dengan Internet pasti sudah tidak asing lagi dengan istilah e-mail. Ya, e-mail merupakan alat komunikasi di Internet selain kegiatan chatting tentu saja.

Saling berkirim informasi melalui e-mail sebenarnya menyenangkan. Selain mudah dan murah,


kecepatannya pun dapat diandalkan. Namun bukan berarti e-mail tidak ada masalah.

Ada banyak masalah yang timbul dari penggunaan e-mail, mulai dari spam hingga pencurian identitas. Untuk itu perlu dilakukan teknik-teknik pengamanan e-mail demi meminimasi gangguan dari pihak luar yang tidak bertanggung jawab. Buku ini salah satu yang membahasnya.

Buku ini membahas tentang spam dan hijacking e-mail. Spam merupakan aktifitas mengirim surat elektronik (e-mail) kepada alamat e-mail seseorang atau newsgroup tanpa seijin penerima. Sedangkan hijacking merupakan pembajakan komputer melalui jaringan.

Melalui buku ini, Anda akan dipandu untuk mengamankan inbox dari serangan-serangan tersebut, menjelaskan teknik sederhana pengamanan e-mail hingga pembahasan mengenai hal-hal jahat yang biasa dilakukan untuk merusak e-mail.

Buku ini terdiri dari 9 bab. Di dalamnya dibeberkan pembahasan mulai dari hal-hal umum mengenai e-mail, cara menjalankan aplikasi e-mail, istilah-istilah e-mail, bagaimana mengirim e-mail, serta berbagai teknologi dalam e-mail.

Ancaman-ancaman dalam penggunaan e-mail juga dibahas disini. Diantaranya tentang hijacking, pemalsuan e-mail, penyebaran virus melalui e-mail, tips dan trik menghindari spam, hingga praktek langsung melakukan spam dan hijacking e-mail Yahoo.


Sumber:DETIK



Read more...

Pawang Spam/Scam dan Tips Pemasaran Gratis


Ikhlasul Amal

TrackBacks (2) Comments (0)


Saya menerima salinan komentar Said Budiary yang ditulis untuk artikel Priyadi Iman Nurcahyo, Anne Ahira Bukanlah Pahlawan, Dia Adalah Bagian Dari Masalah Internet, dikirim lewat Halaman Kontak. Dibaca dari komentar tersebut, bagian yang menurut saya penting ada dua,


·                    banyak peminat yang ingin bergabung dan menanyakan perihal bisnis tersebut, yang berarti masih banyak ketidaktahuan dan barangkali simpang siur.


·                    penjelasan bahwa bisnis tersebut termasuk “persoalan di Internet”.


Dalam hemat saya sangat wajar Said menanyakan hal di atas — dan sepatutnya semua calon peserta bersikap kritis. Dari kedua item tersebut, terdapat dua pokok yang perlu pembahasan terpisah. Bagian pertama adalah persoalan bisnis gaya skema piramida, seperti yang telah dijawab secara tegas oleh Anne Ahira sendiri; dan bagian kedua adalah persinggungan dengan Internet karena digunakan sebagai media.


Pembicaraan yang lebih berimbang tentang bisnis bergaya skema piramida tentu lebih baik diserahkan kepada pakar bisnis yang dapat lebih seksama menilai keuntungan dan kerugiannya. Pun saya kira cukup banyak rujukan di Internet yang dapat digunakan untuk mempelajari bisnis seperti itu. Apabila masih dianggap perlu mendengar fatwa langsung dari ahlinya, lembaga pendidikan dan LSM sangat mungkin menyelenggarakan acara khusus dengan mendatangkan ahli terkemuka. Atau, ada penulis blog dari profesi tersebut?


Soal kedua, yakni gangguan di Internet, relatif lebih mudah lagi dicarikan rujukannya. Banyak sekali artikel dan hasil penelitian kerugian yang ditimbulkan oleh gelombang spam di Internet — dalam bentuk email, situs Web, atau newsgroups. Boleh dikatakan pemakai Internet dihadapkan pada pilihan yang sebenarnya mudah sekali: menjauhi atau tetap bandel ikutan.


Jika tulisan Priyadi sejauh ini dianggap belum menggambarkan hal itu, saya yakin dengan kemampuan yang dia miliki — dan lebih penting lagi sikap keterbukaan pendengarnya — Priyadi dapat memaparkan dengan lebih jitu. Ehm lagi untuk Priyadi: jika pakar multimedia sudah ada, pencetus VoIP Merdeka sudah kondang, maestro keamanan sistem sudah dijulukkan, bagaimana dengan predikat “pawang spam dan scam”? Kelihatannya asyik dan potensial untuk anda!


Saya juga tidak ingin berat sebelah. Kepada para pengikut bisnis Anne, saya sodorkan tips pemasaran gratis: jika kalian dapat mengangkat persoalan ini dengan sikap terbuka dan jujur kepada masyarakat luas, keahlian dan martabat kalian akan terangkat, dan itu lebih mahal dari janji-janji yang telah kalian terima selama ini.


Untuk #direktif? Ah, ayo kembali lagi ke persoalan TI untuk organisasi kecil dan pemakai di rumah. Sudah cukup, tarik, je!


Read more...

Pencegahan Terhadap Kejahatan
















Internet

Pada umumnya transaksi di Internet itu cukup aman. Namun dengan meningkatnya pembelian lewat Internet, meningkat pula kasus penipuan kartu kredit online.


Berikut adalah langkah-langkah yang bisa Anda lakukan untuk mengurangi risiko terjadinya penipuan tersebut:
















-



Lakukan transaksi dengan perusahaan/merchant yang memiliki reputasi baik dan mempunyai nomor telepon yang bisa dihubungi untuk informasi tambahan.



-



Belanjalah di situs-situs yang menjamin keamanan transaksi. Umumnya situs belanja Internet memiliki langkah pengamanan. Pada halaman terakhir situs belanja tersebut, periksa apakah situs tersebut menggunakan server yang aman sebelum Anda memberikan informasi kartu kredit Anda. Jika URL (alamat web) dimulai dengan https://, maka situs tersebut menggunakan server yang aman.



-



Lakukan transaksi dengan perusahaan yang mencantumkan kebijakan kerahasiaan dalam situs mereka dan baca kebijakan tersebut. Umumnya perusahaan yang melayani pemesanan lewat internet akan mencantumkan kebijakan tersebut di website mereka. Meski beberapa situs akan menanyakan data pribadi, informasi yang diperlukan untuk memproses sebuah pemesanan sebenarnya hanyalah nama yang tercantum di kartu kredit, nomor kartu dan tanggal jatuh tempo kartu.





Citibank











Internet

Pada umumnya transaksi di Internet itu cukup aman. Namun dengan meningkatnya pembelian lewat Internet, meningkat pula kasus penipuan kartu kredit online.


Berikut adalah langkah-langkah yang bisa Anda lakukan untuk mengurangi risiko terjadinya penipuan tersebut:
















-



Lakukan transaksi dengan perusahaan/merchant yang memiliki reputasi baik dan mempunyai nomor telepon yang bisa dihubungi untuk informasi tambahan.



-



Belanjalah di situs-situs yang menjamin keamanan transaksi. Umumnya situs belanja Internet memiliki langkah pengamanan. Pada halaman terakhir situs belanja tersebut, periksa apakah situs tersebut menggunakan server yang aman sebelum Anda memberikan informasi kartu kredit Anda. Jika URL (alamat web) dimulai dengan https://, maka situs tersebut menggunakan server yang aman.



-



Lakukan transaksi dengan perusahaan yang mencantumkan kebijakan kerahasiaan dalam situs mereka dan baca kebijakan tersebut. Umumnya perusahaan yang melayani pemesanan lewat internet akan mencantumkan kebijakan tersebut di website mereka. Meski beberapa situs akan menanyakan data pribadi, informasi yang diperlukan untuk memproses sebuah pemesanan sebenarnya hanyalah nama yang tercantum di kartu kredit, nomor kartu dan tanggal jatuh tempo kartu.




Citibank


Read more...

About This Blog

  © Blogger template On The Road by Ourblogtemplates.com 2009

Back to TOP