Search Header Logo
Teknik Pencurian Data

Teknik Pencurian Data

Assessment

Presentation

Computers

8th Grade

Practice Problem

Medium

Created by

Azzahra Salsabilla

Used 11+ times

FREE Resource

16 Slides • 21 Questions

1

media

Teknik Pencurian Data

2

Beberapa jenis pencurian data

  • Eavesdropping

  • Snopping

  • Spoofing

  • Email Spoofing

  • Phising

  • Pharming

  • Spyware

  • Adware

  • Cookies

  • Browser Hijackers

3

media

Istilah eavesdropping berarti ‘menguping’. Dalam konteks serangan siber, eavesdropping dikenal pula sebagai tindakan intersepsi yang berarti aktivitas menyadap jaringan komputer untuk mendapatkan informasi rahasia atau sedang dicari. Kegiatan eavesdropping membutuhkan program untuk merekam paket komunikasi data dari jaringan. Data yang terekam kemudian dianalisis menggunakan alat kriptografi agar data yang telah dienkripsi dalam jaringan bisa dibaca atau didengarkan.

Eavesdropping

4

media

Snooping adalah tindakan memantau data seseorang atau sebuah perusahaan tanpa sepengetahuan orang tersebut. Salah satu praktik dari snooping adalah penggunaan software keylogger untuk memperoleh informasi yang dimasukkan oleh korban. Software keylogger ini berguna merekam data tombol yang dipencet oleh korban. Snooping juga bisa dilakukan dengan cara lainnya, seperti shoulder surfing dan dumpster diving.

Snooping

5

Spoofing

Spoofing adalah aksi penipuan yang dilakukan secara online melalui berbagai saluran internet dan komunikasi, seperti email, website, SMS, bahkan alamat IP. Pelaku spoofing biasanya menyamar sebagai orang atau organisasi terkenal untuk mengelabui korbannya. Penyamaran tersebut berguna untuk memancing simpati atau kepercayaan Anda. Setelah korban terperangkap, pelaku langsung mencuri data, uang, atau merusak sistem keamanan perangkat. Jenis-jenis Spoofing adalah sebagai berikut :
- GPS Spoofing
Teknik spoofing ini dilakukan dengan menyebarkan sinyal GPS palsu yang mirip seperti aslinya. Pelaku berpura-pura berada di lokasi tersebut, padahal mereka sedang berada di lokasi yang berbeda. Cara ini bertujuan untuk meretas GPS mobil sehingga Anda berkendara ke arah yang salah.

6

Email spoofing adalah spoofing yang bertujuan untuk mengelabui bahwa korban menerima dari pihak atau orang yang tepercaya.
Pelaku menggunakan email dan mengaku dari pihak tepercaya untuk mengelabui korban. Email tersebut berisi tautan berbahaya dan file yang mengandung malware.

Email Spoofing

Teknik klasik ini masih sering digunakan di era serba internet ini. Pelaku melakukan manipulasi psikologis dan menyamar sebagai pihak bank, customer support, atau pihak terkenal lainnya. Tak jarang mereka menggunakan nomor telepon dengan lokasi geografis tertentu. Contohnya kode +1 dari Amerika Serikat supaya terlihat lebih kredibel di mata target.

Caller ID Spoofing

Cara kerja spoofing ini adalah dengan membuat desain website yang serupa atau mirip dengan website tujuan korban. Korban biasanya masuk ke dalam website palsu ini akibat salah mengetikkan tujuan website mereka, seperti 'facebok' dan bukan 'facebook', atau dari pop up sebuah website illegal.

Website/URL Spoofing

7

Teknik ini lebih rumit karena pelaku menyamarkan alamat Internet Protocol (IP) komputernya. Spoofing ini bertujuan untuk memperoleh akses ke jaringan internet yang melakukan autentikasi berdasarkan alamat IP. Pelaku memalsukan alamat IP target sehingga mereka bisa memperoleh data sensitif melalui serangan penolakan.

IP Spoofing

Address Resolution Protocol (ARP) merupakan protokol yang menghubungkan alamat IP ke alamat Media Access Control (MAC) agar datanya terkirim. Teknik spoofing ARP artinya MAC pelaku dihubungkan ke alamat IP yang sah agar mereka bisa mencuri atau memodifikasi data korban.

Spoofing ARP

Domain Name System (DNS) berguna untuk menghubungkan tautan website atau alamat email Anda ke alamat IP yang sesuai. Teknik spoofing DNS dilakukan dengan cara mengalihkan lalu lintas ke alamat IP yang berbeda. Akibatnya, korban malah mengunjungi website berbahaya dan mengandung malware.

Server DNS Spoofing

8

media

Phising adalah serangan yang dilakukan untuk menipu atau memancing korban agar mau mengklik link atau tautan serta menginput informasi kredential seperti username dan password. Pelaku phising adalah biasanya menampakkan diri sebagai pihak atau institusi yang berwenang. Mereka menyisipkan tautan di dalam narasi yang disebarkan, dan menggiring korban agar mengeklik tautan tersebut.

Phising

9

media

Pharming adalah gabungan kata dari phising dan farming yang merupakan suatu jenis serangan siber dimana penjahat mengarahkan pengguna internet yang ingin mengunjungi suatu website namun dialihkan ke situs web palsu yang berbeda.

Pharming

10

media
media

diartikan sebagai software yang didesain untuk tujuan mengumpulkan data dengan cara memata-matai komputer atau perangkat lain. Spyware lazim masuk ke sistem komputer atau ponsel dengan cara 'menempel' pada software lain yang memang ingin diunduh dan diinstal oleh korban.

Spyware

Adware merupakan salah satu bentuk malware yang biasanya berupa advertising atau iklan pop up. Bila tiba-tiba muncul iklan saat menginstal program yang terjadi berulang, berarti komputer tersebut telah terinfeksi adware.

Adware

11

media
media

Cookies adalah sekelompok data yang memuat aktivitas penelusuran pada sebuah website. Aktivitas ini meliputi halaman yang dibuka, item yang dimasukkan dalam keranjang belanja maupun kegiatan mengisi formulir pendaftaran. Rekam data ini akan dikirimkan oleh situs web untuk disimpan dalam browser pengguna.

Cookies

Pembajakan Peramban merupakan jenis malware yang mengambil alih browser untuk mengubah pengaturan browser tanpa izin untuk melakukan sesuatu hal yang tidak pengguna inginkan. Browser yang terkena serangan ini seringkali menggunakan mesin pencari yang berbeda dan mulai menampilkan iklan yang menghasilkan pendapatan bagi pembuat malware.

Browser Hijackers

12

media

Teknik Keamanan Data

13

media
  • Firewall

  • Enkripsi

Teknik Keamanan Data

14

FIREWALL

Firewall adalah perangkat keamanan jaringan yang memantau dan menyaring lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan (security rules) yang telah ditetapkan sebelumnya. Firewall sering diibaratkan seperti tembok api yang bertugas sebagai pos keamanan jaringan yang mencegah akses tidak sah masuk ke dalam jaringan pribadi. Hal ini dilakukan untuk mencegahan ancaman dari berbagai macam virus ataupun serangan siber yang dapat merusak data dan menyebabkan kerugian yang cukup besar.

15

Firewall ini menggunakan packet filtering untuk memeriksa header packet baik dari segi sumber dan tujuan, untuk kemudian disesuaikan dengan sistem keamanan yang telah ditentukan sebelumnya. Jika paket sudah memenuhi dasar kualifikasi, maka paket dapat diteruskan. Jika paket dinilai memiliki ancaman tersendiri, maka paket secara otomatis akan dibatalkan.

Firewall Perangkat Keras

Berbentuk software yang diinstal pada komputer dan berfungsi untuk menyaring lalu lintas jaringan. Jika firewall hardware bekerja pada jaringan (router), maka firewall software bekerja dengan cara melindungi komputer dari ancaman trojan ataupun bentuk virus asing lainnya.

Firewall Perangkat Lunak

16

ENKRIPSI

Encrypt atau enkripsi adalah cara mengacak data sehingga informasi tersebut hanya bisa dibaca oleh orang-orang yang memiliki aksesnya saja. encryption adalah proses konversi teks biasa yang terbaca manusia (human-readable plaintext) menjadi teks yang tidak bisa dibaca dan dimengerti (incomprehensible text).

17

Multiple Select

Yang termasuk dalam teknik pencurian data adalah ....

1

Snooping

2

Spoofing

3

Browser Checking

4

Adware

18

Fill in the Blank

Teknik pencurian data yang menggunakan software keylogger untuk memperoleh informasi yang dimasukkan oleh korban adalah ....

19

Multiple Choice

Eavesdropping adalah tindakan intersepsi yang berarti aktivitas menyadap jaringan komputer untuk mendapatkan informasi rahasia.

1

BENAR

2

SALAH

20

Multiple Select

Di bawah ini yang termasuk dalam teknik pencurian data spoofing adalah ....

1

email spoofing

2

GPS spoofing

3

Website Spoofing

4

Extension Spoofing

21

Fill in the Blank

Serangan yang dilakukan untuk menipu atau memancing korban agar mau mengklik link atau tautan serta menginput informasi kredential seperti username dan password adalah ....

22

Fill in the Blank

Teknik spoofing yang dilakukan dengan cara mengalihkan lalu lintas ke alamat IP yang berbeda. Akibatnya, korban malah mengunjungi website berbahaya dan mengandung malware adalah teknik spoofing ....

23

Multiple Choice

Jenis malware yang mengambil alih browser untuk mengubah pengaturan browser tanpa izin untuk melakukan sesuatu hal yang tidak pengguna inginkan.

1

Snooping

2

Browser Hijacker

3

Spyware

4

Crawling

24

Multiple Choice

Teknik spoofing dimana MAC pelaku dihubungkan ke alamat IP yang sah agar mereka bisa mencuri atau memodifikasi data korban adalah ....

1

IP Spoofing

2

Website/URL Spooding

3

Spoofing ARP

4

Email Spoofing

25

Multiple Choice

Pharming adalah suatu jenis serangan siber dimana penjahat mengarahkan pengguna internet yang ingin mengunjungi suatu website namun dialihkan ke situs web palsu yang berbeda.

1

BENAR

2

SALAH

26

Multiple Choice

Spyware masuk ke sistem komputer atau ponsel melalui email yang selanjutnya diunduh dan diinstal oleh korban sendiri.

1

BENAR

2

SALAH

27

Fill in the Blank

Salah satu bentuk malware yang biasanya berupa advertising atau iklan pop up adalah ....

28

Fill in the Blank

Suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internet adalah ....

29

Multiple Choice

Di bawah ini merupakan karakteristik Firewall, kecuali....

1

Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal/luar

2

Hanya aktivitas yang dikenal atau terdaftar saja yang bisa melakukan hubungan

3

Firewall meneruskan aktivitas yang tidak dikenal ke dalam jaringan pribadi

4

Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall terlebih dahulu

30

Multiple Choice

Pemasangan firewall antara server lokal dengan komputer client bertujuan untuk ....

1

mengantisipasi serangan dari pihak luar jaringan

2

mengantisipasi kerusakan yang disengaja dari luar jaringan

3

menantisipasi serangan virus

4

mengantisipasi serangan dari pihak dalam jaringan

31

Multiple Choice

Apa fungsi utama dari firewall dalam jaringan komputer?

1

meningkatkan kecepatan internet

2

mengidentifikasi alamat IP pengguna

3

mencegah akses yang tidak diinginkan dari atau ke jaringan

4

mempercepat waktu respon server

32

Fill in the Blank

Firewall yang menggunakan packet filtering untuk memeriksa header packet baik dari segi sumber dan tujuan adalah jenis firewall

33

Fill in the Blank

Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….

34

Multiple Choice

Menggunakan cara khusus untuk membaca arti sebenarnya dari sebuah kode yang disembunyikan disebut dengan

1

Enkripsi

2

Chiper Text

3

Deskripsi

4

Plain Text

35

Fill in the Blank

Seni dalam proses pengkodean data disebut

36

Multiple Choice

Pesan sumber yang pertama dibuat oleh user, dapat dibaca oleh orang umumnya serta belum melewati proses enkripsi disebut ....

1

Chiper Text

2

Text Alligment

3

Paragraf

4

Plain Text

37

Multiple Choice

Chipertext adalah pesan yang sudah tidak dapat dibaca dengan mudah atau pesan hasil dari proses enkripsi

1

BENAR

2

SALAH

media

Teknik Pencurian Data

Show answer

Auto Play

Slide 1 / 37

SLIDE