
Teknik Pencurian Data
Presentation
•
Computers
•
8th Grade
•
Practice Problem
•
Medium
Azzahra Salsabilla
Used 11+ times
FREE Resource
16 Slides • 21 Questions
1
Teknik Pencurian Data
2
Beberapa jenis pencurian data
Eavesdropping
Snopping
Spoofing
Email Spoofing
Phising
Pharming
Spyware
Adware
Cookies
Browser Hijackers
3
Istilah eavesdropping berarti ‘menguping’. Dalam konteks serangan siber, eavesdropping dikenal pula sebagai tindakan intersepsi yang berarti aktivitas menyadap jaringan komputer untuk mendapatkan informasi rahasia atau sedang dicari. Kegiatan eavesdropping membutuhkan program untuk merekam paket komunikasi data dari jaringan. Data yang terekam kemudian dianalisis menggunakan alat kriptografi agar data yang telah dienkripsi dalam jaringan bisa dibaca atau didengarkan.
Eavesdropping
4
Snooping adalah tindakan memantau data seseorang atau sebuah perusahaan tanpa sepengetahuan orang tersebut. Salah satu praktik dari snooping adalah penggunaan software keylogger untuk memperoleh informasi yang dimasukkan oleh korban. Software keylogger ini berguna merekam data tombol yang dipencet oleh korban. Snooping juga bisa dilakukan dengan cara lainnya, seperti shoulder surfing dan dumpster diving.
Snooping
5
Spoofing
Spoofing adalah aksi penipuan yang dilakukan secara online melalui berbagai saluran internet dan komunikasi, seperti email, website, SMS, bahkan alamat IP. Pelaku spoofing biasanya menyamar sebagai orang atau organisasi terkenal untuk mengelabui korbannya. Penyamaran tersebut berguna untuk memancing simpati atau kepercayaan Anda. Setelah korban terperangkap, pelaku langsung mencuri data, uang, atau merusak sistem keamanan perangkat. Jenis-jenis Spoofing adalah sebagai berikut :
- GPS Spoofing
Teknik spoofing ini dilakukan dengan menyebarkan sinyal GPS palsu yang mirip seperti aslinya. Pelaku berpura-pura berada di lokasi tersebut, padahal mereka sedang berada di lokasi yang berbeda. Cara ini bertujuan untuk meretas GPS mobil sehingga Anda berkendara ke arah yang salah.
6
Email spoofing adalah spoofing yang bertujuan untuk mengelabui bahwa korban menerima dari pihak atau orang yang tepercaya.
Pelaku menggunakan email dan mengaku dari pihak tepercaya untuk mengelabui korban. Email tersebut berisi tautan berbahaya dan file yang mengandung malware.
Email Spoofing
Teknik klasik ini masih sering digunakan di era serba internet ini. Pelaku melakukan manipulasi psikologis dan menyamar sebagai pihak bank, customer support, atau pihak terkenal lainnya. Tak jarang mereka menggunakan nomor telepon dengan lokasi geografis tertentu. Contohnya kode +1 dari Amerika Serikat supaya terlihat lebih kredibel di mata target.
Caller ID Spoofing
Cara kerja spoofing ini adalah dengan membuat desain website yang serupa atau mirip dengan website tujuan korban. Korban biasanya masuk ke dalam website palsu ini akibat salah mengetikkan tujuan website mereka, seperti 'facebok' dan bukan 'facebook', atau dari pop up sebuah website illegal.
Website/URL Spoofing
7
Teknik ini lebih rumit karena pelaku menyamarkan alamat Internet Protocol (IP) komputernya. Spoofing ini bertujuan untuk memperoleh akses ke jaringan internet yang melakukan autentikasi berdasarkan alamat IP. Pelaku memalsukan alamat IP target sehingga mereka bisa memperoleh data sensitif melalui serangan penolakan.
IP Spoofing
Address Resolution Protocol (ARP) merupakan protokol yang menghubungkan alamat IP ke alamat Media Access Control (MAC) agar datanya terkirim. Teknik spoofing ARP artinya MAC pelaku dihubungkan ke alamat IP yang sah agar mereka bisa mencuri atau memodifikasi data korban.
Spoofing ARP
Domain Name System (DNS) berguna untuk menghubungkan tautan website atau alamat email Anda ke alamat IP yang sesuai. Teknik spoofing DNS dilakukan dengan cara mengalihkan lalu lintas ke alamat IP yang berbeda. Akibatnya, korban malah mengunjungi website berbahaya dan mengandung malware.
Server DNS Spoofing
8
Phising adalah serangan yang dilakukan untuk menipu atau memancing korban agar mau mengklik link atau tautan serta menginput informasi kredential seperti username dan password. Pelaku phising adalah biasanya menampakkan diri sebagai pihak atau institusi yang berwenang. Mereka menyisipkan tautan di dalam narasi yang disebarkan, dan menggiring korban agar mengeklik tautan tersebut.
Phising
9
Pharming adalah gabungan kata dari phising dan farming yang merupakan suatu jenis serangan siber dimana penjahat mengarahkan pengguna internet yang ingin mengunjungi suatu website namun dialihkan ke situs web palsu yang berbeda.
Pharming
10
diartikan sebagai software yang didesain untuk tujuan mengumpulkan data dengan cara memata-matai komputer atau perangkat lain. Spyware lazim masuk ke sistem komputer atau ponsel dengan cara 'menempel' pada software lain yang memang ingin diunduh dan diinstal oleh korban.
Spyware
Adware merupakan salah satu bentuk malware yang biasanya berupa advertising atau iklan pop up. Bila tiba-tiba muncul iklan saat menginstal program yang terjadi berulang, berarti komputer tersebut telah terinfeksi adware.
Adware
11
Cookies adalah sekelompok data yang memuat aktivitas penelusuran pada sebuah website. Aktivitas ini meliputi halaman yang dibuka, item yang dimasukkan dalam keranjang belanja maupun kegiatan mengisi formulir pendaftaran. Rekam data ini akan dikirimkan oleh situs web untuk disimpan dalam browser pengguna.
Cookies
Pembajakan Peramban merupakan jenis malware yang mengambil alih browser untuk mengubah pengaturan browser tanpa izin untuk melakukan sesuatu hal yang tidak pengguna inginkan. Browser yang terkena serangan ini seringkali menggunakan mesin pencari yang berbeda dan mulai menampilkan iklan yang menghasilkan pendapatan bagi pembuat malware.
Browser Hijackers
12
Teknik Keamanan Data
13
Firewall
Enkripsi
Teknik Keamanan Data
14
FIREWALL
Firewall adalah perangkat keamanan jaringan yang memantau dan menyaring lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan (security rules) yang telah ditetapkan sebelumnya. Firewall sering diibaratkan seperti tembok api yang bertugas sebagai pos keamanan jaringan yang mencegah akses tidak sah masuk ke dalam jaringan pribadi. Hal ini dilakukan untuk mencegahan ancaman dari berbagai macam virus ataupun serangan siber yang dapat merusak data dan menyebabkan kerugian yang cukup besar.
15
Firewall ini menggunakan packet filtering untuk memeriksa header packet baik dari segi sumber dan tujuan, untuk kemudian disesuaikan dengan sistem keamanan yang telah ditentukan sebelumnya. Jika paket sudah memenuhi dasar kualifikasi, maka paket dapat diteruskan. Jika paket dinilai memiliki ancaman tersendiri, maka paket secara otomatis akan dibatalkan.
Firewall Perangkat Keras
Berbentuk software yang diinstal pada komputer dan berfungsi untuk menyaring lalu lintas jaringan. Jika firewall hardware bekerja pada jaringan (router), maka firewall software bekerja dengan cara melindungi komputer dari ancaman trojan ataupun bentuk virus asing lainnya.
Firewall Perangkat Lunak
16
ENKRIPSI
Encrypt atau enkripsi adalah cara mengacak data sehingga informasi tersebut hanya bisa dibaca oleh orang-orang yang memiliki aksesnya saja. encryption adalah proses konversi teks biasa yang terbaca manusia (human-readable plaintext) menjadi teks yang tidak bisa dibaca dan dimengerti (incomprehensible text).
17
Multiple Select
Yang termasuk dalam teknik pencurian data adalah ....
Snooping
Spoofing
Browser Checking
Adware
18
Fill in the Blanks
19
Multiple Choice
Eavesdropping adalah tindakan intersepsi yang berarti aktivitas menyadap jaringan komputer untuk mendapatkan informasi rahasia.
BENAR
SALAH
20
Multiple Select
Di bawah ini yang termasuk dalam teknik pencurian data spoofing adalah ....
email spoofing
GPS spoofing
Website Spoofing
Extension Spoofing
21
Fill in the Blanks
22
Fill in the Blanks
23
Multiple Choice
Jenis malware yang mengambil alih browser untuk mengubah pengaturan browser tanpa izin untuk melakukan sesuatu hal yang tidak pengguna inginkan.
Snooping
Browser Hijacker
Spyware
Crawling
24
Multiple Choice
Teknik spoofing dimana MAC pelaku dihubungkan ke alamat IP yang sah agar mereka bisa mencuri atau memodifikasi data korban adalah ....
IP Spoofing
Website/URL Spooding
Spoofing ARP
Email Spoofing
25
Multiple Choice
Pharming adalah suatu jenis serangan siber dimana penjahat mengarahkan pengguna internet yang ingin mengunjungi suatu website namun dialihkan ke situs web palsu yang berbeda.
BENAR
SALAH
26
Multiple Choice
Spyware masuk ke sistem komputer atau ponsel melalui email yang selanjutnya diunduh dan diinstal oleh korban sendiri.
BENAR
SALAH
27
Fill in the Blanks
28
Fill in the Blanks
29
Multiple Choice
Di bawah ini merupakan karakteristik Firewall, kecuali....
Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal/luar
Hanya aktivitas yang dikenal atau terdaftar saja yang bisa melakukan hubungan
Firewall meneruskan aktivitas yang tidak dikenal ke dalam jaringan pribadi
Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall terlebih dahulu
30
Multiple Choice
Pemasangan firewall antara server lokal dengan komputer client bertujuan untuk ....
mengantisipasi serangan dari pihak luar jaringan
mengantisipasi kerusakan yang disengaja dari luar jaringan
menantisipasi serangan virus
mengantisipasi serangan dari pihak dalam jaringan
31
Multiple Choice
Apa fungsi utama dari firewall dalam jaringan komputer?
meningkatkan kecepatan internet
mengidentifikasi alamat IP pengguna
mencegah akses yang tidak diinginkan dari atau ke jaringan
mempercepat waktu respon server
32
Fill in the Blanks
33
Fill in the Blanks
34
Multiple Choice
Menggunakan cara khusus untuk membaca arti sebenarnya dari sebuah kode yang disembunyikan disebut dengan
Enkripsi
Chiper Text
Deskripsi
Plain Text
35
Fill in the Blanks
36
Multiple Choice
Pesan sumber yang pertama dibuat oleh user, dapat dibaca oleh orang umumnya serta belum melewati proses enkripsi disebut ....
Chiper Text
Text Alligment
Paragraf
Plain Text
37
Multiple Choice
Chipertext adalah pesan yang sudah tidak dapat dibaca dengan mudah atau pesan hasil dari proses enkripsi
BENAR
SALAH
Teknik Pencurian Data
Show answer
Auto Play
Slide 1 / 37
SLIDE
Similar Resources on Wayground
33 questions
ALGORTMA PEMROGRAMAN
Presentation
•
7th - 9th Grade
33 questions
Simple Present Tense
Presentation
•
8th Grade
33 questions
Sistem Komputer 2
Presentation
•
8th Grade
28 questions
MATERI KELAS 8 ILUSTRASI MEMBUAT KOMIK
Presentation
•
8th Grade
34 questions
BILANGAN BINER
Presentation
•
8th Grade
31 questions
TOMBOL-TOMBOL KOMBINASI DI MICROSOFT WORD
Presentation
•
7th Grade
31 questions
perangkat lunak komputer
Presentation
•
7th Grade
27 questions
SISTEM KOMPUTER
Presentation
•
8th Grade
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade
Discover more resources for Computers
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
8 questions
Amoeba Sister Asexual vs Sexual Reproduction
Interactive video
•
8th Grade
15 questions
Pythagorean Theorem Word Problems Quizizz
Quiz
•
8th Grade
20 questions
Graphing Inequalities on a Number Line
Quiz
•
6th - 9th Grade
4 questions
Spring Break rest and recharge
Presentation
•
6th - 8th Grade
20 questions
Scatter Plots and Line of Best Fit
Quiz
•
8th Grade
19 questions
Introduction to Properties of Waves
Presentation
•
6th - 8th Grade
16 questions
Interactions within Ecosystems
Presentation
•
6th - 8th Grade