Menu Close

Berita & Acara

Ketahui 14 Jenis-Jenis Cyber Crime yang Harus Diwaspadai!

Jenis Jenis Cyber Crime
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp

Table of Contents

Layaknya dunia nyata, internet juga rawan terhadap berbagai jenis kejahatan yang disebut kejahatan siber (cyber crime). Anda tidak perlu takut menghadapi cyber crime di internet karena kejahatan ini masih bisa diantisipasi. Namun, Anda wajib mengenali jenis-jenis cyber crime populer dengan membaca artikel Cloudeka ini.

Sekilas Tentang Cyber Crime

Cyber crime merupakan tindakan kriminal yang menyerang sebuah komputer, jaringan komputer atau perangkat lainnya yang terhubung ke internet. Pelaku kejahatan siber dikenal sebagai hacker atau cybercriminal yang dijalankan secara individu atau tergabung dalam sebuah organisasi. Beberapa pelaku cyber crime memiliki skill mumpuni dan menggunakan teknik canggih sehingga mampu membobol website atau aplikasi dengan tingkat keamanan tinggi sekali pun.

Hacker atau kriminal siber melakukan cyber crime demi mendapatkan sejumlah uang dari tindakan ilegalnya. Ada pula alasan politis atau pribadi di balik aktivitas cyber crime tersebut, meski motif ini jarang ditemukan karena rata-rata pelaku hanya mengincar keuntungan semata.

Baca juga: Ini Alasan Mengapa Sebuah Perusahaan Harus Memiliki Sistem Cyber Security yang Andal

Jenis-jenis Cyber Crime yang Mengancam Keamanan Komputer

Kejahatan siber dilakukan dalam berbagai macam aktivitas yang menyerang keamanan komputer atau website Anda. Namun, ada sebelas jenis kejahatan siber populer dan lazim dilakukan oleh hacker secara individu atau terorganisasi. Apa saja?

1. Pemalsuan Identitas

Kejahatan siber ini sering terjadi di media sosial dan wajib diwaspadai pengguna internet. Pelaku mengambil identitas seseorang dari media sosial seperti foto, nama, dan informasi lainnya, kemudian memanfaatkannya untuk melakukan tindakan kriminal. Mereka bisa melakukan penipuan online dan pencucian uang berbekal identitas palsu tersebut.

2. Phishing

Kejahatan ini dilakukan dengan mencuri informasi atau data sensitif seseorang melalui pesan atau tautan (link) palsu yang terlihat kredibel. Pelaku menghubungi target seperti biasa dan mengaku berasal dari pihak atau instansi tertentu, kemudian mencuri data sensitif mereka. Aktivitas phishing berjalan lebih mulus berkat kemajuan teknologi saat ini. Contohnya iklan banner di website yang dibuat menarik, padahal terdapat formulir yang meminta data sensitif di dalamnya untuk dicuri.

Baca juga: Mengenal Phising, Kegiatan Kriminal di Dunia Maya

3. Cracking

Aktivitas ini berupa percobaan penyusupan sistem komputer dengan meretas sistem keamanan komputer, jaringan, atau software-nya. Pelaku cracking alias cracker mencuri dan memanipulasi data tersebut untuk tujuan ilegal atau kriminalitas. Kejahatan siber ini wajib diwaspadai oleh tim IT perusahaan supaya sistem komputer atau website bisnisnya tetap aman, apalagi terdapat data pelanggan atau perusahaan di dalamnya.

4. Spoofing

Spoofing sebenarnya mirip seperti phishing, yakni pelaku mengaku sebagai pihak berwenang dan mencuri data pelanggan untuk tujuan ilegal. Perbedaannya, spoofing bisa mengirimkan virus atau malware berbahaya ke perangkat atau website target. Apabila website tersebut diakses oleh pengguna, besar kemungkinan virusnya bisa menyebar ke perangkat mereka.

5. Serangan DDoS

Distributed Denial of Service (DDoS) merupakan serangan yang dikirimkan oleh hacker untuk melumpuhkan server website. Serangan DDoS membuat traffic website berjalan lebih lambat sehingga server-nya mengalami overload akibat tidak mampu menampung banyak request dalam waktu bersamaan. Banyak sekali teknik serangan DDoS, salah satunya mengirimkan bot yang disisipkan dalam malware.

6. Carding

Mengambil informasi kartu kredit

Kejahatan ini menargetkan data atau informasi sensitif dari kartu kredit target, terutama nomor kartu dan PIN. Pelaku memanfaatkan data tersebut untuk mencuri saldo limit kartu atau melakukan transaksi secara ilegal. Carding dilakukan melalui dua cara, yaitu lewat card skimmer pada mesin EDC atau menggunakan media online seperti e-mail phishing atau hacking.

7. Pemalsuan Data

Target serangan siber ini adalah data atau informasi dari dokumen penting yang tidak disimpan dengan proses enkripsi di internet. Dokumen tersebut disimpan dalam situs berbasis web database yang bisa diakses siapa pun, termasuk pelaku cyber crime itu sendiri. Contohnya, pemalsuan informasi alamat di surat undangan wawancara kerja suatu instansi sehingga korban memasukkan data pribadi untuk mendaftar lowongan kerja tersebut.

Baca juga: Pentingnya Menjaga Keamanan Data di Era Digital

8. SIM Swap

SIM Swap adalah jenis kejahatan siber di mana penjahat mencuri nomor telepon milik korban dengan mengganti kartu SIM korban yang sah dengan kartu SIM milik penjahat. Setelah berhasil memasang kartu SIM tersebut, penjahat dapat mengakses akun online yang menggunakan verifikasi dua faktor (2FA) melalui nomor telepon korban.

Dengan mengambil alih nomor telepon korban, penjahat dapat mereset kata sandi dan mengakses akun korban, seperti akun media sosial, layanan perbankan, hingga dapat melakukan peretasan situs dan email.

SIM Swap sering kali membutuhkan banyak informasi pribadi yang dikumpulkan dari berbagai sumber, sehingga dapat menjadi upaya kejahatan siber yang rumit dan terorganisir.

Baca juga: Ini Dia Peran Two-Factor Authentication pada Website

9. Botnet

Botnet adalah jaringan perangkat komputer yang dibajak yang digunakan untuk melakukan berbagai penipuan dan serangan siber. Istilah “botnet” terbentuk dari kata “robot” dan “network”.

Botnet menggunakan perangkat orang lain (perangkat yang dibajak) untuk menipu orang lain atau menyebabkan gangguan, dan semuanya dilakukan secara ilegal.

10. Cyberstalking

Cyberstalking adalah salah satu kejahatan dunia maya yang dilakukan melalui media sosial, email, pesan teks, atau platform komunikasi online lainnya dengan tujuan mengintimidasi, menakut-nakuti, atau mempersekusi seseorang secara online. Cyberstalking biasanya dilakukan oleh seseorang yang memiliki motif untuk merugikan, mengintimidasi, atau membahayakan korban.

Contoh perilaku cyberstalking antara lain mengirimkan pesan yang mengancam, memposting informasi pribadi korban, mengikuti dan memantau aktivitas korban di media sosial, atau bahkan melakukan serangan DDoS ke situs web atau akun korban.

Baca juga: Mengenal Istilah Hacker yang Sebenarnya

11. Penipuan OTP

Kejahatan ini dijalankan dengan cara mengirimkan pesan palsu berupa permintaan OTP untuk verifikasi aplikasi atau website. One Time-Password (OTP) merupakan rangkaian kode numerik dan digunakan sebagai password sekali pakai untuk proses verifikasi di aplikasi atau website. Biasanya, OTP tersebut digunakan ketika melakukan transaksi keuangan atau jual-beli secara ilegal.

12. Injeksi SQL

Serangan ini memanfaatkan celah keamanan pada basis data aplikasi agar bisa disusupi kode yang berbahaya. Injeksi SQL terjadi karena developer aplikasi tidak menerapkan sistem keamanan yang ketat, yaitu penggunaan filter beberapa metakarakter dalam sintaks SQL. Akibatnya, hacker dapat memasukkan metakarakter di dalamnya supaya database aplikasi tersebut bisa diakses.

13. Cyber Espionage

Jenis kejahatan siber ini berada di level tertinggi karena pelaku memanfaatkan sistem komputer untuk memata-matai target mereka. Organisasi hacker biasanya melakukan cyber espionage karena alasan politis dan menargetkan orang penting yang memiliki data rahasia dalam sistem komputernya. Hacker menyusupkan spyware, yakni software untuk memantau aktivitas targetdalam komputer korban sehingga mereka bisa mengintai aktivitas dan data penting di dalamnya.

14. Serangan Malware

Rata-rata kejahatan siber di atas memanfaatkan serangan malware untuk mencuri data korban serta melumpuhkan sistem komputernya. Namun, apakah serangan malware itu? Malware adalah program, software, atau file yang bisa membahayakan keamanan komputer. Software ini ditanamkan oleh hacker untuk meretas komputer target, kemudian mencuri data yang ada di dalamnya. Malware berasal dari mana saja, termasuk situs yang tidak menggunakan sertifikat SSL/TLS.

Baca juga: Apa Itu Ransomware? Jenis dan Cara Mengatasinya

Kabar bagusnya, Anda bisa menghindari serangan malware ini dengan memasang Deka Web Application Firewall dari Cloudeka. Firewall ini berguna untuk menyaring berbagai konten dan aktivitas dalam website atau aplikasi agar terhindar dari jenis-jenis cyber cryme di atas. Program ini memberikan perlindungan maksimal dan keamanan ganda, jadi Anda tidak perlu khawatir dengan keamanan website bisnis. Hubungi Cloudeka sekarang untuk informasi lebih lanjut mengenai web app firewall kami.

Cloudeka adalah penyedia layanan Cloud yang berdiri sejak tahun 2011. Lahir dari perusahaan ICT ternama di tanah air, Lintasarta, menyediakan layanan Cloud baik untuk perusahaan besar maupun kecil-menengah.