Showing posts with label Cyber Crime. Show all posts
Showing posts with label Cyber Crime. Show all posts

Thursday, August 5, 2010

Waspadai Kejahatan Melalui BlackBerry

Jaminan keamanan dan privasi yang tinggi bagi penggunanya membuat penggunaan BlackBerry rawan disalahgunakan untuk kepentingan kejahatan. Pemerintah perlu mewaspadai potensi kejahatan tersebut dengan segera membuat regulasi yang mengatur secara tegas tindak pidana di bidang teknologi informasi.
Wakil Ketua Tim Insiden Keamanan Internet dan Infrastruktur Indonesia (Indonesia Security Incident Response Team on Internet Infrastructure/ ID-SIRTII) M Salahuddien Manggalany di Jakarta, Rabu (4/8), mengatakan, potensi tindak kejahatan dalam penggunaan Blackberry cukup tinggi, mengingat jaringannya tidak bisa disadap.
Segala jenis data yang dikirim menggunakan layanan BlackBerry terenskripsi atau dikunci oleh penyedia layanannya, yaitu Research in Motion Ltd (RIM). Kunci data ini hanya bisa dibuka oleh RIM yang berpusat di Kanada.
Jika Pemerintah Indonesia ingin mengakses atau menyadap data yang dikirim lewat BlackBerry, Pemerintah RI harus meminta terlebih dahulu kepada Pemerintah Kanada. Pemerintah Kanada-lah yang selanjutnya akan meneruskan permintaan tersebut kepada RIM. Data pun akan diserahkan RIM lewat Pemerintah Kanada kepada Indonesia.
Prosedur akses data yang panjang, belum adanya jaminan kepastian pemberian akses data, serta posisi pusat data atau server yang ada di luar negeri membuat Uni Emirat Arab, Arab Saudi, Kuwait, dan India berencana melarang peredaran BlackBerry. Namun, sejumlah negara mengajukan kompensasi jika RIM tetap ingin memasarkan BlackBerry di negaranya, seperti India yang meminta agar RIM membagi sejumlah kunci data. Sejumlah negara juga meminta RIM membuat pusat data di negara mereka.
Kondisi serupa telah dilakukan Amerika Serikat. Menurut Salahuddien, di AS telah ada undang-undang yang bisa memaksa RIM untuk membuka akses datanya jika ingin produk mereka dipasarkan di AS.
Salahuddien mengatakan, banyak pengguna handphone biasa yang beralih ke Blackberry setelah banyaknya kasus korupsi dibongkar Komisi Pemberantasan Korupsi (KPK) melalui penyadapan. BlackBerry sulit disadap.
”Privasi yang tinggi membuat banyak pihak menikmati layanan BlackBerry. Namun, persoalan privasi itu bisa disalahgunakan untuk melakukan kejahatan,” katanya.
Indonesia bisa
Secara terpisah, anggota Badan Regulasi Telekomunikasi Indonesia (BRTI), Iwan Krisnadi, mengatakan, jika pelarangan BlackBerry di sejumlah negara karena alasan keamanan nasional, hal tersebut semestinya bisa dilakukan di Indonesia. BRTI bersama sejumlah lembaga lain perlu membahas persoalan tersebut lebih lanjut.
”Seharusnya Indonesia memiliki sistem yang bisa mengatur agar sejumlah perusahaan layanan data memiliki server di Indonesia, seperti yang sudah dilakukan Google dan Yahoo,” katanya.
Untuk mengantisipasi tindak kejahatan menggunakan teknologi informasi, menurut dia, pemerintah dan DPR perlu segera membahas Rancangan Undang-Undang Tindak Pidana di Bidang Teknologi Informasi. RUU itu sudah masuk dalam Program Legislasi Nasional tahun ini, tetapi pembahasannya belum dilakukan hingga kini. UU itu penting, mengingat pesatnya perkembangan dunia cyber yang telah menghilangkan batas-batas negara.
Meski ada potensi penggunaan BlackBerry untuk tujuan tidak baik, Iwan menilai, manfaat kehadiran BlackBerry juga harus diperhatikan jika akan ada wacana pelarangan telepon seluler itu di Indonesia. Masyarakat banyak memanfaatkan BlackBerry karena membuat komunikasi lebih murah dan terjaganya privasi.
Di Indonesia, tercatat 1,3 juta-1,4 juta pengguna Blackberry. Operator Excelcomindo (PT XL Axiata, Tbk) tercatat mempunyai pengguna Blackberry terbanyak dengan jumlah 450.000 pelanggan.
Nadira Febriati, Corporate Communication Manager PT XL Axiata, Tbk, menegaskan, pada prinsipnya operator akan tunduk kepada peraturan yang ditetapkan oleh regulator, termasuk apabila ada perubahan regulasi.(MZW/RYO)
05 Agustus 2010

Wednesday, May 5, 2010

UU Tipiti Disiapkan untuk Menjerat Penjahat Cyber

Departemen Komunikasi dan Informatika (Depkominfo) menjamin bahwa kehadiran Undang-undang Tindak Pidana Teknologi Informasi (UU Tipiti) sangat diperlukan untuk mengawasi tindak kejahatan di dunia maya. Ketika UU ini disahkan, penjahat cyber bersiaplah diberangus.

Dijelaskan Kepala Pusat Informasi dan Humas Depkominfo, Gatot S. Dewa Broto, penggodokan UU Tipiti itu sejatinya sudah lama dilakukan, sekitar sejak tiga tahun lalu dan hampir bersamaan dengan rancangan Informasi dan Transaksi Elektronik (UU ITE).

"UU Tipiti ini untuk menghadapi kriminalitas di duniacyber. Jadi sebagai antisipasi untuk menghadapi semakin maraknya cybercrime, karena peraturan yang secara spesifik mengatur masalah cybercrime selama ini kan belum ada," ujarnya kepada detikINET, Rabu (6/1/2010).

Progress UU Tipiti sendiri saat ini sudah diajukan ke Program Legislasi Nasional (Prolegnas) DPR. Jadi seberapa lama UU ini disahkan tergantung dari seberapa cepat kerja dari para wakil rakyat yang bekerja di Senayan.

UU Tipiti pun dipastikan Gatot tidak akan bersinggungan dengan UU ITE. Sebab, fokus utama dari dua aturan tersebut diyakini berbeda, meski sama-sama beroperasi di internet.

"UU ITE lebih ke transaksi bisnis, sedangkan UU Tipiti ini lebih ke urusan teknis kriminalitas dari aspek negatif penggunaan TI. Jadi tidak akan berbenturan dengan UU ITE, justru akan menyempurnakan," pungkasnya.



06 Januari 2010
Source:http://www.detikinet.com/read/2010/01/06/110041/1272494/399/uu-tipiti-disiapkan-untuk-menjerat-penjahat-cyber

Saturday, September 19, 2009

7 Mitos Keamanan Internet

Beberapa dari kita mungkin senang berselancar di internet, berbelanja via e-bay, atau sekedar melakukan transaksi online banking. Mungkin beberapa dari kita tidak paham, bahwa saat kita 'menjelajahi dunia' dari layar PC, kita benar-benar 'mendapatkan' dunia tersebut.

Seperti beberapa hacker yang mendapatkan hasil curian mereka, hanya bertempat dari depan layar monitor. Di bawah ini adalah beberapa mitos mengenai keamanan internet. Mungkin beberapa di antara kita tak sadar, saat para hacker tersebut telah mencuri informasi penting dari PC kita.

Mitos 1 - Saya punya software antivirus. Fiuhh aman deh...

Ini adalah mitos yang paling populer di internet. Ya, sebuah proteksi antivirus amatlah penting dan dibutuhkan. Tetapi hanya berbekal antivirus saja tidaklah cukup. Pasalnya virus selalu berkembang dari waktu ke waktu. Nah yang kita butuhkan adalah tetap mengupdate antivurus kita secara berkala agar selalu aman. Atau jika kita tak ingin repot, kita bisa menggunakan antivirus yang memiliki automatic update.

Ke depannya, software antivirus hanya menjanjikan satu jenis tingkat keamanan (menghentikan virus pada sistem PC kita) saat kita online. Saat itu teror hacker mulai mengancam, dan sebuah software antivirus yang belum update, tentu akan sangat mudah untuk disusupi hacker.

Anda hanya membutuhakan sebuah firewall, untuk menghentikan aksi para hacker menyusupi sistem pada PC kita. Anda tentu tak akan membiarkan mereka mengambil data pribadi anda bukan? Jadi antivirus saja tidaklah cukup.

Mitos 2 - Tidak ada data penting di PC saya yang diincar hacker

Beberapa dari kita percaya akan hal ini. Tapi tahukah Anda, bahwa hacker selalu menginginkan data pribadi yang tersimpan dalam PC Anda.

Hacker dapat mencuri informasi personal pada PC Anda, seperti rekening bank misalnya. Walau Anda tidak melakukan transaksi finansial dari sebuah komputer rumah, para hacker juga dapat mencuri dokumen rahasia pribadi seperti resume yang disimpan di hard drive. Data dari resume tersebut seperti nama, alamat, sekolah, dan riwayat pekerjaan itulah, yang digunakan hacker untuk membobol kartu kredit Anda.

Mitos 3 - Target hacker hanyalah korporasi besar, bukan komputer rumahan

Hacker pada umumnya selalu mencari celah mudah dalam membobol sistem komputer. Tentunya komputer rumahan jauh lebih mudah untuk dibobol, daripada sebuah korporasi besar. Koneksi broadband akan sangat rentan disusupi hacker. Pasalnya IP address mudah untuk diakses. Jika Anda termasuk seorang yang selalu menyalakan komputer tiap hari, dan jarang melakukan update antivirus berkala, maka anda adalah target ideal bagi mereka.

Di lain pihak, sebuah korporasi besar pasti memiliki IT support yang tangguh. Dengan kata lain, para hacker menjadi lebih susah untuk memasuki sistem mereka.

Mitos 4 - Butuh kemampuan teknis yang hebat untuk menjadi hacker

Salah besar. Anda tak perlu menjadi seorang jenius terlebih dahulu, untuk menjadin seorang hacker. Hacking hanya membutuhkan sedikit pengetahuan teknis, karena kebanyakan search engine telah menyediakan 'hacking tools' dalam listnya. Tools tersebut kini telah tersedia dan dapat diunduh dalam beberapa menit saja.

Mitos 5 - Perlindungan dari ISP saya (antivirus dan firewall) sudah lebih dari cukup

Biasanya ISP (Internet Service Provider) selalu menjanjikan proteksi bagi para pelanggannya. Beberapa pengguna berpikir hal itu sudah cukup. Anda dapat menanyakan kepada ISP anda, bagaimana perlindungan proteksi yang mereka tawarkan. Namun walau perlindungan yang mereka tawarkan sudah cukup, anda disarankan tetap harus memasang software antivirus pada komputer rumah.

Mengapa ? Karena saat online, virus sangat rentan untuk masuk sistem. Pasalnya ISP hanya memproteksi e-mail. Jadi berhati-hatilah saat anda mengunduh sesuatu.

Mitos 6 - Saya menggunakan dial-up, Jadi tak perlu khawatir soal hacker

Memang benar bahwa broadband lebih rentan diserang hacker. Dengan koneksi kecepatan tinggi (broadband) berarti anda memiliki IP yang statis. Lalu saat hacker mengetahui keberadaan anda, mereka dapat menyerang kapan saja.

Dengan koneksi yang sedikit lebih lambat (dial-up), IP anda selalu berubah dari waktu ke waktu. Hal ini sedikit menyusahkan hacker untuk menyerang.

Untuk itu biasanya mereka menyerang dengan back-door system yang disebut Trojan, yang memungkinkan hacker mengetahui dimana anda log-in. Saat anda tanpa sadar membuka Trojan tersebut, maka hacker sudah mengetahui posisi anda. Dan PC anda memiliki kerentanan layaknya koneksi broadband. Jadi sama saja antara koneksi broadband ataupun dial-up.

Mitos 7 - Saya pengguna Mac

Pengguna Mac biasanya selalu merasa aman, karena kebanyakan virus hanya didesain bekerja pada platform Windows. Tapi bagi hacker, hal itu bukanlah masalah besar. Komputer adalah komputer. mereka tidak peduli platform apa yang digunakan, karena yang mereka butuhkan hanya sebuah port terbuka.

Beberapa hacking tools khusus Mac, banyak tersedia di internet. Karena pada dasarnya OS X adalah berbasis Unix. Komputer berbasis Unix telah hadir sekian lama, sehingga hacking tools unix pun dapat digunakan pada platform Macintosh.

Lindungi diri anda

Jadilah pintar. Pasanglah antivirus program seperti Norton Antivirus, untuk melindungi anda dari Virus maupun Trojan atau program back-door sejenis lainnya. Sangatlah penting untuk meng-update antivirus secara berkala. Norton AntiVirus melakukan hal ini secara otomatis.

Dengan menggunakan firewall seperti Norton Personal Firewall, anda tak perlu khawatir akan pencurian data, ataupun kerusakan sistem karena ulah para hacker.

Norton 360, Norton AntiVirus dan beberapa tools proteksi online lainnya, tersedia dalam Norton Internet Security.

Jakarta, 14 September 2009
*) Penulis, Effendy Ibrahim, adalah Norton Business Lead untuk wilayah Asia

87% Email yang Dikirim Adalah 'Sampah'

Geliat spam alias pesan sampah yang digelontorkan spammer tak kunjung terlihat penurunan berarti. Pada bulan Agustus 2009 misalnya, volume spam rata-rata mencapai 87% dari semua email yang lalu lalang.

Menurut laporan Symantec Messaging & Web Security, peredaran spam bertemakan kesehatan terjadi penurunan menjadi rata-rata mencapai 6,73%, sedangkan lebih dari 29% dari spam adalah spam yang berhubungan dengan Internet.

"Model yang digunakan untuk menghitung persentase spam sekarang memasukan pemblokiran pada lapisan jaringan selain penyaringan lapisan SMTP, dan hasilnya merupakan pandangan yang lebih akurat mengenai persentase spam yang aktual di Internet," jelas Symantec dalam keterangan tertulisnya yang dikutip detikINET, Sabtu (19/9/2009).

Untuk menghindari filter antispam, spammer seringkali menggunakan teknik pengacauan, dengan menyalahgunakan merk dan taktik-taktik lain untuk mencoba dan mempersulit penyaringan konten untuk identifikasi pesan spam.

"Akhir-akhir ini Symantec telah mengamati sebuah serangan spam yang memelesetkan kesamaan kata (homograph spoofing) sehingga sebuah nama domain yang diplesetkan hampir atau sangat menyerupai nama domain merek yang sangat terkenal," lanjutnya. ( ash / ash )

Jakarta, 19 Agustus 2009

Saturday, September 5, 2009

Jurus Melawan Aksi Pencurian Online

Perkembangan teknologi, khususnya internet, tindak kejahatan di dunia maya pun kian merajalela. Salah satu tindak kejahatan cyber yang harus kita waspadai adalah aksi phishing (pencurian data identitas pribadi).

Modus yang sering dilakukan oleh para phisher -- istilah untuk orang yang melakukan phishing -- adalah dengan mengirim email yang seolah-olah berasal dari sebuah perusahaan resmi. Tujuannya untuk memancing user agar memberikan informasi pribadi yang kemudian digunakan untuk mencuri identitas. 

Para phisher memang seolah tak pernah kehabisan akal untuk melancarkan aksinya. Berbagai sarana digunakan untuk memuluskan usaha mereka mencuri informasi, termasuk melalui pop-up windows, URL yang tampak seperti alamat situs resmi, dan sebagainya.

Berikut beberapa tips Symantec untuk membentengi diri dari tindak pencurian di dunia maya:

-. Waspadalah dengan email-email yang meminta informasi rahasia, apalagi jika mengatasnamakan perusahaan finansial, karena pada umumnya perusahaan-perusahaan resmi tidak akan pernah meminta informasi rahasia melalui email.

-. Jangan memberikan informasi penting saat merasa tertekan, karena biasanya phisher sering menggunakan taktik menggertak atau mengancam calon korban. Misalnya mereka mengancam akan menonaktifkan sebuah akun atau menunda layanan sampai akhirnya Anda merasa terpojok dan memberikan informasi tertentu. Lebih baik Anda menghubungi langsung penjualnya untuk memastikan otentisitas permintaan mereka tentang suatu informasi.

-. Kenalilah aturan privasi suatu situs.

-. Email penipuan biasanya tidak bersifat personal (khusus), sementara email resmi dari suatu bank biasanya mencantumkan akun Anda yang terdaftar di perusahaan mereka.

-. Hindari mengisi informasi rahasia dalam sebuah form yang disertakan dalam sebuah email

-. Jangan langsung mengklik link yang tercantum di email untuk membuka sebuah situs. Lebih baik buka sebuah jendela browser baru dan ketik URL di address bar.

-. Pergunakan software terpercaya untuk menangkal aksi phishing. Norton Internet Security dapat menjadi salah satu pilihan, karena software ini secara otomatis akan mendeteksi dan memblokir situs-situs palsu. Selain itu, Norton Internet Security juga dapat mengidentifikasi otentisitas situs-situs bank dan perbelanjaan.

Dengan melakukan langkah-langkah di atas, niscaya Anda dapat terhindar dari aksi phishing.





Rabu, 02 September 2009
 

Penulis : Effendy Ibrahim, adalah Norton Business Lead untuk wilayah Asia Selatan.


Source: http://www.detikinet.com/read/2009/09/02/111835/1194555/323/jurus-melawan-aksi-pencurian-online

Nyaris 100 Situs Malaysia Dilumpuhkan Cracker Indonesia

Perang cyber antara cracker Indonesia dan Malaysia terus berkobar. Sejumlah komunitas peretas Indonesia melakukan aksi massal melumpuhkan situs milik Negeri Jiran itu. Tak tanggung-tanggung, nyaris sekitar 100 situs Malaysia tumbang.

Dalam aksinya, pelaku deface, di antaranya yang mengatasnamakan diri dari  XINCBIOsys, inc0mp13te, Bi4kKob4r, PsyChotr0n1nd0n3514n Cyb3r 4rmy #1 melumpuhkan sekitar 96 situs Malaysia. Pelaku menampilkan sebuah halaman khusus bertajuk 'Ganyang Malingsial' untuk menampung luapan kekesalan terhadap Malaysia.

Saat detikINET menyambangi sebuah situs, Selasa (1/9/2009), pk 10.40 WIB, tampak sebuah pesan bernada tantangan ditinggalkan peretas.

Hacked By INDONESIA

Ini dadaku, mana dadamu?

Kalau Malaysia mau konfrontasi ekonomi
Kita hadapi dengan konfrontasi ekonomi

Kalau Malaysia mau konfrontasi politik
Kita hadapi dengan konfrontasi politik

Kalau Malaysia mau konfrontasi militer
Kita hadapi dengan konfrontasi militer

Soekarno, 1963

TUNDUK TERTINDAS ATAU BANGKIT MELAWAN... KARENA DIAM ADALAH PENGHIANATAN!! TIDAK ADA KATA MERDEKA UNTUK MALAYSIA... JIKA SUKA MENCURI MILIK TETANGGA!!!! MALAYSIA (MALing budAYa indoneSIA) _

Berikut beberapa situs yang dilumpuhkan peretas Indonesia:
  ( faw / eno )

Jakarta -01 September 2009
Source:http://www.detikinet.com/read/2009/09/01/104615/1193763/323/nyaris-100-situs-malaysia-dilumpuhkan-cracker-indonesia

Digital Crime (4): Jutaan Dolar Melayang karena Phishing

Kerugian yang disebabkan oleh aksi phishing beragam, mulai dari hanya  bocornya informasi penting sampai dengan kerugian finansial.

Estimasi yang dapat dikumpulkan antara Mei 2004 sampai Mei 2005, diperkirakan 1,2 juta pengguna komputer di Amerika Serikat menderita kerugian hampir US$ 929 juta lantaran aksi phishing. Beberapa pebisnis di AS dilaporkan kehilangan sekitar US$ 2 juta pertahunnya sebagai korban dari phishing.

Di tahun 2007 serangan phishing dieskalasi mencapai 3,6 juta kali di seluruh dunia dan hal ini terjadi terus menerus selama 12 bulan sampai dengan akhir 2007. Microsoft sendiri mengklaim secara kasar menderita kerugian mencapai US$ 60 juta.

Di Inggris kerugian karena penipuan web banking mencapai 23,2 juta poundsterling pada tahun 2005, meningkat dari 12,2 juta poundsterling di 2004. Dapat dikatakan 1 dari 20 user mengklaim mengalami phishing dan menderita kerugian di tahun 2005 tersebut.

Dari beberapa kejadian phishing di atas dapat dikatakan phishing kebanyakan melanda user di industri perbankan dan finansial. Di Indonesia sendiri sudah beberapa kali terjadi phishing ini dan cukup merugikan user, karena banyak user telah tertipu dan memberikan informasi sensitif tersebut kepada phisher karena terkena bujuk dengan alasan maintenance dan update security.

Berikut adalah tips bagaimana menghindari aksi phishing:

1. Memberikan informasi resmi ke user link-link mana yang official dan link-link mana yang bocor dan dijadikan alat oleh hacker untuk melakukan phishing. Biasanya vendor software/developer memberikan informasi resmi untuk beberapa vulnerability (celah keamanan) yang telah diserang dan dijadikan alat oleh para hacker tersebut. Publikasi dapat disampaikan via website official bahkan via email official ke masing-masing user mereka.

2. Membantu user untuk selalu mengidentifikasi website-website yang official, selalu memeriksa website legitimate yang dimiliki (dari sisi owner) untuk tanggap dan meresponse dengan baik situs apa yang dimiliki dan kemana saja link mereka bila di akses oleh user.

3. Secure Connection dan Secure Coding, owner site dan developer site memberikan jaminan kepada user mereka terbebas dari phising dengan menerapkan secure connection untuk link-link connection mereka.

Pastikan bahwa connection internet dan intranet tidak menuju tempat lain yang tidak diinginkan dan secure coding, biasanya developer akan memeriksa terus menerus coding mereka, apakah telah disusupi coding lain (SQL injection). Hal ini sangat membahayakan bila tidak tanggap, user akan mudah digiring ke site lain bila coding di situs official tersebut telah terkontaminasi.

4. Owner dan Developer situs bertanggungjawab untuk membenahi situs dan coding mereka yang telah kena phishing, bukan lepas tangan dan tidak tahu menahu, karena hal ini menyangkut kredibilitas company tersebut.

Bila terkena phishing sebaiknya tanggap darurat mengklaim dan mempublikasikan kepada user bahwa situs mereka sedang kena phishing dan selanjutnya memperbaiki dan menutup vulnerability (celah) tersebut. Bukan malah menyalahkan user atau menyalahkan pihak lain, bisa saja pihak ketiga yang menjadi rekanan mereka.

5. Hal yang baik adalah menjaga kebocoran (preventif) terhadap phishing, owner dan developer bersama-sama melakukan test ribuan kali terhadap vulnerability aplikasi yang akan dipakai oleh user.

Biasa disebut pentest (penetration test) sebelum situs dan aplikasi tersebut dilepas ke pasar, memberikan jaminan kepada user bahwa site aman (site thrusted), bisa bekerja sama dengan vendor penyedia keamanan yang sudah diakui dunia dalam hal transaksi elektronik.

6. Memberikan kunci tambahan kepada user, biasanya bila user sering menggunakan internet banking atau live banking maka owner site akan memberikan kunci pengaman tambahan berupa token atau bentuk lain yang memperkuat system keamanan transaksi, sehingga phisher tidak mudah untuk menjebol informasi-informasi sensitif, paling tidak user sudah percaya dan aman untuk bertransksi secara elektronik.

7. Menggunakan browser official/resmi yang didownload atau dijual di pasaran, tidak mendownload atau menggunakan browser yang tidak jelas asal-usulnya, mungkin gratis tapi bisa saja memang ditumpangi oleh hacker untuk mempermudah melakukan phishing nantinya.

8. Teliti untuk membaca email dan link ke situs legitimate, karena phisher suka mengirimkan email-email official tapi palsu (aspal) untuk mempengaruhi user berbelok ke site yang sudah disiapkan untuk menjebak user tersebut.

Semua hal ini menuntut peran aktif, user, owner, developer dan pemerintah untuk memerangi kejahatan digital, salah satunya phishing.

User sebaiknya lebih teliti untuk membaca dan mengklik sesuatu, owner/developer lebih rajin untuk selalu memeriksa aplikasi dan vulnerability yang ada sekarang dan update security terus menerus, pemerintah siap dan tanggap dengan perangkat hukumnya untuk melindungi user dan owner dari korban kejahatan digital ini.

*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan Cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.   

Jakarta -  05 September 2009
Source:http://www.detikinet.com/read/2009/09/05/102704/1197186/323/jutaan-dolar-melayang-karena-phishing

Digital Crime (3): Phishing, Apa dan Bagaimana Cara Kerjanya?

Dalam ruang lingkup computer security, phishing adalah salah bentuk kejahatan elektronik dalam bentuk penipuan. Dimana proses phishing ini bermaksud untuk menangkap informasi yang sangat sensitive seperti username, password dan detil kartu kredit dalam bentuk menyaru sebagai sebuah entitas yang dapat dipercaya/legitimate organization dan biasanya berkomunikasi secara elektronik.

Komunikasi yang dipakai ini mulai dalam bentuk web site social yang sangat popular di mata masyarakat, site-site auction/lelang, pengolah transaksi online payment atau dalam bentuk lain yang biasanya user menggunakan site tersebut untuk kepentingan administrasi, seperti email site, site jejaring public, dan lainnya.

Bentuk phishing yang lain adalah mengirimkan email official dan instant messaging kepada user yang biasanya menggunakan site-site legitimate dan site-site nama besar perusahaan yang dikenal masyarakat dilengkapi dengan logo perusahaan, header email official sampai dengan cap dan tanda tangan salah satu pimpinan perusahaan tersebut.

Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini bermacam-macam: Pertama, hanya untuk menangkap user account dan password, bertujuan untuk exploitasi data user dan administrator.

Kedua, memberikan tawaran investasi palsu, bertujuan untuk menipu. Tiga, bisa saja memberikan informasi sesat kepada user, yang bertujuan untuk melakukan justifikasi buruk kepada perusahaan lain (black campaign), teknik yang terakhir ini dapat dikatakan social engineering, sebuah teknik yang jarang dilakukan oleh hacker tetapi sangat ampuh untuk membuat opini buruk kepada perusahaan pesaingnya.

Teknik phishing pertama kali disampaikan dalam seminar TI di sebuah forum internasional di US oleh International HP group Interex pada tahun 1987. Istilah phishing pertama kali dibukukan dan dicatat pada 2 Januari tahun 1996 oleh AOL Usenet newsgroup. Istilah lain dari phishing adalah phreaking, istilah ini dipakai untuk menangkap informasi-informasi yang berjenis financial, tetapi tidak begitu popular dikalangan hacker.

Berbagai Teknik Phishing


1. Social Engineering, masyarakat memiliki sebuah reaksi terhadap kejadian-kejadian penting, teknik ini sangat ampuh digunakan oleh hacker untuk menangkap informasi-informasi penting tanpa usaha yang rumit, seperti mengirimkan header email "Bantulah Rakyat Aceh yang tertimpa Tsunami, kirimkan informasi anda sebagai volunteer", header email lain yang menyentuh "Bantulah Korban Bencana Alam Situ Gintung, kirimkan secuil harta anda kepada mereka", dan lainnya.

2. Manipulasi Link, teknik ini adalah menyesatkan user dengan mengklik salah satu URL yang ada di email legimate yang dikirimkan oleh hacker, seluruh email isinya asli dari perusahaan yang mengirimkannya, tetapi ada salah satu link yang dibelokkan oleh hacker yang akan menuju ke server lain yang bukan server sebenarnya (unlegitimate server). Nah, informasi user akan tertangkap oleh server palsu tersebut.

3. Filter Evasion, seorang ahli phisher/hacker akan menggunakan teknik ini untuk menghindari jeratan/filter phishing, biasanya akan menempelkan image untuk phishing, sehingga filter phishing yang dibuat oleh developer tidak dapat mengetahui adanya phishing atau tidak.

4. Website Forgery, seorang user sebagai korban yang mengunjungi website phishing tidak dapat mengetahui secara pasti, apakah website tersebut asli atau palsu, karena website akan dibuat sedemikian rupa sama dengan aslinya. Mungkin Anda masih ingat kasus website palsu clickbca.com atau kilkbca.com yang digunakan untuk menangkap username dan password user yang salah ketik ke situs tersebut.

Sekarang sudah lebih aman karena dilengkapi token untuk filtering transaksi e-banking. Teknik ini sangat ampuh dan sudah lama digunakan oleh hacker untuk mengelabui user. Teknik ini terkenal dengan sebutan Man-in-the middle.

5. Phone Phishing, tidak semua serangan phishing menggunakan website palsu. Seringkali hacker menggunakan media lain yang digunakan untuk phishing. Model phone phishing digunakan para hacker untuk mengelabui para user, biasanya mengirimkan email yang berlogo asli bank yang dipakai oleh user.

Dengan menggunakan beberapa kalimat official, hacker berdalih melakukan maintenance atau meningkatkan keamanan account bank user, si user dipersilahkan memasukkan kembali username dan password internet banking atau account banking, kemudian ditambahkan nomor telpon administrator atau customer service sebagai heldesk problem ini. Tetapi semua fasilitasi ini adalah palsu, dengan harapan user tidak sadar tertipu dan semua informasi rahasia bahkan mentransfer sejumlah dana kepada para phone phising tersebut.

6. Teknik phone phishing yang lain adalah menempelkan script kecil ke situs-situs banking yang legitimate. Bila user tidak teliti maka user akan terkena jebakan yang akan menggiring user tersebut ke sebuah situs palsu tetapi official. Situs ini bisa dikatakan aspal, karena user tidak menyadari sedang mengakses situs palsu di dalam situs asli.

Teknik ini digunakan hacker untuk menangkap semua informasi rahasia si user. Nah, dengan bocornya semua informasi penting ini, akan dapat digunakan oleh hacker untuk melakukan aksi phishing kepada user lain bahkan memperjualbelikan informasi tersebut.
 
*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.
( ash / ash ) 

Jakarta - 04 September 2009
Source;http://www.detikinet.com/read/2009/09/04/150740/1196824/323/phishing-apa-dan-bagaimana-cara-kerjanya 

Friday, August 21, 2009

12 Praktek Keamanan Terbaik Bagi Pengguna PC

Ancaman cyber saat ini makin ganas dan berbahaya karena dimotivasi oleh keuntungan finansial. Pengguna internet bisa menerapkan langkah-langkah berikut untuk menjamin keamanannya saat berinternet.
  1. Lakukan investasi dengan membeli solusi keamanan internet yang menggabungkan antivirus, firewall, deteksi penyusupan dan manajemen kelemahan untuk mendapatkan perlindungan maksimum dari malware dan ancaman lainnya.
  2. Pastikan bahwa patch keamanan yang paling baru telah terpasang dan diterapkan segera untuk semua aplikasi yang memiliki kelemahan.
  3. Pastikan bahwa password yang digunakan adalah campuran huruf dan angka, dan sering-seringlah mengubahnya. Password tak seharusnya mengandung kata-kata dari kamus.
  4. Jangan pernah membuka, melihat atau menjalankan attachment email kecuali memang attachment itu sudah diketahui tujuannya dan dikirimkan sepengetahuan penerima.
  5. Update definisi virus secara rutin. Dengan memiliki definisi virus yang terbaru, Anda bisa melindungi komputer dari virus terbaru yang sedang menyebar.
  6. Cek secara rutin apakah sistem operasi yang digunakan memiliki kelemahan. Ini bisa dilakukan dengan memanfaatkan Symantec Security Check yang bisa diakses lewat http://www.symantec.com/securitycheck.
  7. Gunakan solusi anti phishing. Dan, jangan pernah memberitahukan informasi rahasia, pribadi atau finansial, kecuali jika bisa dipastikan bahwa permintaan informasi itu benar-benar resmi.
  8. Terlibatlah dengan melacak dan melaporkan upaya serangan. Dengan layanan tracking dari Symantec Security Check, pengguna bisa segera mengidentifikasi lokasi serangan potensial dan meneruskan informasi itu ke ISP penyerang atau pihak berwajib.
  9. Waspadalah karena ancaman keamanan bisa secara otomatis terpasang pada komputer yang menggunakan program berbagi file, download gratisan dan software versi freeware atau shareware tertentu.
  10. Hindarilah mengklik tautan atau attachment pada email atau pesan instan, hal-hal ini mungkin membuka komputer pada risiko yang tidak perlu.
  11. Baca end-user license agreements (EULA) secara hati-hati dan pastikan semua persyaratannya dipahami sebelum menyetujuinya. Beberapa risiko keamanan tertentu bisa dipasang saat pengguna menyetujui EULA atau akibat pengguna menyetujuinya.
  12. Waspadai piranti lunak yang menampilkan iklan pada tampilannya. Banyak program spyware yang melacak bagaimana pengguna merespons iklan semacam ini, kehadiran program semacam ini adalah tanda bahaya. Iklan yang muncul bisa jadi adalah spyware.
Penulis, Effendy Ibrahim, adalah Norton Business Lead untuk wilayah Asia Selatan.

Jakarta - 11 Agustus 2009
Source: http://www.detikinet.com/read/2009/08/11/143544/1181248/510/12-praktek-keamanan-terbaik-bagi-pengguna-pc

Spammer Intai Layanan VoIP

Spammer terus mencari teknik baru yang bisa mendekatkan mereka kepada pemilik inbox dengan menghindari penyaring anti spam. Kabar terbaru, penjahat cyber ini tengah berusaha menyelinap masuk lewat layanan Voice over Internet Protocol (VoIP).

Menurut laporan Symantec, spam yang berusaha mengeksploitasi layanan VoIP ini merupakan varian baru dari spam 419. Spammer membuat akun palsu pada situs yang menyediakan layanan VoIP, kemudian menggunakan akun palsu ini untuk mengirim undangan kepada pengguna menggunakan fungsi undang teman (invite friends) melalui layanan ini.

"Pesan spam undangan ini berisi beberapa elemen yang biasanya terlihat dalam undangan VoIP yang asli, namun spammer menyusupkan cerita 419 yang berhubungan dengan adanya dana atau harta warisan di dalam pesan email undangan tersebut," jelas Symantec dalam keterangannya, Rabu (19/8/2009).

Volume spam 419 sendiri pada bulan Juli terhitung sebesar 9% dari total seluruh spam yang beredar. Biasanya, pengirim 419 bisa masuk ke email pengguna melalui email yang berbasis teks, dokumen dalam bentuk word, format PDF dan kini seringkali mereka juga masuk ke situs jaringan sosial.

Meskipun begitu, semua usaha untuk mengirim spam 419 mempunyai satu kesamaan, yaitu cerita bohong mengenai uang warisan dalam jumlah besar, bantuan kekeluargaan dan keuangan yang diberitahukan melalui pesan tertulis. ( ash / faw )

Jakarta - 18 Agustus 2009

Source: http://www.detikinet.com/read/2009/08/19/111205/1185486/323/spammer-intai-layanan-voip

Lawan Cybercrime, Polisi 'Miskin' SDM Ahli

Di masa mendatang, modus dan pola kerja cybercrime diperkirakan kian variatif. Kepolisian kesulitan menindak karena minimnya sumber daya manusia (SDM) ahli.

Kepala Unit IT dan Cyber Crime Bareskrim Polri, Kombes Pol Petrus R. Golose mengakui, saat ini, sebagian besar petugas tidak begitu menguasai dunia digital. Karena itu, mereka tidak bisa berbuat banyak ketika menghadapi kasus cybercrime.

"Susah mengubah mindset analog ke digital. Tidak semua petugas bisa meng-handle masalah digital," katanya di sela-sela Sosialisasi UU ITE di Hotel Horison Semarang, Jalan Ahmad Dahlan, Rabu (27/8/2008).

Sejatinya, lanjut Petrus, UU ITE cukup memudahkan penindakan terhadap kasus cybercrime. SMS atau e-mail, bisa jadi alat bukti kejahatan. Padahal sebelumnya, SMS atau e-mail hanya jadi petunjuk saja.

"Tapi mencari bukti digital kan sulit juga. Misalnya, menelusuri e-mail yang digunakan pelaku cybercrime atau yang lain," katanya.

UU ITE tidak lagi memerlukan bukti 'nyata'. Isi flashdisk, hardisk, atau yang lain bisa jadi alat bukti.

"Sebelum UU ITE, jika dicetak, flashdisk yang berkapasitas 1 GB bisa jadi lembaran kertas satu truk. Bayangkan saja jika isinya (flashdisk) puluhan GB," jelasnya.

Petrus mengungkapkan, dirinya pernah berhubungan dengan kejaksaan saat memroses pelaku cybercrime. Untuk melengkapi bukti, jaksa membawa seisi gudang. Padahal, jika menggunakan data digital, bukti tersebut hanya beberapa GB saja.

Sosialisasi UU ITE di Semarang dihadiri ratusan orang yang berasal dari kepolisian, kejaksaan, dan unsur pemerintahan. Acara tersebut digelar oleh Depkominfo.

Semarang - 27 Agustus 2008
Source: http://www.detikinet.com/read/2008/08/27/135128/995580/399/lawan-cybercrime

Peran Komputer dalam Aksi Kejahatan

Tumbuhnya aksi-aksi kejahatan komputer baik domestik maupun internasional sedikit banyak karena penggunaan internet. Seperti dikatakan pembahasan sebelumnya, komputer atau peralatan elektronik lainnya dapat digunakan sebagai alat untuk melakukan kejahatan atau sebagai sasaran kejahatan oleh para kriminal.

Sebuah PC yang dihubungkan ke internet tanpa proteksi yang baik dalam beberapa menit mungkin akan dapat terinfeksi malware (malicious ware) atau program jahat, bila hal ini terjadi maka terjangkitlah PC tersebut dan dapat menginfeksi PC lainnya dalam sebuah Local Area Network (LAN).

Petumbuhan dari jangkauan programmable peralatan elektronik sudah sangat luas, mulai dari set up TV di rumah sampai dengan ponsel. Ini berarti kejahatan komputer dapat terjadi lebih dari hanya melalui peralatan komputer saja. Berbagai macam peralatan elektronik tersebut ada sebagian celah yang dapat digunakan untuk melakukan serangan, hal ini disebabkan oleh fleksibilitas suatu peralatan sehingga dapat di-reprogram dan kemampuannya untuk berhubungan (networked) dengan peralatan lain.

Namun ada 2 bagian dimana komputer terlibat dalam aksi kejahatan:

1. Bentuk Kejahatan ini merupakan kejahatan lama yang menggunakan komputer sebagai alat, sebagai contoh adalah sebagai tempat penyimpanan berbagai ilegal image dalam sebuah hardisk yang nantinya akan dicetak, penyalahgunaan terhadap ponsel semakin meningkat ditambah dengan download ilegal dari berbagai musik dan bentuk-bentuk pembajakan yang lain yang juga semakin menjamur.

Pedofilia, sebenarnya kejahatan lama yang dieksploitasi sedemikian rupa menggunakan komputer dan internet sehingga dapat cepat dijual ke penjuru dunia dan menghasilkan miliaran dolar bagi pebisnis ini. Contoh lain adalah phising, trik yang meyakinkan dari spoofing email dan website untuk melakukan penipuan yang kesemuanya digunakan untuk memperoleh informasi-informasi rahasia dan sensitif.

2. Bentuk Kejahatan baru dibuat dengan bantuan teknologi yang lebih spesifik. Sebagai contoh adalah denial of service attacks (DoS), yakni membanjiri web server dengan ledakan data dari kapasitas server yang dapat melakukan maximum proses, sehingga web server akhirnya down dan offline. Bentuk kejahatan lain adalah menyerang komputer (seringkali proses ini disebut hacking atau melakukan akses yang tidak sah ke dalam sistem computer), aksi yang lain seperti menulis virus dan malware untuk mengcopy dan men-delete data-data yang sudah tersimpan dalam server.

Selain itu serangan kepada komputer sendiri juga terbagi dalam beberapa bagian:

a. Mencoba untuk mengakses informasi yang tersimpan di dalam komputer. Informasi bisa saja sangat bernilai bila dijual kembali (corporate espionage), bisa juga sangat bernilai tinggi kepada pemilik data tersebut (minta uang tebusan) atau bisa juga berguna untuk berbagai macam aktifitas illegal seperti fraud (penipuan).

b.Mencoba untuk menghalangi fungsi komputer itu sendiri. Bisa juga komputer dapat dikontrol yang dapat di digunakan untuk mengirim spam, sebagai host untuk illegal content dan bisa juga untuk memimpin berbagai serangan jarak jauh kepada computer lain.

Berbagai macam serangan tidak memiliki sasaran yang spesifik. Serangan kepada komputer terjadi begitu saja, bisa terjadi kepada komputer rumah, organisasi dengan jaringan computer yang besar atau seluruh infrastruktur juga dapat dipakai sebagai sasaran serangan.

Para penyerang menggunakan komputer untuk mencoba melakukan perusakan fungsi Critical National Infrastructure (CNI) seperti layanan emergency, telekomunikasi, distribusi energy dan finance, dan semua hal yang menggunakan IT dapat diserang oleh para hacker.

Banyak system CNI yang dulunya terisolasi sekarang dapat terhubung ke internet, hal ini juga dapat menambah celah keamanan obyek vital tersebut. Ada berbagai spekulasi mengatakan, prospek teroris semakin tumbuh dengan menggunakan model serangan elektronik yang menggunakan sistem komputer dan jaringan komputer sebagai sasaran.

User Awareness


Bentuk kepedulian user terhadap kejahatan elektronik dan kejahatan computer akan dapat menurunkan jumlah kejahatan ini. Memang tidak terlalu signifikan jumlah penurunannya, tetapi untuk dapat menghambat harus dimulai dari kepedulian ini. Seperti kejahatan konvensional, kejahatan komputer dapat dikurangi dengan berbagai hal kepedulian, seperti:

1. Sering mengganti password, minimal sebulan sekali bagi orang yang suka bertransaksi dengan internet.
2. Tidak menggunakan password yang mudah ditebak, seperti terlalu pendek, menggunakan nama keluarga, nama binatang kesayangan dan lainnya.
3. Tidak menggunakan account yang sama antara administrator dengan user biasa, karena hal ini dapat mengacaukan otoritas penggunaan, saat account administrator dipakai sebagai user maka user tersebut sudah mimiliki otoritas yang sangat tinggi untuk memanage proses-proses yang sensitif. Bayangkan account administrator ini jatuh kepada orang lain yang tidak berhak, maka seluruh informasi rahasia dapat dikeluarkan dengan mudah.
4. Tidak membiarkan komputer terbuka dan ditinggal tanpa password. Hal ini sangat berbahaya, bisa saja dalam waktu 3-5 menit cukup bagi penyusup memanfaatkan situasi untuk melakukan aksi kepada komputer yang kita pakai.
5. Tidak memberikan user account dan komputer kepada orang lain, siapapun yang sudah kita kenal tidak dapat satupun dipercaya untuk memegang account kita.
6. Tidak menggunakan situs jejaring umum untuk menyimpan informasi-informasi yang bersifat rahasia, karena hal ini sangat riskan dan rentan untuk dicuri oleh hacker.
7. Memproteksi jaringan dengan memasang berbagai perimeter seperti Firewall, Intruder Detection System (IDS) dan Intruder Protection System (IPS).
8. Melakukan Penetration Testing kepada semua network yang terhubung ke external dan internal untuk mencari vulnerability yang ada.
9. Sering melakukan update patch untuk software-software yang telah kita install ke dalam system jaringan.
10. Selalu membackup data-data yang ada di komputer kerja kita dan di server, suatu saat crash maka masih ada data yang berada di storage cadangan yang telah kita simpan dengan aman.

Jakarta - 21 Agustus 2009

*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.

Source: http://www.detikinet.com/read/2009/08/21/132515/1187137/323/peran-komputer-dalam-aksi-kejahatan

Norton Dirtiest Web Sites

Symantec’s Web site ratings service Norton Safe Web presents the Dirtiest Web Sites of Summer 2009 – the top 100 infected sites based on number of threats detected by Norton Safe Web as of August 2009.

Norton Safe Web analyzes sites using signature-based file scanning, intrusion detection engines, behavioral detection and install/uninstall analysis to identify security risks including phishing sites, malicious downloads, browser exploits and links to unsafe external sites. In other words – dirty stuff you don’t want on your computer!

It comes as no surprise that 48% of the Dirtiest Web Sites are, well, dirty— sites that feature adult content. However, other Dirtiest sites run the gamut of subject matter, including sites dedicated to deer hunting, catering, figure skating, legal services, and buying electronics. Viruses are the most common threat represented on the Dirtiest list, followed by security risks and browser exploits. Simply clicking through to a site with these threats could put you at risk of exposing your computer to infection, and worse, put your identity, personal and financial information into the hands of cybercriminals.

With all this dirt out there, what can you do? Help clean up the Web by joining the Norton Safeweb Community.

Sample of Dirtiest Web Sites:

Threat graph
Source: http://safeweb.norton.com/dirtysites

Seperti Apa Situs Paling Kotor di Dunia?

Symantec mengungkap 'Situs Paling Kotor di Dunia' untuk periode tengah tahun 2009. Seperti apa sih situs-situs web yang disebut paling kotor itu?

Situs web yang kotor, menurut definisi perusahaan keamanan komputer Symantec, adalah situs yang jika dikunjungi akan mengundang bahaya bagi pengguna internet. Ini termasuk situs yang menyebarkan virus, trojan, spyware dan program jahat lainnya.

"48 persen Situs Terkotor itu adalah situs yang, yah, kotor-- maksudnya, situs yang menampilkan konten porno," sebut pernyataan Symantec yang dikutip detikINET dari Cnet, Kamis (20/8/2009).

Apakah ini berarti situs porno sudah pasti membawa bahaya? Bisa jadi demikian. Namun angka itu juga berarti ada 52 persen situs yang sekilas nampak bersih (bukan situs porno atau situs produk ilegal) namun sebenarnya juga mengandung bahaya.

Rata-rata, situs dalam daftar Symantec memiliki 18.000 ancaman per situs. Namun ada 40 dari Top 100 situs terkotor yang memiliki lebih dari 20.000 ancaman.

Daftar situs terkotor itu merupakan bagian dari program komunitas Norton Safe Web yang dijalankan oleh Symantec. Situs Safe Web dari Norton bisa dipakai untuk memeriksa apakah suatu situs mengandung program jahat atau tidak.

Jakarta - 20 Agustus 2009

Source: http://www.detikinet.com/read/2009/08/20/104358/1186200/323/seperti-apa-situs-paling-kotor-di-dunia

Pembobol 130 Juta Kartu Kredit Ternyata Pemakai Narkotika

Albert Gonzalez, pria yang disebut mengotaki pembobolan lebih dari 130 juta nomor kartu kredit, ternyata hidup ugal-ugalan. Ia terlibat narkotika, gemar mobil mewah dan memiliki senjata api.

Demikian dokumen Departemen Kehakiman Amerika Serikat yang dikutip detikINET dari NY Daily News, Kamis (20/8/2009). Disebutkan bahwa Gonzalez dan rekannya saling bertukar cerita soal kelakuan mereka via chatting. Ini termasuk kelakuan seksual, narkotika dan pembobolan komputer.

Gonzalez disebutkan memiliki gaya hidup yang ugal-ugalan. Pada 2003, misalnya, ia tercatat pernah melanggar batas kecepatan tertinggi di wilayah Virginia.

Aset Gonzalez yang disita pengadilan pun cukup mengesankan. Aset itu mencakup sebuah mobil BMW, uang tunai USD 1,6 juta, laptop dan sebuah pistol Glock .40.

Meski demikian, gaya hidup dan kekayaan Gonzalez tak tercermin dari tempat tinggalnya. Alamat terakhirnya adalah sebuah kondominium buluk yang jendelanya ditutup dengan papan, bukan kaca.

Washington, 20 Agustus 2009

Source: http://www.detikinet.com/read/2009/08/20/112148/1186242/323/pembobol-130-juta-kartu-kredit-ternyata-pemakai-narkotika
Jakarta -

Pencuri 130 Juta Data Kartu Kredit dan Debit Diringkus

Inilah kasus pencurian data kartu kredit terbesar yang pernah terjadi di Amerika Serikat. Sebanyak ratusan juta data rahasia berhasil dibobol dan siap dijual oleh seorang pria dan konspirasi di belakangnya.

Siapa yang melakukan pencurian besar-besaran ini? Ia adalah Albert Gonzales (28) seorang pria asal Miami, Florida, dan 2 orang asal Rusia yang disinyalir ikut ambil bagian di dalamnya.

Tak tanggung-tanggung, sebanyak 130 juta data kartu kredit dan debit berhasil ia colong dari tahun 2006, lewat sebuah teknik rumit yang dikenal dengan nama "SQL injection attack". Serangan ini dipakai untuk mempenetrasi jaringan firewall dan mencuri informasi yang kemudian akan mereka jual, demikian penjelasan Departemen Kehakiman AS.

Dilansir detikINET dari SMH, Selasa (18/7/2009), mereka juga turut menambahkan bahwa ini adalah kasus pencurian data kartu kredit dan debit terbesar dalam sejarah Amerika.

Atas aksi kejahatannya, Gonzales kini harus bersiap menghadapi hukuman 20 tahun penjara. Tak hanya itu, jika konspirasinya terbukti, ia harus menghadapi tambahan 5 tahun mendekam di sana. Gonzales juga harus membayar denda US$250.000 untuk masing-masing tuduhan tersebut.

Aksi kriminal yang dilakukan Gonzales ini memang bukan untuk pertama kali. Sebelumnya, ia pernah melakukan pembobolan pada jaringan restoran nasional, serta 8 retailer besar yang mengakibatkan data 40 juta kartu kredit berada di genggamannya.
( sha / ash )

Washington - 18 Agustus 2009
Source:http://www.detikinet.com/read/2009/08/18/101235/1184727/323/pencuri-130-juta-data-kartu-kredit-dan-debit-diringkus

Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Marke

  | Carbon Policy Lab Understanding the Presidential Candidates’ Environmental Policies and Potential Stances for the Carbon Market Indonesi...