CYBER CRIME
“PHISING”
Disusun Oleh Kelompok :
1.
Triald
A Luden (12162262)
2.
Mohammad Heru Widiyanto (12165041)
3.
Ahyu
Purnomo (12160827)
4.
Rahmat
Totong (12162353)
Program
Studi Sistem Informasi Fakultas Teknologi Informasi
Universitas
Bina Sarana Informatika
Jakarta
2019
KELAS 12.6A.12
1.1.1
Sejarah
Cyber crime
Sejarah
CyberCrime awal mula penyerangan didunia Cyber pada tahun 1988 yang
lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau
yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”,
ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer
rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari
seseorang yang dikenalnya lewat internet dan menjadikannya seorang
mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang
mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada
bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara
untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri
sekitar 20.000 nomor kartu kredit. Bahkan, ketika ia bebas, ia
menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer
atau telepon.
Definisi
Cyber crime
Pengertian cyber crime adalah suatu aktivitas kejahatan di dunia maya dengan
memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai
medianya.
- Dalam arti luas, pengertian cyber crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.
- Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.
Cyber
crime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan
beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan
oleh pihak-pihak yang mengerti dan menguasai bidang teknologi
informasi .
Kejahatan
dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan
sebutan Cyber Attack. Pelaku cybercrime pada saat itu menciptakan worm/
virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia
yang terkoneksi ke internet mengalami mati total.
(sumber : www.maxmanroe.com/vid/teknologi/pengertian-cyber-crime.html)
Pengertian Cybercrime
menurut beberapa ahli :
·
Andi Hamzah, dalam
bukunya “Aspek-aspek Pidana di Bidang Komputer”
(2013) mengartikan cybercrime sebagai kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal.
·
Forester dan
Morrison, mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana
komputer digunakan sebagai senjata utama.
·
Girasa (2013), mendefinisikan
cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai
komponen utama.
·
M.Yoga.P (2013), memberikan
definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan
kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di
dunia cyber.
Karakter
Cyber crime
Karakteristik Cybercrime yaitu :
• Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
• Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
• Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional
• Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
• Perbuatan tersebut sering dilakukan melintas batas Negara
• Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
• Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
• Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional
• Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
• Perbuatan tersebut sering dilakukan melintas batas Negara
Jenis-jenis
Cyber Crime
Cybercrime terbagi menjadi beberapa jenis yaitu :
• Unauthorized Acces to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan yang di masuki.
Contoh : Hacking
• Illegal Content
Yaitu Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Contoh : Pornografi , pencemaran nama baik.
• Data Forgery
Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet
Contoh : Phising
• Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
Contoh : mengintai suatu web
• Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh : Mengirimkan virus/malware
• Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual yang dimiliki pihak lain di internet.
Contoh : Pembajakan
• Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.
Contoh : Pencurian Data
• Unauthorized Acces to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan yang di masuki.
Contoh : Hacking
• Illegal Content
Yaitu Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Contoh : Pornografi , pencemaran nama baik.
• Data Forgery
Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet
Contoh : Phising
• Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
Contoh : mengintai suatu web
• Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh : Mengirimkan virus/malware
• Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual yang dimiliki pihak lain di internet.
Contoh : Pembajakan
• Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.
Contoh : Pencurian Data
Metode Phising
Sejarah
Phising
Pada tanggal 2 Januari 1996 pertama kalinya istilah
Phising digunakan, itu terjadi di sebuah newsgroup Usenet disebut
alt.online-service.america-online. America online adalah tempat pertama dari
apa yang akan menjadi isu kriminal besarakan terjadi. America Online (AOL)
adalah nomor satu penyediaan akses internet, jutaan orang login ke layanan ini
setiap hari popularitasnya menjadikan pilihan utama untuk melakukan phising.
Dari awal, hacker dan mereka yang memperdagangkan software bajakan menggunakan
layanan ini untuk berkomunikasi satu sama lain.
Cara pertama yang dilakukan phiser adalah dengan
menggunakan algoritma untuk membuat nomor kartu kredit secara acak. Jumlah
kredit acak kartu yang digunakan untuk membuat rekening AOL. Akun tersebut
digunakan untuk spam pengguna lain dan untuk berbagi hal lainnya.
Program-program khusus seperti AOHell digunakan untuk menyederhanakan proses.
Praktek ini diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat
langkah – langkah keamanan untuk mencegah keberhasilan pengguna angka kredit
secara acak kartu.
Definisi
Phising
Kata "phishing" berawal pada tahun 1996, kebanyakan orang percaya kata ini berasal sebagai ejaan alternatif dari "fishing" (memancing) seperti halnya "memancing informasi". Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Menurut Felten et al spoofing (1997) dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”.Phising adalah singkatan dari Password Harvesting Phising yang artinya adalah tindakan memancing dengan tujuan untuk mengumpulkan password. Bentuk penipuan melalui phising, baik untuk mendapatkan informasi yang sensitif seperti password, nomor kartu kredit dan lain-lain atau menggiring orang untuk melakukan download file palsu yang berisi virus dengan menyamar sebagai orang atau lembaga bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti email atau pesan singkat lainnya.
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing. Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.
Komunikasi yang dipakai ini mulai dalam bentuk web site social yang sangat popular di mata masyarakat, site-site auction/ lelang, pengolah transaksi online payment atau dalam bentuk lain yang biasanya user menggunakan site tersebut untuk kepentingan administrasi, seperti email site, site jejaring public, dan lainnya. Bentuk phishing yang lain adalah mengirimkan email official dan instant messaging kepada user yang biasanya menggunakan site-site legitimate dan site-site nama besar perusahaan yang dikenal masyarakat dilengkapi dengan logo perusahaan, header email official sampai dengan cap dan tanda tangan salah satu pimpinan perusahaan tersebut.
Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini
bermacam-macam:
Pertama,
hanya untuk menangkap user account dan password, bertujuan untuk eksploitasi
data user dan administrator.
Kedua,
memberikan tawaran investasi palsu, bertujuan untuk menipu.
Tiga,
bisa saja memberikan informasi sesat kepada user, yang bertujuan untuk
melakukan justifikasi buruk kepada perusahaan lain (black campaign). Teknik
yang terakhir ini dapat dikatakan social engineering, sebuah teknik yang jarang
dilakukan oleh hacker tetapi sangat ampuh untuk membuat opini buruk kepada
perusahaan pesaingnya.
Cara
Kerja Phising
Dari
definisi phising dapat diketahui cara kerja dari phising tersebut yang
dilakukan untuk menjebak korban oleh sang penjebak (phisher). Phising yaitu
aktivitas seseorang untuk mendapatkan informasi rahasia user dengan cara
menggunakan email dan situs web palsu yang tampilannya menyerupai tampilan asli
atau resmi web sebenarnya. Informasi yang didapat atau dicari oleh phiser
adalah berupa password account atau nomor kartu kredit korban. Penjebak
(phisher) menggunakan email, banner atau pop-up window untuk menjebak user agar
mengarahkan ke situs web palsu (fake webpage), dimana user diminta untuk
memberikan informasi pribadinya. Disinilah phisher memanfaatkan kecerobohan dan
ketidak telitian user dalam web palsu tersebut untuk mendapatkan informasi.
Berikut
ini adalah aspek-aspek ancaman yang terinfeksi oleh virus phising:
- Manipulasi Link
Sebagian
teknik phising menggunakan manipulasi link sehingga yang terlihat seperti
alamat dari institusi yang asli. URL yang salah ejaannya atau penggunaan
subdomain adalah trik umum digunakan oleh phisher, seperti contoh URL dibawah:
- Filter Evasion
Phisher
telah menggunakan gambar (bukan teks) sehingga mengecoh pengguna sehingga
menyerahkan informasi pribadinya. Ini adalah alasan Gmail atau Yahoo akan
mematikan gambar secara default untuk email yang masuk.
Untuk membuat e-mail phising tampak lebih asli, para
phisher/scammer akan meletakkan:
·
Sebuah link yang dihubungkan ke halaman
web yang sah, tetapi sebenarnya membawa anda ke sebuah laman web phising
·
Atau mungkin pop-up yang tampak persis
seperti halaman resmi
Metode
Phising
Metode
yang sering digunakan diantaranya :
·
Email/Spam.
Media ini terbilang banyak digunakan
bahkan bisa dikatakan sebagai media favorit digunakan untuk mencari korban.
Email dipilih karena murah dan mudah untuk digunakan. Pelaku bisa mengirimkan
jutaan email setiap harinya tanpa perlu mengeluarkan biaya besar.
·
Web-based
Delivery.
Pelaku membuat website
yang mirip dengan website-
website terkenal suntuk mengelabuhi korbannya.
·
IRC/Instant Mesaging.
·
Trojan
Teknik
Phising
Teknik serangan phising, antara lain sebagai berikut
:
v Man-In-the-Minddle.
Hacker menempatkan dirinya
ditengah-tengah antara korban dan website asli yang hendak diakses. Jenis
serangan ini banyak terjadi ketika user mengakses media online elektronik di
lingkungan jaringan lokal, jaringan internet global, dan wifi. Salah satu jenis
serangan ini adalah melakukan penyadapan terhadap computer user.
v URL Obfuscation.
Metode ini menyamarkan alamat URL sehingga
tampak tidak mencurigakan untuk pengguna. Kita dapat pastikan user tidak akan
melakukan pemeriksaan terlebih dahulu terhadap alamat URL yang hendak
dikunjungi.
v String yang menyesatkan.
Memanfaatkan string yang tampak asli
dan menggunakan nama besar beberapa perusahaan IT ternama seperti “Microsoft”,
pelaku membuat direktori yang menggunakan kata-kata Microsoft seperti http://situs.com/microsoft.com/login.aspx
v Menggunakan tanda “@”.
Tanda “@” jika
digunakan dalam suatu alamat URL dapat menipu user karena dapat mengantarkan
user ke halaman palsu yang telah dipersiapkan oleh hacker
v Status bar yang panjang.
Teknik ini hamper mirip dengan teknik
nomor tiga. Hacker menggunakan alamat URL yang panjang yang pada akhirnya
dengan kelengahan user, maka user dapat dipastikan tidak akan melakukan
pemeriksaan terlebih dahulu terhadap URL tersebut.
v Nama yang mirip.
Hacker membuat sebuah nama yang
mirip, misalkan nama website perusahaan besar, website online banking. Sebagai
contoh pada kasus klikbca.com, hacker bisa membuat website kilikbca.com,
klickkbca.com dan lain sebagainya.
v URL yang diacak.
Dalam teknik ini hacker mengganti
karakter-karakter yang digunakan dalam format lain yang membingungkan.
v URL Redirection.
Teknik ini
memanfaatkan fasilitas redirect dari situs asli. Banyak website yang
mengimplementasikan fasilitas redirect ini untuk membantu penggunanya dan
apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi
serangan balik untuk website tersebut.
v Pemendek URL.
Pemendek URL
yang terkenal seperti tinyurl.com sejatinya digunakan untuk membantu user dalam
mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat
dan dihafal. Tinyurl.com dalam kasus ini, user tidak lagi memperhatikan alamat
asli yang digunakan.
v Gambar yang menyesatkan.
Hacker atau pelaku phising membuat
halaman yang menyesatkan seperti gambar address bar halaman login suatu
e-banking yang mana dengan menggunakan kode kusus hacker menyembunyikan address
bar web browsing yang asli.
v Cross-Site Scripting.
Serangan ini
dilakukan dengan memasukkan kode ke dalam website perantara yang akan
dijalankan oleh website perantara.
v Hidden Attacks.
Serangan ini memanfaatkan kode-kode
yang tersembunyi sehingga tidak terlihat secara visual.
v Client-Side Vulnerabilities.
Jenis serangan
ini adalah dengan memanfaatkan kelemahan yang ada pada website atau server
untuk memasukkan kode program jahat. Dengan kode program jahat ini, target
hacker adalah untuk melakukan penipuan kepada user yang mengakses server
tersebut
v Malware-Based Phising.
Pelaku phising atau hacker dalam
teknik ini memanfaatkan malware untuk menyerang computer pengguna atau korban.
Malware yang terinstall ke dalam komputer korban, bisa melakukan banyak hal
sesuai dengan keinginan pelaku phising. Beberapa fungsi yang sering dijalankan
:
a.
Keyloger
adalah mencuri ketikan keyboard computer korban
untuk mendapatkan password atau pun
informasi berharga lainnya.
b.
Screen
logger adalah aksi mencuri tampilan layar biasa
digunakan
untuk melihat apa yang sedang ditampilkan di depan monitor komputer user.
c.
Web
trojan adalah malware yang telah terinstall di dalam
komputer
korban akan memunculkan pop-up windows seolah-olah berasal dari website yang
sedang dikunjungi.
v DNS Poisoning.
DNS dari user dirubah agar user tidak
menyadari bahwa dirinya telah dibawa ke halaman palsu.
v DNS-Based Phising.
Jenis serangan ini hampir mirip
dengan jenis serangan sebelumnya.
v Content-Injection Phising.
Pelaku phising atau hacker merubah
isi website yang ditampilkan agar tampak seperti berasaal dari website yang
sebenarnya.
v Search Engine Phising.
Cara
Melawan Serangan Phising
Cara yang paling populer untuk melawan serangan
phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai
situs phishing. Berikut ini adalah beberapa extensions Firefox yang bisa
digunakan untuk melawan serangan phishing.
PhishTank SiteChecker
SiteChecker memblokir semua situs phishing
berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang
dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.
Google Safe Browsing
Google Safe Browsing memberikan peringatan kepada
Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau
informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan
data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe
Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing
yang mencoba mengelabui seperti layaknya situs asli.
ü WOT
WOT membantu Anda mengenali situs-situs phishing
dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan
mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari
situs-situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari
komunitas WOT.
ü Verisign EV Green Bar
Ekstensi ini menambahkan validitasi certificate pada
browser Anda. Ketika Anda mengakses situs 'secure', maka address bar akan
berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat.
Ekstensi ini berguna untuk mengenali situs-situs palsu.
ü ITrustPage
iTrustPage mencegah pengguna internet mengisi form
pada suatu situs palsu. Ketika mengunjungi situs yang terdapat halaman form,
iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk
mengetahui apakah situs tersebut dapat dipercaya atau tidak.
ü Finjan Secure Browsing
Finjan SecureBrowsing meneliti link pada hasil
pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang
berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya
dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang
aman dan merah untuk link yang berbahaya.
ü FirePhish
FirePhish memperingatkan Anda ketika Anda
mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan
kode yang mencurigakan.
Contoh Kasus Phising
- KASUS BCA
Dunia
perbankan nasional pernah digegerkan dengan kasus phishing pada tahun 2001.
Seseorang berinisial SH membeli domain ‘plesetan’ yang mirip dengan domain
resmi BCA http://www.klikbca.com/ seperti kilkbca.com, clikbca.com, klickbca.com dan klikbac.com.
Banyak
korban terjebak situs gadungan buatan SH ini. Sekilas, situs buatannya
memiliki tampilan yang sama dan terlihat seperti asli. Hanya
saja, korban memasukkan User ID dan PIN ke dalam database milik SH dan
bukan login ke akun BCA me reka. Ia
pun dapat dengan leluasa mengakses akun korban berbekal informasi akun
ini.
Salah
satu contoh kasus phising di Indonesia dialami oleh pelanggan/pengguna situs
internet banking milik Bank Mandiri yaitu melalui email yang disitu diharuskan
kepada nasabah untuk men-update account pribadinya, dan apabila tidak diupdate
maka akan diblock account milik nasabah tersebut.
(sumber: Liputan6.com)
·
Kasus
Bank Mandiri
Salah
satu contoh kasus phising di Indonesia dialami oleh pelanggan/pengguna situs
internet banking milik Bank Mandiri yaitu melalui email yang disitu diharuskan
kepada nasabah untuk men-update account pribadinya, dan apabila tidak diupdate
maka akan diblock account milik nasabah tersebut.
Disitu
nasabah diarahkan untuk masuk ke link alamat resmi milik Bank Mandiri yaitu
http://www.bankmandiri.co.id, tetapi pada saat link tersebut diklik bukan masuk
ke alamat resmi milik Bank Mandiri melainkan dibelokkan ke alamat palsu milik
phiser.
Akibatnya
banyak pengguna internet banking Bank Mandiri memasukkan username, password dan
nomor pin kedalam situs yang bukan seharusnya.
Anda
pasti tahu apa yang terjadi berikutnya, yaitu pemilik situs palsu dengan
leluasa menggunakan identitas korban untuk masuk ke situs Bank Mandiri yang
sebenarnya / asli dan mentransfer seluruh uang korban ke rekening miliknya.
Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu
persis sama, sehingga korban tidak akan sadar sama sekali.
·
KASUS TOKOPEDIA
Kasus
website phishing lain juga pernah menimpa Tokopedia. Seperti kasus BCA
sebelumnya, pelaku membuat website palsu yang mirip dengan nama aslinya.
http://infotokopedia.pe.hu/
(sumber:http://microdelta-4d.blogspot.com/2015/05/contoh-kasus-pelanggaran-uu-ite.html
Kasus
Westpac Banking
Contoh lain terjadi pada pelanggan
internet banking milik Westpac Banking Corporation, sebuah bank senior di
Australia. Modusnya adalah mengirimkan email spam yang berisi seakan-akan situs
internet banking mereka akan melakukan upgrade software sistem, sehingga calon
korban diminta meng-klik link yang tersedia dalam email tersebut dengan dalih
mempermudah akses agar tidak perlu mengetik sendiri alamat yang harus dituju.
User yang ceroboh tentunya akan langsung klik saja link yang disediakan,
padahal secara tidak sadar link itu tidaklah menuju situs yang dibicarakan,
melainkan ke situs jebakan milik penjebak, hanya saja tampilannya situs palsu
itu sangat mirip dengan yang asli.
·
Kasus Phising di Facebook
Menurut hasil laporan Kaspersky Lab,
‘Spam dan phishing pada Q1 2018’, terlihat bahwa para pelaku kejahatan siber
masih terus berupaya mencuri data pribadi di Internet.
Phishing jaringan sosial adalah
bentuk kejahatan siber dengan melakukan pencurian data pribadi dari akun
jejaring sosial korban. Pelaku membuat salinan situs web jejaring sosial
(seperti halaman Facebook palsu), dan mencoba untuk memancing dan mendorong paa
korban untuk menyerahkan data pribadi mereka berupa nama, kata sandi, nomor
kartu kredit, kode PIN , dan banyak lagi.Pada awal tahun ini, Facebook
merupakan jejaring sosial paling populer bagi para pelaku untuk disalahgunakan.
Halaman Facebook sering dipalsukan
oleh pelaku untuk digunakan mencuri data pribadi melalui serangan phishing.
Tindakan ini menjadi bagian dari tren jangka panjang: di kuartal pertama 2017,
Facebook menjadi salah satu dari tiga sasaran teratas untuk phishing,sebesar
8%, diikuti oleh Microsoft Corporation (6%) dan PayPal (5%).
Pada kuartal pertama 2018, Facebook
juga di tempat teratas untuk kategori phishing jaringan sosial, diikuti oleh VK
- layanan jejaring sosial daring Rusia - dan LinkedIn.
Alasan di balik ini bisa jadi
dikarenakan terdapat 2,13 miliar pengguna Facebook aktif, termasuk yang
mengakses aplikasi tidak dikenal menggunakan data akun Facebook mereka sehingga
mudah untuk menyadap akun personal korban. Hal ini membuat pengguna Facebook
yang lalai menjadi target menguntungkan bagi para pelaku phising jaringan
sosial.
(Sumber: https://www.indotelko.com)
Hukuman dan Undang-Undang yang Diberikan
Kepada Pelaku Phising.
Ketentuan hukum yang mengatur tentang
phishing saat ini memang belum ada, tetapi tidak berari perbuatan tersebut
dapat dibiarkan begitu saja. Perbuatan penipuan dengan modus phishing tetap
dapat terjerat dengan berbagai peraturan yang ada, diantara dengan UU No. 11
Tahun 2008 tentang Internet & Transaksi Elektronik (ITE) dimana UU ini
telah disahkan dan diundangkan pada tanggal 21 April 2008.
1. Pasal
28 ayat 1 UU ITE tahun 2008
Setiap orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam transaksi elektronik.
2. Pasal
35 UU ITE tahun 2008
Setiap orang dengan
sengaja dan tanpa hak atau melawan hikum melakukan manipulasi, penciptaan,
perubahaan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen
elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik
tersebut seolah-olah data yang otentik. (Phshing = penipuan situs).
3. Pasal
45 ayat 2
Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 28 ayat 1 atau ayat 2 dipidana
dengan pindana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp 1.000.000.000,00 (satu miliar rupiah).
4. Pasal
51 ayat 1
Setiap orang yang memenuhi unsur
sebagimana yang dimaksud dalam pasal 35 di hukum dengan pidana penjara paling
lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00
(dua belas miliar rupiah).