MAKALAH SISTEM KOMPUTER
PEMBOBOLAN KARTU KREDIT DAN AKSI HACKER MUDA
INDONESIA
DISUSUN OLEH :
ANNISA
MARDHOTILLA
NIM: 1303022186
DOSEN PEMBIMBING: FATAYAT, S.Kom, M.Kom
PROGRAM STUDI MANAJEMEN INFORMATIKA
JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS RIAU
PEKANBARU
2013
BAB I
PENDAHULUAN
Istilah
Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of
Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas
namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua
berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT,
sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini
kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai
"komputer", mesin yang mampu membawa
kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.
Para Hacker selalu bekerjasama secara sukarela
menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi,
memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati
di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan
sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka
berpedoman pada kata-kata bijak : “Untuk mengikuti jalan - pandanglah sang ahli
- ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang
ahli ”
Sementara itu, para cracker sibuk untuk memuaskan diri mereka
dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa
tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang
jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka
sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika
kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas
bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.
Ingin jadi seorang Hacker?? Tidak ada kata sulit
bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai
beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda
diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar
bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan
mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga
harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode
yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan
[Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.
Setelah menguasai semua kemampuan dasar diatas,
calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau
mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali.
Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna
Linux [ www.linpeople.org].
Sisi menarik dari seorang Hacker adalah dimana
mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu.
Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk
aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi
Hacker, jadilah Hacker yang baik...
B. Tingkatan-tingkatan
Dalam Dunia Hacker.
1.
Elite :
Juga dikenal sebagai
3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri
keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
2.
Semi Elite:
Hacker ini biasanya
lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas
tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan
sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan
yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite
mereka sering kali di kategorikan Lamer.
3.
Developed Kiddie:
Sebutan ini
terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka
membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka
mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan
kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface
(GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4.
Script Kiddie:
Seperti developed
kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga
Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.
Lamer:
Mereka adalah orang
tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker).
Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu.
Penggunaan komputer mereka terutama untuk
main game, IRC, tukar menukar
software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan
software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC
channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai level developed kiddie atau script
kiddie saja.
Merupakan
Gambaran Tentang Keseluruhan Proses Kegiatan Hacking, Berikut
langkah-langkahnya.
1.
Footprinting
intelejen awal tentang segala
sesuatu yang berkaitan dengan target yang dituju.Dengan cara ini seorang
penyerang akan memperoleh profile / postur keamananyang lengkap dari organisasi
/ jaringan yang akan di serang.
2.
Scanning
Scanning merupakan tanda dari
dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas
akan mencari berbagai kemungkinan yang dapatdigunakan untuk mengambil alih
komputer atau sistem dari target. Tahapan inidapat dilakukan jika informasi
yang didapat pada tahap reconnaissance mencukupisehingga peretas bisa mencari
“jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan
ini.
3.
Enumeration
enumerasi adalah tahapan
mendapatkan informasi dari korban seperti halnyadengan tahapan awal proses
hacking hanya saja,Anda melakukannya dengan carayang lebih aktif karena
langsung menyasar korban Anda. Karena Anda langsungberhubungan dengan
korban,tindakan ini sangat mungkin dicatat oleh firewallataupun IDS sehingga
dianggap sebagai tahapan yang cukup berbahaya untuk hacker.
4.
Gaining Acces
Gaining access juga dapat dikatakan
fase penetrasi, dimana dalam fase ini hackermengekploitasi kelemahan dari
sistem yang sudah diketahui setelah melakukankegiatan reconnaissance dan
scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh :
hacker berusaha masuk untuk mendapatkan hak aksessebagai administrator padahal
hacker tersebut bukanlah administrator pada sistemtersebut.5.
5.
Escalating Privilege
Escalating Privilege. Bila baru
mendapatkan user password ditahap sebelumnya, ditahap ini diusahakan mendapat
privilese admin jaringan dengan password crackingatau exploit sejenis get
admin, sechole, atau lc_messages.
6.
Pilfering
Proses pengumpulan informasi
dimulai lagi untuk mengidentifikasi mekanismeuntuk mendapatkan akses ke trusted
system. Mencakup evaluasi trust dan pencariancleartext password diregiatry,
config file, dan user data.
7.
Covering Tracks
Begitu control penuh terhadap
sistem diperoleh, maka menutup jejak menjadiprioritas.Meliputi membersihkan
network log dan penggunaan hide tool sepertimacam-macam rootkit dan file
streaming.
8.
Creating Backdoor
Pintu belakang diciptakan pada
berbagai bagian dari sistem untuk memudahkanmasuk kembali ke sistem ini dengan
cara membentuk user account palsu,menjadwalkan batch job, mengubah startup
file, menanamkan service pengendali jarak jauh serta monitoring
tool, dan menggantikan aplikasi dengan trojan.
9.
Denial Of Service
Bila semua usaha di atas gagal,
penyerang dapat melumpuhkan sasaran sebagaiusaha terakhir. Meliputi SYN flood,
teknik-teknik ICMP, Supernuke, land/latierra,teardrop, bonk, newtear, trincoo,
dan lain lain.
Sedangkan seorang Cracker, dia mampu membuat suatu program bagi
kepentingandirinya sendiri dan bersifat destruktif atau merusak dan
menjadikannya suatu keuntungan.Sebagia contoh : Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank,Pencurian Password E-mail/Web Server. Bisa
berdiri sendiri atau berkelompok dalambertindak.Mempunyai situs atau cenel
dalam IRC yang tersembunyi, hanya orang-orangtertentu yang bisa mengaksesnya.
Mempunyai IP yang tidak bisa dilacak. Kasus yangpaling sering ialah Carding
yaitu Pencurian Kartu Kredit, kemudian pembobolan situs danmengubah segala
isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalamikejadian
seperti ini sehingga tidak bisa diakses dalam waktu yang lama,
kasusclickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.
BAB II
PEMBAHASAN
A. PEMBOBOLAN KARTU KREDIT
Pada saat
ini kejahatan dengan modus pembobolan kartu kredit sangat marak terjadi. Hal
ini dapat terjadi karena perkembangan ilmu pengetahuan dan teknologi yang
sangat pesat. Pembobolan Kartu Kredit merupakan salah satu jenis Cybercrime
yang ada. Pembobolan Kartu Kredit juga terkenal dengan istilah Carding atau
credit card fraud. Carding merupakan salah satu bentuk pencurian (theft)
dan kecurangan (fraud) di dunia internet yang dilakukan oleh pelakunya dengan
menggunakan kartu kredit (credit card) curian atau kredit palsu yang dibuat
sendiri. Tujuannya yaitu untuk membeli barang secara tidak sah atau menarik
dana secara tidak sah dari suatu rekening bank milik orang lain.
Para pelaku
kejahatan kartu ATM maupun Kartu Kredit mempunyai mesin pembuat kartu. Mesin
encodingenconding data pada magnetic stripe kartu sesuai
dengan data yang terekam pada kartu asli. kartu ini sering dipakai untuk
membuat tanda pengenal ID card, kartu anggota, dan lain-lain. Bahan bakunya
bisa dibeli dari luar negeri maupun dari bank di dalam negeri yang kemudian
dicetak sesuai aslinya atau menyerupai dan Ada beberapa dugaan alternative
dalam pencurian data korban :
- Data dan nomor awalnya didapat dengan cara Skimming
artinya merekam secara elektronik data pada magnetic stripe skimming
ini biasanya di kerjakan dengan suatu alat sebesar bungkus rokok dan
tergantung ada berbagai model yang dijual di pasaran, biasanya si pelaku
kejahatan dalam mencuri data dan nomor dari kartu kredit asli akan
menitipkan Skimming tersebut di Restoran, hotel, Toko, atau
tempat-tempat pembayaran dengan istilah gesek, yang artinya harus ada
keterlibatan orang dalam dari tempat-tempat tersebut, biasanya si kasir
menyembunyikan SKIMMER di bawah meja dan melakukan dua kali
penggesekan tanpa sepengetahuan pemilik kartu.
- Cara lain pencurian data pemilik kartu kredit
asli adalah bisa dengan cara memasang semacam CHIP pada terminal POS
(point of sale) yaitu sebuah alat gesek kartu kredit yang
digunakan unbtuk pembayaran, pada restoran, toko, hotel, super market, dan
si pelaku kejahatan disini bisa petugas service terminal POS,
karyawan pada terminal POS, atau orang lain yang menitipkan.
Intinya bahwa CHIP harus dipasang oleh petugas yang menangani
terminal POS, misalkan pada saat service.
- Maka dengan cara SKIMMING dan CHIP
Information Card Verification Value (CVV) yang mempunyai
tiga digit angka yang berfungsi sebagai pengaman kartu kredit akan ikut
terekam.
- Dalam tindak kejahatan Kartu Kredit umumnya
terdapat beberapa modus antara lain :
- Modus IDT (Identity Theft)
yaitu pencurian Identitas orang lain yang dipake untuk tujuan melakukan
kejahatan penipuan dan pemalsuan.
- Modus ATO (Account take over)
yaitu pencurian data orang lain yang bertujuan untuk mengendalikan
rekening tanpa sepengetahuan pemilik rekening atau secara tidak sah.
- Modus MTO (Merchant Take Over)
yaitu pencurian data pemilik merchant yang bertujuan mengendalikan
atau mengambil alih Merchant-nya secara tidak sah.
B. Undang
undang ITE
Adapun
Undang – Undang ITE yang mengatur Kejahatan Pembobolan Kartu Kredit adalah :
1. Pasal 31
(1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau
sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga
perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran
atau yang mengandung data laporan nasabahnya.
2.
Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara
apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak
dalam transaksi elektronik untuk memperoleh keuntungan.
Namun dalam
kenyataannya, pelaku Kejahatan Pembobolan Kartu Kredit dikenakan pasal undang –
undang KUHP bukan pasal undang – undang ITE. Adapun undang – undang KUHP yang
mengatur tentang kejahatan Pembobolan kartu kredit adalah :
1.
Pasal 362 KUHP yang dikenakan untuk kasus carding
dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara
fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software
card generator di Internet untuk melakukan transaksi di e-commerce. Setelah
dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin
mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang
yang melakukan transaksi.
2.
Pasal 378 dan 262 KUHP dapat dikenakan pada kasus
carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu
barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan
curian.
C. ANALISA
PERMASALAHAN
Seiring perkembangan ilmu
pengetahuan teknologi dan komunikasi, seperti halnya tentang internet sekarang
sudah sangat popular sekali. Dengan adaynya internet ada sisi positif yang
dapat diambil yaitu memudahkan orang untuk bertukar informasi ,
berbelanja lewat internet dll. Akan tetapi dampak negetif dari adanya
internet juga tidak kalah banyaknya. Dari hal kecil saja yang sering kita
ketahui bahkan sudah terjadi pada diri kita yaitu virus. Hingga sampai pada
pembobolan kartu kredit.
Untuk kejahatan pembobolan kartu
kredit, ada baiknya kita selalu waspada dengan cara mengetahui cara kerja
hacker atau cacker biasanya mereka menggunakan program yang dapat melihat
atau membuat logging file data yang dikirim oleh web site e-commerce(penjualan
online) yang diincer oleh hacker tersebut.biasanya hacker atau carder mengincar
web yang tidak lengkap dengan security encryption atau situs yang tidak
memiliki security yang tidak bagus. Cara yang kedua seorang hacker dalam
bertindak membuat spywere, trojon, worm dan sejenis fungsi yang lainya
keylogger (keyboard logger:program pencatat keyboard program ini dapat disebar
lewat email spaming, MIRC, yahoo masanger atau situs tertentu lainya.
Semakin maraknya kejahan di internet
tapi juga belum juga ada kejelasan tentang UU yang mengatur tenang itu. Dalam
kasus ini penganannya juga gak begitu jelas, korban dari kejahatan internet
belum tentu bisa menuntut orang yang telah merugikanya. Hal ini disebabkan
tidak adanya tanda bukti yang jelas untuk menuntut lebih ke pengadilan. Polisi
pun yang menangani kasus ini juga tidak menggunkan UU IT, mungkin polisi yang
menyidiki kasus ini juga merasa kesulitan.
Dalam kenyataan yang terjadi, kasus
pembobolan kartu kredit terkendala oleh KUHP dimana dalam pasal 184 KUHP
menjelaskan bahwa dokumen elektronik tidak termasuk barang bukti, Kesulitan
dalam upaya pembuktian, disebabkan karena instrumen yang digunakan para hacker
ini bersifat maya. Barang - barang hasil curian sendiri hanya sebatas menjadi
alat bukti petunjuk, tetapi tidak bisa menjadi alat bukti.
Kemudian dalam kasus Pembobol Kartu
kredit di Bank Danamon yang terungkap pada tanggal 8 september 2011 dimana
adanya transaksi kartu kredit yang mencurigakan sebesar Rp. 432 juta yang
kemudian dilaporkan ke Polda Metro Jaya, pelaku malah dijerat dengan Pasal 372
dan 378 KUHP tentang Pemalsuan dan Penipuan bukannya dengan Undang – undang
ITE.
Untuk mengantisipasi kejahatan internet tersebut, kita
harus waspada.adapun beberapa caranya antaralain:
a. Kita harus
memastikan bahwa kartu kredit disimpan di tempat yang aman
b. Jika kita
kehilangan kartu kredit; pastikan lapor ke pihak berwajib dan institusi
penyedia kartu kredit untuk dilakukan pemblokiran kartu tersebut.
c. Jangan
membawa banyak kartu kredit pada satu waktu.
d. Waspada jika
kita menutup akun kartu kredit. Pastikan proses penutupan benar-benar terjadi.
e. Jangan
pernah menulis nomor rahasia, nomor kartu atau password kartu kredit di tempat
yang mudah diketahui orang (dompet, kartu nama, dll)
f. Gunting atau
hancurkan kartu kredit yang lama atau yang sudah tidak aktif
g. Periksalah
akun anda secara periodik
h. Hancurkan
atau simpan berkas tagihan anda setelah diperiksa.
D.
Aksi Hacker Muda Indonesia – hC /
Hantu Crew
Peretas/Hacker Muda Indonesia..…
Keberhasilan Ryan
Cleary si pembobol
situs CIA yang berusia belia berasal dari Inggris mengingatkan kita pada remaja
Indonesia asal kota Malang – Jawa Timur – Indonesia yang berhasil meng
“Obok-obok” puluhan situs lokal maupun situs luar negeri.
Meskipun prestasi peretas kota Malang ini masih belum
sebanding dengan prestasi yang pernah ditorehkan Ryan Cleary, paling tidak
Indonesia bisa berbangga dikit karena telah menghasilkan kader peretas yang
mampu mengobrak-abrik puluhan situs luar negeri ini.
Wenas Agusetiawan, remaja usia 16 tahun ini tiba-tiba
saja namanya melejit karena mampu membuat repot para pakar IT Malaysia,
Singapura dan juga tempat asalnya Indonesia. Berawal dari kelompok kecil yang
didirikannya bernama “Antihackerlink“ para IT “Junior” ini (yang kerap
dipandang sebelah mata) membuktikan dirinya sebagai peretas yang patut
diperhitungkan dalam jajaran para Hacker. Sejak usia 12 tahun ia mendalami ilmu
computer dan dalam waktu 2 tahun ia berhasil menguasai sekitar 75% ilmu-ilmu
pembobolan jaringan / hacking.
Pemilik nama dunia maya hC (Hantu Crew) ini pada pertengan
tahun 2000 sangat meresahkan IT Singapura, pasalnya hC kala itu menyusup ke
salah satu jaringan vital Singapura (Data Storage Institute). Namun apes hC pun
tertangkap di apartemennya di daerah Toa Payoh Singapura saat melakukan aksi
penyusupannya.
Wenas merupakan peretas pertama Indonesia yang
diadili. Pada 20 juli 2000, ia diadili di Peradilan Anda di Singapura.
Singapura telah memberlakukan undang-undang Teknologi Informasi sejak 1986 yang
membuat Wenas didakwa atas kejahatan cyber karena menembus secara
illegal salah satu jaringan vital di Singapura.
Namun selalu saja ada kata “Beruntung” disetiap
masalah atau musibah yang kita hadapi. Saat didakwa dan proses persidangan
Wenas Agusetiwan kala itu masih berumur 16 tahun, sedangkan hukuman penjara
diberlakukan bagi pelanggar yang sudah berumur 17 tahun keatas, jadi hC hanya
dikenakan pengadilan dibawah umur, dan dijatuhi denda ganti rugi sebesar
Rp.150.000.000,- saja tanpa adanya hukum penjara. Andaisaja proses peradilan
tertunda 1 minggu saja, maka usia hC genap 17 tahun yang artinya humukan
penjara bisa dijatuhi kepadanya.
Wenas Agusetiawan terinspirasi dan termotivasi
melakukan hacking melalui chat room, seperti yang terkutip dalam
Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura. Kini pemuda yang
melanjutkan kuliah di Vancouver, Kanada ini mengaku lebih banyak aktif di
lembaga riset yang tergolong white hat yaitu organisasi banyak meneliti
tentang pengetahuan keamanan jaringan guna membuat dan melindungi system dari
para hacker.
E.
Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih
website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS,
RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang
dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi
korban hacker:
a. Password
Pastikan
agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan
kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah
password anda secara berkala untuk memaksimalkan keamanan website anda.
b.
Versi WordPress
Pastikan
agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena
wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain
itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress
yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
Pada
umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda
melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus
berikut Umumnya tidak semua theme menyediakan informasi mengenai versi
wordpress, namun beberapa theme tetap meninggalkan informasi ini.
c.
File Permission
File
Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager
pada server hosting anda yang digunakan untuk merubah parameter standar pada
sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses,
dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan
berhasil apabila telah melakukan inject dan berhasil mereset password admin
anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file
permission pada cpanel tersebut.
d.
Sembunyikan Plugin Anda
Usahakan
agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup
kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin
yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin
yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke
dalam folder /wp-content/plugins.
e.
White list pada .htaccess
Untuk
mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan
daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting
pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin
kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini
anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang
terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara
default, letak file .htaccess adalah didalam /wp-admin//.
f.
Plugins Security
Beberapa
plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting
yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat
menginstal plugin-plugin berikut:
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Login
LockDown (untuk melindungi halaman login anda dari ‘brute force attack’
,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang
mencurigakan.)
WordPress
Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
Timthumb
Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam
oleh hacker yang ingin memanfaatkan situs anda)
g.
Themes
Upayakan
agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang
Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang
dapat dimanfaatkan untuk menyusup kedalam website anda.
Tips
tamabahan mencegah hacking :
Jangan biarkan seorangpun mengetahui
password Anda Pikir secara cerdas dan cermat sebelum mengunggah
foto atau video pribadi ke dunia onlinekarena ‘hukum’ tidak tertulis di
internet mengatakan bahwa “Tidak ada satupun tempat yang aman di internet”
Ganti password secara rutin Jangan
tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda
atau ke group yang Anda ikuti
Blokir semua pesan mencurigakan dan
tidak Anda ketahui yang dikirimkan kepada Anda Jangan
umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah
sisipan nama samaran untuk ID yang Anda gunakan
Jangan mengunggah atau membuka email
atau apapun dari seseorang yang tidak Anda ketahui atau percaya. Boleh jadi
kiriman tersebut adalah virus yang menyaru file lain, Blokir email spam dan
hapus secepatnya.
Tips untuk
pengguna mobile
Disarankan untuk tidak menunjukkan perangkat mobile
Anda di muka umum kecuali ketika Anda menggunakannya, Ketika Anda sedang
melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan apa atau
siapa di sekeliling Anda
Gunakan kode atau password untuk melindungi perangkat mobile Anda
Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis
Aktifkan mode getar dan matikan mode suara pada perangkat mobile
Jangan berjalan dengan melakukan chat atau texting
Catat nomor IMEI perangkat mobile yang Anda miliki
Gunakan kode atau password untuk melindungi perangkat mobile Anda
Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis
Aktifkan mode getar dan matikan mode suara pada perangkat mobile
Jangan berjalan dengan melakukan chat atau texting
Catat nomor IMEI perangkat mobile yang Anda miliki
BAB III
PENUTUP
A.
PENUTUP KESIMPULAN DAN SARAN
1.
Kesimpulan
Dari hasil penulisan makalah ini penulis dapat
mengambil beberapa kesimpulan diantaranya sebagai berikut:
1.
Pembobolan Kartu Kredit adalah segala bentuk kejahatan
di dalam dunia maya atau di internet.
2.
Pembobolan kartu kredit sangat merugikan pihak korban,
semua kekayaan yang tersimpan di bank akan habis tanpa diketahui pemiliknya.
3.
Berbagai upaya telah dilakukan pemerintah dalam
menanggulangi pembobolan kartu kredit akan tetapi belum dapat maksimal
2. Saran
Setelah
menulis makalah mengenai pembobolan kartu kredit ini penulis mempunyai beberapa
saran kepada beberapa pihak diantaranya:
1. Kepada
pemerintah supaya lebih tegas lagi menangani kasus-kasus pembobolan kartu
kredit yang sudah ada. Mencari terobosan yang tepat untuk kasus tersebut.
2. Kepada para
pakar IT diharapkan menerapkan ilmu dengan sebaik-baiknya dan tidak digunakan
untuk kejahatan.
3. Kita wajib
membantu dan mendukung pemerintah untuk memberantas kejahatan di dunia maya.
Indonesia sebenarnya mempunyai
bakat-bakat hacker yang bagus dan luar biasa tapi sayangnya bakat-bakat ini
disalahgunakan, tidak diperhatikan, dan dipandang sebelah mata, sehingga banyak
yang membuktikan bahwa dirinya sebagai peretas/hacker yang patut diperhitungkan
dalam jajaran para Hacker. Untuk membuktikan itu para hacker melakukan
tindakan-tindakan yang bersifat kriminal, dll.
Sebaiknya
para pemerintah memperhatikan bakat-bakat hacker ini, di didiran sekolah untuk
para hacker, dan di didik, agar tidak melakukan tindakan yang malah merugikan
banyak pihak, dan berharap suatu saat
nanti bakat-bakat itu berguna untuk dirinya sendiri, orang lain dan negaranya.
Bukan malah dipenjarakan, dan diberi hukuman.
DAFTAR
PUSTAKA
Komentar ini telah dihapus oleh pengarang.
BalasHapusSETUJU BANGET, Sebaiknya para pemerintah memperhatikan bakat-bakat hacker ini, di dirikan sekolah untuk para hacker, dan di didik, agar tidak melakukan tindakan yang malah merugikan banyak pihak, dan berharap suatu saat nanti bakat-bakat itu berguna untuk dirinya sendiri, orang lain dan negaranya. Bukan malah dipenjarakan, dan diberi hukuman.
BalasHapusSeperti situs saya http://www.okgaransi.com jg pernah mengalami serangan dari Black Hat,tp membuat sy termotivasi untuk tambah ilmu belajar aktif mempertahankan serangan lg suatu hari.
Terima Kasih Infonya, di Garansi Berkualitas !!!
BalasHapus