Cari Blog Ini

Minggu, 11 Januari 2015

MAKALAH SISTEM KOMPUTER PEMBOBOLAN KARTU KREDIT DAN AKSI HACKER MUDA INDONESIA

MAKALAH SISTEM KOMPUTER

PEMBOBOLAN KARTU KREDIT DAN AKSI HACKER MUDA INDONESIA


DISUSUN OLEH :
         ANNISA MARDHOTILLA
         NIM: 1303022186

DOSEN PEMBIMBING: FATAYAT, S.Kom, M.Kom

PROGRAM STUDI MANAJEMEN INFORMATIKA
JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS RIAU
PEKANBARU

2013




BAB I
PENDAHULUAN

A.    Sejarah dan Latar Belakang Para Hacker

Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.
Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan - pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”
Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.
Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.
Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org].
Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik...

B.     Tingkatan-tingkatan Dalam Dunia Hacker.
1.      Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
2.      Semi Elite:
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
3.      Developed Kiddie:
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.      Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.      Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Merupakan Gambaran Tentang Keseluruhan Proses Kegiatan Hacking, Berikut langkah-langkahnya.
1.      Footprinting
intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju.Dengan cara ini seorang penyerang akan memperoleh profile / postur keamananyang lengkap dari organisasi / jaringan yang akan di serang.
2.      Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapatdigunakan untuk mengambil alih komputer atau sistem dari target. Tahapan inidapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupisehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.
3.              Enumeration
enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnyadengan tahapan awal proses hacking hanya saja,Anda melakukannya dengan carayang lebih aktif karena langsung menyasar korban Anda. Karena Anda langsungberhubungan dengan korban,tindakan ini sangat mungkin dicatat oleh firewallataupun IDS sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker.
4.              Gaining Acces
Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hackermengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukankegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak aksessebagai administrator padahal hacker tersebut bukanlah administrator pada sistemtersebut.5.
5.              Escalating Privilege
Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, ditahap ini diusahakan mendapat privilese admin jaringan dengan password crackingatau exploit sejenis get admin, sechole, atau lc_messages.

6.              Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanismeuntuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencariancleartext password diregiatry, config file, dan user data.
7.              Covering Tracks
Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadiprioritas.Meliputi membersihkan network log dan penggunaan hide tool sepertimacam-macam rootkit dan file streaming.
8.              Creating Backdoor
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkanmasuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9.              Denial Of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagaiusaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra,teardrop, bonk, newtear, trincoo, dan lain lain.

Sedangkan seorang Cracker, dia mampu membuat suatu program bagi kepentingandirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,Pencurian Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalambertindak.Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orangtertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak. Kasus yangpaling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs danmengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalamikejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasusclickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



BAB II
PEMBAHASAN
A.    PEMBOBOLAN KARTU KREDIT



Pada saat ini kejahatan dengan modus pembobolan kartu kredit sangat marak terjadi. Hal ini dapat terjadi karena perkembangan ilmu pengetahuan dan teknologi yang sangat pesat. Pembobolan Kartu Kredit merupakan salah satu jenis  Cybercrime yang ada. Pembobolan Kartu Kredit juga terkenal dengan istilah Carding atau credit card fraud. Carding merupakan salah satu bentuk pencurian (theft) dan kecurangan (fraud) di dunia internet yang dilakukan oleh pelakunya dengan menggunakan kartu kredit (credit card) curian atau kredit palsu yang dibuat sendiri. Tujuannya yaitu untuk membeli barang secara tidak sah atau menarik dana secara tidak sah dari suatu rekening bank milik orang lain.
Para pelaku kejahatan kartu ATM maupun Kartu Kredit mempunyai mesin pembuat kartu. Mesin encodingenconding data pada magnetic stripe kartu sesuai dengan data yang terekam pada kartu asli. kartu ini sering dipakai untuk membuat tanda pengenal ID card, kartu anggota, dan lain-lain. Bahan bakunya bisa dibeli dari luar negeri maupun dari bank di dalam negeri yang kemudian dicetak sesuai aslinya atau menyerupai dan Ada beberapa dugaan alternative dalam pencurian data korban :
  1. Data dan nomor awalnya didapat dengan cara Skimming artinya merekam secara elektronik data pada magnetic stripe skimming ini biasanya di kerjakan dengan suatu alat sebesar bungkus rokok dan tergantung ada berbagai model yang dijual di pasaran, biasanya si pelaku kejahatan dalam mencuri data dan nomor dari kartu kredit asli akan menitipkan Skimming tersebut di Restoran, hotel, Toko, atau tempat-tempat pembayaran dengan istilah gesek, yang artinya harus ada keterlibatan orang dalam dari tempat-tempat tersebut, biasanya si kasir menyembunyikan SKIMMER di bawah meja dan melakukan dua kali penggesekan tanpa sepengetahuan pemilik kartu.
  2. Cara lain pencurian data pemilik kartu kredit asli adalah bisa dengan cara memasang semacam CHIP pada terminal POS (point of sale) yaitu sebuah alat gesek kartu kredit yang digunakan unbtuk pembayaran, pada restoran, toko, hotel, super market, dan si pelaku kejahatan disini bisa petugas service terminal POS, karyawan pada terminal POS, atau orang lain yang menitipkan. Intinya bahwa CHIP harus dipasang oleh petugas yang menangani terminal POS, misalkan pada saat service.
  3. Maka dengan cara SKIMMING dan CHIP Information Card Verification Value (CVV) yang mempunyai tiga digit angka yang berfungsi sebagai pengaman kartu kredit akan ikut terekam.
  4. Dalam tindak kejahatan Kartu Kredit umumnya terdapat beberapa modus antara lain :
  • Modus IDT (Identity Theft) yaitu pencurian Identitas orang lain yang dipake untuk tujuan melakukan kejahatan penipuan dan pemalsuan.
  • Modus ATO (Account take over) yaitu pencurian data orang lain yang bertujuan untuk mengendalikan rekening tanpa sepengetahuan pemilik rekening atau secara tidak sah.
  • Modus MTO (Merchant Take Over) yaitu pencurian data pemilik merchant yang bertujuan mengendalikan atau mengambil alih Merchant-nya secara tidak sah.
B.     Undang undang ITE
Adapun Undang – Undang ITE yang mengatur Kejahatan Pembobolan Kartu Kredit adalah :
1.      Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
2.      Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
Namun dalam kenyataannya, pelaku Kejahatan Pembobolan Kartu Kredit dikenakan pasal undang – undang KUHP bukan pasal undang – undang ITE. Adapun undang – undang KUHP yang mengatur tentang kejahatan Pembobolan kartu kredit adalah :
1.      Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2.      Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.



C.    ANALISA PERMASALAHAN
Seiring perkembangan ilmu pengetahuan teknologi dan komunikasi, seperti halnya tentang internet sekarang sudah sangat popular sekali. Dengan adaynya internet ada sisi positif yang dapat diambil yaitu memudahkan orang untuk  bertukar informasi , berbelanja lewat internet dll. Akan tetapi  dampak negetif dari adanya internet juga tidak kalah banyaknya. Dari hal kecil saja yang sering kita ketahui bahkan sudah terjadi pada diri kita yaitu virus. Hingga sampai pada pembobolan kartu kredit.

Untuk kejahatan pembobolan kartu kredit, ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker  biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh web site e-commerce(penjualan online) yang diincer oleh hacker tersebut.biasanya hacker atau carder mengincar web yang tidak lengkap dengan  security encryption atau situs yang tidak memiliki security yang tidak bagus. Cara yang kedua seorang hacker dalam bertindak  membuat spywere, trojon, worm dan sejenis fungsi yang lainya keylogger (keyboard logger:program pencatat keyboard program ini dapat disebar lewat email spaming, MIRC, yahoo masanger atau situs tertentu lainya.
Semakin maraknya kejahan di internet tapi juga belum juga ada kejelasan tentang UU yang mengatur tenang itu. Dalam kasus ini penganannya juga gak begitu jelas, korban dari kejahatan internet belum tentu bisa menuntut orang yang telah merugikanya. Hal ini disebabkan tidak adanya tanda bukti yang jelas untuk menuntut lebih ke pengadilan. Polisi pun yang menangani kasus ini juga tidak menggunkan UU IT, mungkin polisi yang menyidiki kasus ini juga merasa kesulitan.
Dalam kenyataan yang terjadi, kasus pembobolan kartu kredit terkendala oleh KUHP dimana dalam pasal 184 KUHP menjelaskan bahwa dokumen elektronik tidak termasuk barang bukti, Kesulitan dalam upaya pembuktian, disebabkan karena instrumen yang digunakan para hacker ini bersifat maya. Barang - barang hasil curian sendiri hanya sebatas menjadi alat bukti petunjuk, tetapi tidak bisa menjadi alat bukti.
Kemudian dalam kasus Pembobol Kartu kredit di Bank Danamon yang terungkap pada tanggal 8 september 2011 dimana adanya transaksi kartu kredit yang mencurigakan sebesar Rp. 432 juta yang kemudian dilaporkan ke Polda Metro Jaya, pelaku malah dijerat dengan Pasal 372 dan 378 KUHP tentang Pemalsuan dan Penipuan bukannya dengan Undang – undang ITE.

Untuk mengantisipasi kejahatan internet tersebut, kita harus waspada.adapun beberapa caranya antaralain:
a.       Kita harus memastikan bahwa kartu kredit disimpan di tempat yang aman
b.      Jika kita kehilangan kartu kredit; pastikan lapor ke pihak berwajib dan institusi penyedia kartu kredit untuk dilakukan pemblokiran kartu tersebut.
c.       Jangan membawa banyak kartu kredit pada satu waktu.
d.      Waspada jika kita menutup akun kartu kredit. Pastikan proses penutupan benar-benar terjadi.
e.       Jangan pernah menulis nomor rahasia, nomor kartu atau password kartu kredit di tempat yang mudah diketahui orang (dompet, kartu nama, dll)
f.       Gunting atau hancurkan kartu kredit yang lama atau yang sudah tidak aktif
g.      Periksalah akun anda secara periodik
h.      Hancurkan atau simpan berkas tagihan anda setelah diperiksa.


D.    Aksi Hacker Muda Indonesia – hC / Hantu Crew

Peretas/Hacker Muda Indonesia..…  Keberhasilan Ryan Cleary si pembobol situs CIA yang berusia belia berasal dari Inggris mengingatkan kita pada remaja Indonesia asal kota Malang – Jawa Timur – Indonesia yang berhasil meng “Obok-obok” puluhan situs lokal maupun situs luar negeri.

Meskipun prestasi peretas kota Malang ini masih belum sebanding dengan prestasi yang pernah ditorehkan Ryan Cleary, paling tidak Indonesia bisa berbangga dikit karena telah menghasilkan kader peretas yang mampu mengobrak-abrik puluhan situs luar negeri ini.

Wenas Agusetiawan, remaja usia 16 tahun ini tiba-tiba saja namanya melejit karena mampu membuat repot para pakar IT Malaysia, Singapura dan juga tempat asalnya Indonesia. Berawal dari kelompok kecil yang didirikannya bernama “Antihackerlink“ para IT “Junior” ini (yang kerap dipandang sebelah mata) membuktikan dirinya sebagai peretas yang patut diperhitungkan dalam jajaran para Hacker. Sejak usia 12 tahun ia mendalami ilmu computer dan dalam waktu 2 tahun ia berhasil menguasai sekitar 75% ilmu-ilmu pembobolan jaringan / hacking

Pemilik nama dunia maya hC (Hantu Crew) ini pada pertengan tahun 2000 sangat meresahkan IT Singapura, pasalnya hC kala itu menyusup ke salah satu jaringan vital Singapura (Data Storage Institute). Namun apes hC pun tertangkap di apartemennya di daerah Toa Payoh Singapura saat melakukan aksi penyusupannya. 

Wenas merupakan peretas pertama Indonesia yang diadili. Pada 20 juli 2000, ia diadili di Peradilan Anda di Singapura. Singapura telah memberlakukan undang-undang Teknologi Informasi sejak 1986 yang membuat Wenas didakwa atas kejahatan cyber karena menembus secara illegal salah satu jaringan vital di Singapura. 

Namun selalu saja ada kata “Beruntung” disetiap masalah atau musibah yang kita hadapi. Saat didakwa dan proses persidangan Wenas Agusetiwan kala itu masih berumur 16 tahun, sedangkan hukuman penjara diberlakukan bagi pelanggar yang sudah berumur 17 tahun keatas, jadi hC hanya dikenakan pengadilan dibawah umur, dan dijatuhi denda ganti rugi sebesar Rp.150.000.000,- saja tanpa adanya hukum penjara. Andaisaja proses peradilan tertunda 1 minggu saja, maka usia hC genap 17 tahun yang artinya humukan penjara bisa dijatuhi kepadanya.

Wenas Agusetiawan terinspirasi dan termotivasi melakukan hacking melalui chat room, seperti yang terkutip dalam Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura. Kini pemuda yang melanjutkan kuliah di Vancouver, Kanada ini mengaku lebih banyak aktif di lembaga riset yang tergolong white hat yaitu organisasi banyak meneliti tentang pengetahuan keamanan jaringan guna membuat dan melindungi system dari para hacker.
E.     Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi korban hacker:
a.       Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara berkala untuk memaksimalkan keamanan website anda.
b.      Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap meninggalkan informasi ini.
c.       File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file permission pada cpanel tersebut.
d.      Sembunyikan Plugin Anda
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins.
e.       White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin//.
f.       Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin berikut:
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Login LockDown (untuk melindungi halaman login anda dari ‘brute force attack’ ,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.)
WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs anda)
g.      Themes
Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat dimanfaatkan untuk menyusup kedalam website anda.

Tips tamabahan mencegah hacking :
Jangan biarkan seorangpun mengetahui password Anda Pikir secara cerdas dan cermat sebelum mengunggah foto atau video pribadi ke dunia onlinekarena ‘hukum’ tidak tertulis di internet mengatakan bahwa “Tidak ada satupun tempat yang aman di internet”
Ganti password secara rutin Jangan tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda atau ke group yang Anda ikuti
Blokir semua pesan mencurigakan dan tidak Anda ketahui yang dikirimkan kepada Anda Jangan umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah sisipan nama samaran untuk ID yang Anda gunakan
Jangan mengunggah atau membuka email atau apapun dari seseorang yang tidak Anda ketahui atau percaya. Boleh jadi kiriman tersebut adalah virus yang menyaru file lain, Blokir email spam dan hapus secepatnya.

Tips untuk pengguna mobile
Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda menggunakannya, Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan apa atau siapa di sekeliling Anda
Gunakan kode atau password untuk melindungi perangkat mobile Anda
Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis
Aktifkan mode getar dan matikan mode suara pada perangkat mobile
Jangan berjalan dengan melakukan chat atau texting
Catat nomor IMEI perangkat mobile yang Anda miliki




BAB III
PENUTUP

A.  PENUTUP KESIMPULAN DAN SARAN
1.  Kesimpulan
Dari hasil penulisan makalah ini penulis dapat mengambil  beberapa kesimpulan  diantaranya sebagai berikut:
1.      Pembobolan Kartu Kredit adalah segala bentuk kejahatan di dalam dunia maya atau di internet.
2.      Pembobolan kartu kredit sangat merugikan pihak korban, semua kekayaan yang tersimpan di bank akan habis tanpa diketahui pemiliknya.
3.      Berbagai upaya telah dilakukan pemerintah dalam menanggulangi pembobolan kartu kredit akan tetapi belum dapat maksimal
2. Saran
Setelah menulis makalah mengenai pembobolan kartu kredit ini penulis mempunyai beberapa saran kepada beberapa pihak diantaranya:
1.      Kepada pemerintah supaya lebih tegas lagi menangani kasus-kasus pembobolan kartu kredit yang sudah ada. Mencari terobosan yang tepat untuk kasus tersebut.
2.      Kepada para pakar IT diharapkan menerapkan ilmu dengan sebaik-baiknya dan tidak digunakan untuk kejahatan.
3.      Kita wajib membantu dan mendukung pemerintah untuk memberantas kejahatan di dunia maya.
Indonesia sebenarnya mempunyai bakat-bakat hacker yang bagus dan luar biasa tapi sayangnya bakat-bakat ini disalahgunakan, tidak diperhatikan, dan dipandang sebelah mata, sehingga banyak yang membuktikan bahwa dirinya sebagai peretas/hacker yang patut diperhitungkan dalam jajaran para Hacker. Untuk membuktikan itu para hacker melakukan tindakan-tindakan yang bersifat kriminal, dll.
            Sebaiknya para pemerintah memperhatikan bakat-bakat hacker ini, di didiran sekolah untuk para hacker, dan di didik, agar tidak melakukan tindakan yang malah merugikan banyak pihak, dan  berharap suatu saat nanti bakat-bakat itu berguna untuk dirinya sendiri, orang lain dan negaranya. Bukan malah dipenjarakan, dan diberi hukuman.



DAFTAR PUSTAKA


3 komentar:

  1. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  2. SETUJU BANGET, Sebaiknya para pemerintah memperhatikan bakat-bakat hacker ini, di dirikan sekolah untuk para hacker, dan di didik, agar tidak melakukan tindakan yang malah merugikan banyak pihak, dan berharap suatu saat nanti bakat-bakat itu berguna untuk dirinya sendiri, orang lain dan negaranya. Bukan malah dipenjarakan, dan diberi hukuman.

    Seperti situs saya http://www.okgaransi.com jg pernah mengalami serangan dari Black Hat,tp membuat sy termotivasi untuk tambah ilmu belajar aktif mempertahankan serangan lg suatu hari.

    BalasHapus