Contoh Kasus Cyber Crime

Beberapa Kasus Cysbercrime yang terjadi di Indonesia.

Cara Mengatasi Email Yang Dibajak

Temukan Cara Dalam Mengatasi Email Yang Dibajak

Delapan Kasus Cybercrime di Indonesia

Berikut Delapan Kasus Besar Yang Terjadi di Indonesia

Contoh Kasus Cybercrime di Luar Negri

Beberapa Kasus Besar Cybercrime di Luar Negri.

Tips Melindungi Mail Server Dari Serangan Virus dan Spam

Beberapa Cara Untuk Melindungi Mail Server Anda Dari Serangan Virus dan Spam

Minggu, 15 Mei 2016

Contoh Kasus pada Mandarin Oriental



Mandarin Oriental menyoroti peretasan resiko keamanan dari sistem penjualan.

Pencurian data kartu kredit dari jaringan hotel Mandarin Oriental menjadi sorotan pada kemanan sistem penjualannya, kata para pakar keamanan.  Jaringan hotel telah mengonfirmasi bahwa pencurian data kartu kredit dari sebuah “nomor tidak yang tidak diketahui” dari sistem pembayaran kartu di hotel-hotel di Eropa dan Amerika Serikat, setelah jaringan internet perusahaan dibobol. Perushaan mengatakan pada ahli investigasi bahwa sejauh ini telah terbongkar yang menyebabkan hanya data kartu kredit saja dan bukan pada informasi personal para tamu hotel atau kode keamanan kartu kredit.

Mandarin Oriental tidak menyebutkan secara detail berapa banyak hotel dan pelanggan yang dirugikan, tapi sistem penjualan pada setidaknya 45 hotel telah terinfeksi  malware pencuri data.
Perusahaan menyebutkan bahwa hal itu telah teridentifikasi dan telah dihilangkan dan telah bekerja sama dengan penerbit kartu kredit, penegak hukum dan spesialis forensik untuk mengembangkan pertahanan sistem mereka.

“Pelanggaran ini sekali lagi memberi rasa kekhawatiran pada sistem POS, dimana sering dibangun pada teknologi kuno,” kata Andrew Avanessian, Vice-Presiden Eksekutif dari konsultan dan layanan teknologi pada keamanan Avecto.“Terminal yang cenderung berjalan pada sistem Windows XP misalnya, yang tidak di update secara teratur. Meskipun Windows XP telah didiskontinyu pada akhir tahun lalu, masih ada yang kompatibel dangan sistem POS dengan keterbatasan hingga 2016, dikarenakan pada lisensi 10 tahunnya, jadi banyak sekali organisasi yang masih menggunakannya untuk tahun-tahun kedepan, karena resikonya itu.”

·         Penggantian POS dari pihak pertama

Avanessian mengatakan organisasi-organisasi yang ingin merubah sistem POS mereka seharusnya tidak hanya menghapus sistem lama untuk menginstal yang baru, tapi juga meningkatkan platform Windows yang lebih baik.

"Itu harus lebih tentang pemahaman dan menyempurnakan sistem yang ada dengan kembali ke dasar-dasar: mengubah izin yang ada dan pengelolaan hak istimewa, dan mengendalikan bagaimana program diperbolehkan untuk berinteraksi dengan perusahaan jaringan lebih luas," katanya.

Mandarin Oriental mengeluarkan pernyataan standar tentang mengambil perlindungan informasi pelanggan sangat serius, tetapi menambahkan bahwa, sementara itu memiliki "memimpin sistem keamanan data" di tempat, malware yang digunakan dalam serangan tidak terdeteksi oleh semua sistem anti virus.

"Sayangnya, kejadian alami ini semakin menjadi perhatian industri dan kami karena itu juga mengingatkan rekan-rekan teknologi kami di industri perhotelan," kata kelompok hotel.

Dalam upaya untuk meyakinkan pelanggan, kata perusahaan pelanggan bisa yakin bahwa protokol keamanan benar-benar diuji di semua hotel untuk melindungi semua informasi pelanggan.

Mandarin Oriental mengatakan itu telah dijalankan protokol keamanan tambahan, tetapi tidak akan memberikan rinciannya.

·         Hasil untuk penjahat cyber

Disarankan pelanggan untuk memantau kredit dan debet kartu pernyataan dan melaporkan aktivitas yang tidak sesuai dan mencurigakan.

Menurut sumber industri keuangan, kompromi mungkin tanggal kembali ke tepat sebelum Natal tahun 2014, kata petugas keamanan blogger  Brian Krebs.

Dia menunjukkan bahwa data kartu pembayaran telah dicuri dari terminal POS yang dilakukan di restoran dan bisnis lainnya di Hotel.

"Ini adalah kasus dengan hotel yang dikelola oleh White Lodging Services Corp., yang tahun lalu diungkapkan pelanggaran yang berdampak hanya restoran dan toko-toko hadiah dalam hotel terkena," Krebs mengatakan dalam posting blog.

Dia mengatakan bahwa akan sangat menarik untuk melihat bagaimana banyak kartu curian dapat bermangaat jika mereka pergi belanja dengan pasar yang menggunakan kartu

“saya bertaruh bahwa kartu-kartu ini akan menghasilkan sejumlah uang penny. Jaringan hotel berantai  memiliki role-play yang tinggi seperti mereka yang memiliki banyak atau tidak terbatas kartu kreditnya”, katanya.

Sabtu, 30 April 2016

Contoh Kasus Cybercrime di Luar Negri



1.      Kevin Mitnick versus Publik Amerika Serikat

Bagaimana dengan negara lain? Amerika serikat sudah punya serangkaian aturan hukum yang mampu menjerat pelaku cybercrime dengan lebih ampuh lagi. Bagi pegaul dunia maya, nama Kevin Mitnik tentu tidak asing lagi. Sampai sekarang nama Mitnick masih cukup populer bagi kalangan underground tanpa kenal batas negara. Kevin Mitnik ditangkap FBI tanggal 15 Februari 1995 dengan tuduhan telah melakukan beberapa computer crime maupun cybercrime.


Ia sudah mengakui empat kasus wire fraud, dua kasus computer fraud dan sebuah kasus penyadapan komunikasi lewat kabel. Tidak tanggung-tanggung, ulah Mitnick telah memakan korban berbagai perusahaan besar seperti Motorola, Nokia, Fujitsu, Novell, NEC, Sun Microsystems, Colorado SuperNet, Netcom On-Line Services, The University of Southern California.

Tanggal 27 Juni 1997 Mitnick didakwa tahap pertama oleh Hakim Mariana R. Pfaelzer selama 22 bulan hukuman penjara. Dan akhirnya pada tanggal 9 Agustus 1999, Hakim Mariana R. Pfaelzer memberikan keputusan final bagi Mitnick. Hakim memutuskan hukuman tambahan 46 bulan bagi Mitnick dan denda ganti rugi sebesar $ 4,125.

Mitnick dibebaskan tanggal 21 Januari 2000 setelah dipenjara selama 4 tahun, 11 bulan, dan 6 hari. Setelah dibebaskan, selama 3 tahun Mitnick berada di bawah pengawasan pihak berwenang dan harus membayar denda. Selama masa itu, Mitnick tidak boleh menggunakan dan mengakses segala jenis peranti keras maupun peranti lunak komputer. Begitu juga, Mitnick tidak boleh mengakses segala jenis komunikasi nirkabel.

Mau tahu berapa banyak pasal yang menjerat seorang Mitnick di Amerika Serikat?

- 18 U.S.C. § 1029: Possession of Unauthorized Access Devices; Penggunaan peralatan akses secara ilegal
- 18 U.S.C. § 1030(a)(4): Computer Fraud; Pelanggaran komputer
- 18 U.S.C. § 1030(a)(5): Causing Damage To Computers; Menimbulkan kerusakan pada komputer
- 18 U.S.C. § 1343: Wire Fraud; Interception of Wire or Electronic Communications; Pelanggaran

(komunikasi) kabel, penyadapan lewat kabel atau alat komunikasi elektronik
- 18 U.S.C. § 2(a): Aiding and Abetting; Membantu kejahatan atau melakukan persekongkolan
- 18 U.S.C. § 2(b): Causing and Act to be Done; Menjadi dalang kejahatan

Masih ada lagi pasal-pasal lain seperti:
Undang-undang yang mengatur masalah computer intrusion (pembobolan jaringan komputer) di Amerika Serikat:

- 18 U.S.C. § 1029. Fraud and Related Activity in Connection with Access Devices
- 18 U.S.C. § 1030. Fraud and Related Activity in Connection with Computers
- 18 U.S.C. § 1362. Communication Lines, Stations, or Systems
- 18 U.S.C. § 2510 et seq. Wire and Electronic Communications Interception and Interception of Oral Communications
- 18 U.S.C. § 2701 et seq. Stored Wire and Electronic Communications and Transactional Record Access
- 18 U.S.C. § 3121 et seq. Recording of Dialing, Routing, Addressing, and Signaling Information.

Bayangkan betapa kompleksnya aspek hukum yang berhasil menahan Kevin Mitnick. Sangat jauh dengan pasal yang menjerat seorang Dani di Indonesia. Memang aksi cybercrime yang dilakukan Mitnick jauh lebih parah ketimbang Dani. Namun setidaknya ini bisa memberi gambaran betapa negara yang diisukan menganut azas kebebasan seperti Amerika Serikat punya aturan hukum yang cukup detail untuk menjerat warganya.


2.      John Zuccarini versus Publik Amerika Serikat

Katakanlah yang dilakukan Mitnick masih belum terlalu parah imbasnya bagi publik. Lalu bagaimana dengan aksi seorang John Zuccarini yang terkenal sebagai pelaku cybercrime pornografi?


Zuccarini tercatat sebagai pelaku tindak pornografi di dunia maya yang pertama kali dimejahijaukan. Lelaki usia 53 tahun tersebut memiliki sebuah situs porno. Ia dengan sengaja memikat anak-anak di bawah umur untuk mengakses situs tersebut. Situs milik Zuccarini cukup banyak. Situs-situs yang diberi nama Joescartoon.com, joecartoon.com, joecartoons.com serta cartoonjoe.com dan beragam variasi domain yang mirip itu didaftarkan pada November 1999.

Cara John Zuccarini menarik perhatian dari remaja dan anak-anak agar bisa masuk ke situs pornonya adalah dengan menggunakan nama-nama domain yang populer di kalangan remaja dan anak-anak, seperti Bob the Builder, Britney Spears, Nsync, Disneyland, dan Teletubbies. Kurang lebih ada 3000 domain yang dipalsukannya atau dibuat mirip. Contohnya, ia mendaftarkan nama domain www.dinseyland.com, jadi bila seorang anak mengakses situs-situs palsu tersebut, mereka akan menuju situs yang menayangkan gambar-gambar porno, dan iklan-iklan pop up porno pun segera bermunculan. Zuccarini berdagang The Country Walk, JZDesign, RaveClub Berlin, dan lebih dari 22 nama yang menggunakan kata “Cupcake”, termasuk Cupcake Party, Cupcake-Party, Cupcake Parties, Cupcake Patrol, Cupcake Incident, dan Cupcake Messenger.

Tentu saja banyak anak di bawah umur yang terjebak oleh ulah Paman John ini. Akhirnya ia ditangkap pihak berwajib Amerika Serikat pada hari Rabu tanggal 3 September 2002 di sebuah hotel di Florida, dan sudah berada di penjara kepolisian Manhattan.
Berdasarkan undang-undang Truth in Domain Names Act, tindakan Zuccarini digolongkan sebagai kejahatan karena memikat anak-anak ke dalam pornografi internet. Zuccarini bisa dijatuhi hukuman penjara hingga empat tahun dan denda sebesar 250.000 dolar AS. Undang-undang yang telah dilanggar oleh John Zuccarini adalah sebagai berikut:

- Online Child Pornography, Child Luring, and Related Activities
- 18 U.S.C. § 2251 et seq. (sexual exploitation and other abuse of children)
- 18 U.S.C. § 2421 et seq. (transportation for illegal sexual activity)
- 15 U.S.C. § 1125(d) (the “Act”). Anticybersquatting Consumer Protection Act
- 28 U.S.C. § 1331. This court has jurisdiction by virtue of 28 U.S.C. §§ 41 dan 1291
- 15 U.S.C. § 1117(a)
- 477 U.S. 317, 323 (1986) (quoting Rule 56(c), Federal Rules of Civil Procedure (Celotex Corp. v. Catrett)
- 166 F.3d 65, 74 (2d Cir. 1999). Nihon Keizai Shimbun, Inc. v. Comline Business Data, Inc
- 15 U.S.C. § 1117(a), plenary. Securacomm Consulting, Inc.v.Securacom, Inc., 224F.3d 273, 279 (3d Cir. 2000).
- 15 U.S.C. § 1117(d) (Supps. 2000), The district court in its discretion id. at § 1117(a). attorneys’ fees in “exceptional”.
- 15 U.S.C. § 1117(a) and (d), award attorneys’ fees and statutory
- 15 U.S.C. § 1125(d) (Supp. 2000)
- 15 U.S.C. § 1125(d)(1)(A) cf. Sporty’s Farm L.L.C. v. Sportsman’s Market Inc., 202 F.3d 489, 497-499 (2d Cir. 2000). (3)
- 15 U.S.C. § 1125(c)(1).S. REP. NO. 106-140 (1999), 1999 WL 594571, at*15 (emphasis added).
- 15 U.S.C. § 1117(a). In trademark infringement cases


3.      Chavet Versus Publik Amerika Serikat

Itu tadi contoh-contoh kasus yang sudah berlangsung lumayan lama. Sesungguhnya Cybercrime Law milik Paman Sam sudah menjerat cukup banyak hacker hitam di negara tersebut. Tahun 2005 lalu saja tercatat ada puluhan pelaku cybercrime yang diringkus. Salah satunya adalah mantan karyawan perusahaan search engine Alta Vista.


Peristiwanya sudah cukup lama berselang, Juni 2002. Namun aksi yang dilakukan oleh Laurent Chavet ini baru diputuskan oleh Pengadilan Negeri California pada 2005 kemarin. Chavet didakwa bersalah karena menyusup ke dalam sistem jaringan komputer Alta Vista dan menimbulkan kerusakan di dalamnya. Lelaki berusia 30 tahun asal Kirkland ini telah menggunakan password dan username karyawan Alta Vista untuk mengakses jaringan komputer tempat ia pernah bekerja itu dari rumahnya di Mateo, California. Sejumlah data penting Alta Vista telah dihapus dan dirusak oleh Chavet tanpa sepengetahuan karyawan lain.

Chavet resmi didakwa bersalah pada 2 Juli 2004. Ia dikenai pasal yang mengatur ikhwal pelarangan mengakses tanpa izin ke sistem komputer yang dilindungi, yakni pasal 18 U.S.C. ayat 1030(a)(4). Jerat lain adalah pada pasal yang sama ayat 1030(a)(5) tentang mengakibatkan kerusakan pada sistem komputer yang dilindungi.

Putusan hukuman dilakukan pada 19 Agustus 2005 oleh Hakim Susan Illston dari San Fransisco. Chavet dikenai hukuman penjara lima tahun dan denda sebesar 250.000 dolar Amerika.
Tertangkapnya Chavet adalah hasil investigasi bersama antara pihak Computer Hacking and Intellectual Property (CHIP) Unit of the United States Attorney’s Office dan Federal Bureau of Investigation (FBI).


4.      Anthony S. Clark versus Publik Amerika Serikat

Kasus paling gres yang baru saja diputus hakim Amerika Serikat adalah pembuat program worm Anthony Scott Clark. Pemuda asal Oregon ini masih berumur 21 tahun waktu didakwa oleh penuntut umum Kevin V. Ryan pada Desember 2005 lalu. Penyebabnya terkesan simpel, tetapi fatal akibatnya. Clark sepertinya iseng menyerang situs belanja online eBay dengan worm buatannya. Akibat ulahnya itu Clark berhasil menginfeksi begitu banyak komputer yang mengunjungi eBay pada bulan Juli dan Agustus 2003.

Selama periode itu Clark menyebarkan kerusakan berupa Distributed Denial of Services (DDOS) pada situs eBay. Serangan DdoS merupakan salah satu jenis serangan yang menyebabkan terjadinya penolakan terhadap perintah user. Target dari aksi ini adalah sistemnya.

Selama kurun waktu itu pula Clark telah menghasilkan sekitar 20.000 bots yang dihasilkan program worm-nya. Bots ini masuk melalui celah kelemahan yang terdapat pada Windows Operating System – “Remote Procedure Call for Distributed Component Object Model,” alias RPC-DCOM. Bot ini beraksi melalui server Internet Relay Chat (IRC). Begitu user terkoneksi, melakukan log, lalu Clark tinggal menginstruksi agar bot melakukan serangan DdoS pada komputer yang terhubung ke internet. Secara personal Clarks memerintahkan agar bot-bot itu merilis serangan DdoS pada server bernama eBay.com. Maka bukan hanya komputer yang terhubung dengan IRC saja yang terinfeksi, melainkan juga situs eBay.
Atas tindakannya ini Clark dijerat pasal 18 U.S.C. § 1030(a)(5)(A)(i), (a)(5)(B)(i), (c)(4)(A) dan 2, dengan tuntutan penjara maksimum 10 tahun dan denda 250.000 dolar Amerika Serikat. Pada 3 April 2006 akan dijadwalkan ketokan palu terakhir oleh Hakim James Ware.


5.      Pencipta Spyware Loverspy versus Publik Amerika Serikat

Salah satu ancaman yang tidak kalah bahaya dari worm dan virus adalah spyware. Penyebaran spyware juga menjadi tindakan mengganggu yang tergolong dalam aksi cybercrime. Adalah Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata “spy” alias mata-mata yang terkandung di dalamnya.


Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan. Yang menakjubkan, adalah seorang Perez dikenai bermacam sanksi seperti:
Count 1: Manufacturing a Surreptitious Interception Device 3 Title 18, United States Code, Section 2512(1)(b)
Count 2: Sending a Surreptitious Interception Device Title 18, United States Code, Section 2512(1)(a)
Count 3: Advertising a Surreptitious Interception Device Title 18, United States Code, Section 2512(1)(c)(i)
Count 4: Advertising a Surreptitious Interception Device Title 18, United States Code, Section 2512(1)(c)(ii)
Counts 5-14: Unlawfully Intercepting Electronic Communications Title 18, United States Code, Section 2511(1)(a)
Counts 15-24: Communications Title 18, United States Code, Section 2511(1)(c)
Counts 25-35: Unauthorized Access to Protected Computers for Financial Gain Title 18, United States Code, Section 1030 (a)(2)(C) and (c)(2)(B)(I)



6.      2.4 milyar poundsterling kerugian akibat kejahatan berteknologi canggih.



Pada tahun 2004, kegiatan bisnis di Inggris sempat mengalami kerugian sekitar 2.4 milyar poundsterling akibat kejahatan yang dilakukan secara elektronik, demikian menurut pengakuan Unit Nasional Kejahatan Teknologi Tinggi (The National Hi-Tech Crime Unit).
Unit ini telah mengklaim bahwa pada kongres kejahatan internet (E-Crime Congress) yang dilaksanakan di London pada 5 April 2005, yang menurut sebuah survei yang dilakukan oleh NOP, sekitar 89% dari sampel contoh yang terdiri dari 200 perusahaan mengatakan bahwa mereka sempat mengalami berbagai bentuk serangan kejahatan berteknologi tinggi sejak tahun 2004.
Menurut survei tersebut, dapat dilaporkan bahwa:
- 90% dari 200 perusahaan di Inggris pernah mengalami serangan penetrasi yang ilegal yang berusaha masuk ke sistem komputer perusahaan mereka.
- 89% merasa pernah dirugikan akibat data-data informasi penting mereka telah dicuri dan lolos keluar melalui jaringan internet
- 97% dari responden pernah mengalami serangan virus komputer yang telah merugikan mereka sekitar 71 poundsterling
- Sementara kerugian akibat penipuan/pemalsuan data finansial (financial fraud) telah merugikan mereka sekitar 9% yaitu sebesar 68 juta poundsterling.

Survei ini juga menemukan bahwa lebih dari seperempat jumlah perusahaan yang menjadi responden telah gagal dalam mengamankan jaringan data mereka saat dilakukan proses audit keamanan jaringan data.

Detektif Superintendent Mick Deats, deputi kepala dari Unit Nasional Kejahatan Teknologi Tinggi (The National Hi-Tech Crime Unit), pernah mengatakan bahwa, "sejak beberapa tahun yang telah lewat, mereka telah menyaksikan gejala peningkatan yang berkesinambungan dalam hal lingkup pelaku kejahatan internet (cyber criminals), namun kami telah dapat membangun sebuah strategi yang efektif untuk menanggulangi hal ini."

Trevor Pearce, direktur jendral Pasukan Nasional Pencegah Kejahatan (National Crime Squad), pernah mengungkapkan pada para delegasi yang menghadiri kongres ini bahwa "tiga puluh lima persen dari perusahaan-perusahaan yang disurvei di Inggris tidak mempunyai masalah dalam hal prosedur manajemen krisis, dimana dalam hal ini, kami tahu bahwa dari pengalaman panjang menangani jaringan offline dunia, sangat esensial untuk mengenali situasi dan gejala-gejala tindak pemerasan."
Dia mengkonfirmasi bahwa agen rahasia yang menangani masalah kejahatan serius dan terorganisir (SOCA _ Serious and Organised Crime Agency), telah merencanakan untuk bekerja sama dengan para pegawai pemerintah dalam hal pertanggungjawaban mereka untukmenangani masalah kejahatan berteknologi tinggi yang terorganisir baik lokal maupun internasional melalui unit ini, bila unit ini sudah benar-benar bekerja dengan baik.

Citibank Call Center Fraud mengungkap kurangnya perlindungan data finansial di India.
Pada sekitar bulan April 2005, beberapa perusahaan outsourcing di India mengaku takut diembargo oleh sistem perekonomian barat akibat adanya gejala kebangkitan kejahatan penipuan dan pemalsuan (fraud) melalui internet yang menyasar Citibank. Terdapat tiga mantan pegawai Mphasis, sebuah perusahaan outsourcing di Bangalore dan sembilan orang lainnya yang mengaku pernah berhasil mencuri lebih dari $ 350.000 dari berbagai nomor rekening Citibank yang ada di Citibank Newyork. Para pelaku kejahatan ini telah ditangkap oleh polisi Pune di India setelah mendapat laporan keluhan dari perusahaan rekanan Citibank, Nasscom sebagai salah satu group perusahaan industri bidang jasa TI yang telah menerapkan sebuah sistem pendataan seluruh karyawan secara nasional yang dikenal dengan istilah "Benteng India - Fortress India".
Kegiatan pendataan ini telah dilakukan sejak sebelum bulan Mei 2005 yang akan mendaftar kurang lebih 350.000 para pegawai yang bekerja di BPO India.

Pengamat sektor industri India, Krishnan Thiagarajan, yang pernah menulis di Grup Publikasi India "eWeek" pernah mengatakan bahwa saat pemerintah Amerika memprotes adanya kerugian akibat sistem outsourcing yang diterapkan (yang berefek terhadap rentannya sistem keamanan data finansial) di Amerika, pemerintah India justru masih belum menangani masalah pengamanan data dan privasi data finansial secara baik di India.
Kasus kejahatan penipuan/pemalsuan (fraud) yang pernah terjadi di India, mengungkap adanya indikasi kebocoran data finansial akibat adanya sistem outsourcing di BPO, katanya lagi, dan keluhan ini disampaikan pada Nasscom maupun pada pemerintah India untuk bertindak lebih serius dalam menangani pengamanan serta perlindungan data, maupun memberlakukan screen test bagi para calon karyawan yang akan bekerja di sektor industri perbankan (baik yang langsung maupun yang melalui outsourcing).


7.      Para pelanggan setia situs Ralph Lauren kebobolan

Para pelanggan setia adi busana rancangan Ralph Lauren yang menggunakan kartu kredit GM Mastercard di toko online Ralph Lauren pada tahun 2005 telah dihubungi oleh penyedia jasa kartu kredit mereka akibat situs Polo Ralph Lauren Group telah kebobolan kecurian sekitar 180.000 data informasi kartu kredit para pelanggannya. Kantor HSBC Amerika Utara telah menghubungi para pemilik kartu kredit tersebut untuk memperingatkan mereka adanya kemungkinan bahwa kartu kredit mereka telah dibobol maling saat mereka berbelanja di layanan situs penjualan pakaian kasual dari Amerika itu. Walau Polo Ralph Lauren tidak juga mengakui akan hal itu (berusaha menyangkal tentang kebenaran kabar itu), namun Wall Street Journal telah mengutip pernyataan dari orang dalam yang bekerja di perusahaan pakaian itu bahwa kasus kebobolan itu terjadi di salah satu layanan yang ada di Amerika.


8.      Polisi Estonia menangkap pencuri digital situs perbankan



Pada bulan April 2005, polisi Estonia telah berhasil menangkap seorang pemuda berusia 24 tahun yang didakwa telah mencuri dan membobol dana sebesar jutaan dollar dari rekening-rekening online bank-bank di seluruh Eropa dengan menggunakan virus yang dapat menghapus dirinya sendiri setelah pekerjaan haram itu dilakukan.
Modus operandi di pencuri adalah dengan menuliskan semacam pengumuman yang mengatasnamakan lembaga-lembaga pemerintah, bank-bank dan perusahaan-perusahaan investasi, yang dalam pengumuman yang dikirim online tersebut dicantumkan pula sebuah link yang secara sembunyi-sembunyi akan mengirimkan (mengupload) virus. Virus ini kemudian mentransmisikan setiap data pribadi, termasuk data rekening dan password internet banking yang dikirimkan kepada si pencuri yang menciptakan virus ini. Setelah pekerjaan mengirimkan informasi finansial ini selesai dilakukan, maka virus itu akan menghapus dirinya sendiri setelah sebelumnya mengosongkan isi seluruh rekening yang ada di rekening yang dibobolnya. Sang pencuri digital itu pun diganjar lima tahun penjara akibat ulahnya.


9.      Pembobol situs eBay diganjar enam tahun penjara

Sebuah pengadilan federal di Amerika pada tahun 2005 telah menjatuhkan hukuman penjara kepada seorang pemuda yang bernama Charles Stergio, 21 tahun dengan hukuman enam tahun penjara akibat ulahnya membobol, mencuri data finansial dan menipu (scamming) para pelanggan situs eBay, dimana akibat ulahnya itu sekitar 321 orang telah dirugikan, dengan total kerugian sekitar $421.000. Hakim akhirnya memutuskan untuk menolak pembebasan dengan jaminan akibat ulah Stergios yang melemparkan wadah berisi air (semacam galon air) ke ruang sidang akibat jaksa penuntut menyebutnya dengan sebutan "maling".




10.  Pharming mengalahkan Phising



Sebuah gejala baru dalam kejahatan internet telah ditemukan. Pharming adalah sebuah modus operandi baru dalam hal kejahatan internet scamming (pembobolan situs, pencurian data finansial dan penipuan terhadap para pemegang rekening data finansial tersebut). Pharming adalah suatu tindakan membajak dan mengarahkan para pengunjung sebuah situs layanan finansial ke sebuah halaman palsu yang berisi database aneka data finansial (seperti daftar password, nomor kartu kredit, dan data pribadi lainnya yang sangat rentan untuk disalahgunakan). Pharming sangatlah berbahaya. Walaupun seseorang mengetikkan suatu alamat situs dengan benar, namun ia akan dipaksa untuk diarahkan ke sebuah halaman palsu dengan tampilan situs menggunakan alamat situs yang asli. Jadi si pengunjung tidak akan pernah tahu bahwa situs yang sedang dikunjunginya adalah situs gadungan alias palsu.
Pakar perusahaan software keamanan dan software antivirus - Symantec, Oliver Friedrichs mengatakan bahwa ini sama sekali bukanlah karena adanya kesalahan ketik si pengguna internet (pengunjung situs) seperti halnya dalam kasus phising. Si pengunjung situs akan diarahkan ke sebuah situs palsu begitu ia selesai mengetikkan alamat url situs yang akan dikunjunginya (walaupun alamat URL itu diketik dengan benar).
Jika phising itu ibarat kegiatan memancing ikan, maka pharming ibarat menjaring ikan di lautan dengan menggunakan kapal pukat harimau, kata pria itu lagi.
"Pharming langsung memotong/menyela hubungan komunikasi internet si pengguna (pengunjung situs), dengan cara mengeksploitasi sistem nama domain di internet dan menterjemahkannya ke kode numerik saat internet routing," demikian penjelasan Oliver Friedrichs (Symantec).



11.  Kasus Pencurian data pribadi atau data finansial.

Menurut organisasi perlindungan konsumen di Inggris, "Which", kasus pencurian data pribadi telah menimbulkan beban kerugian yang cukup besar yang dalam hal ini dianggap sebagai biaya. Totalnya bahkan bisa mencapai hingga 1.3 milyar poundsterling tiap tahunnya dan ada kecenderungan laju peningkatan yang cukup tinggi. Masalah pencurian data pribadi seseorang yang seharusnya merupakan rahasia, seperti tanggal lahir, nomor jaminan sosial, dan data-data lain tampaknya menjadi isyu yang cukup serius, dan bisa dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab untuk mencuri data lebih detil tentang seseorang demi motif keuntungan atau penipuan. Misalnya saja dengan mengetahui tanggal lahir, dan nomor jaminan sosial (biasa terdapat di negara-negara maju seperti Inggris dan Amerika), seorang penipu atau pemburu data pribadi akan bisa memperoleh data lebih banyak lagi mengenai seseorang, misalnya ia akan dengan mudah bisa mengetahui nomor kartu kredit, nomor rekening bank, atau bahkan nomor telepon seseorang, hanya dari mengetahui nama, tanggal lahir, dan nomor jaminan sosialnya. Kalau sudah begitu, maka sangatlah berbahaya bagi seseorang yang sudah kebobolan atau kecurian data pribadinya, apalagi kalau sempat menyebar di internet.


Hal paling fatal yang bisa terjadi atau menimpa seorang korban, adalah kebobolan dana yang ia simpan di bank akibat ada orang lain (pencuri digital) yang telah membelanjakan dananya tanpa sepengetahuan si pemilik rekening atau si pemilik kartu kredit. Cara paling sederhana yang dapat dilakukan untuk mencegah kebobolan adalah secepatnya mengganti nomor pin atau menghubungi bank yang bersangkutan untuk memblokir dana pribadi, bila ada firasat atau bila merasa ada seseorang yang sedang mengincar dana yang Anda simpan di bank.

Seperti di California dan Texas (Amerika), pengguna jasa layanan bank bisa segera membekukan dananya setiap saat bila ia merasa ada sesuatu yang tidak beres. Pengaktifan kembali rekening bank atau kartu kredit bisa segera dilakukan setelah yang bersangkutan datang langsung ke bank untuk mengisi formulir penggantian nomor rekening dan kartu kredit.

Delapan Kasus Besar Cybercrime di Indonesia



KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.


KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.


KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.


KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.


KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

KASUS 8 :

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

Tips Melindungi Mail Server dari Serangan Spam & Virus


Berdasarkan pengalaman menangani mail server klien-klien Excellent, tips-tips berikut mungkin bisa bermanfaat bagi rekan-rekan yang menjadi administrator mail server.
  1. Pastikan selalu menggunakan strong password untuk semua account. Banyak terjadi serangan flooding email spam karena adanya account-account yang passwordnya compromise alias mudah dihack. Sebagai admin, kita bisa memaksa user untuk menggunakan password yang secure melalui menu di Zimbra Admin | Class of Services. Tentukan batas minimal panjang password, ketentuan besar kecil huruf, kombinasi angka dll.
  2. Aktifkan akses SSL. Untuk keamanan data, jangan gunakan protokol imap, pop3 dan smtp standar (port 143, 110 dan 25). Gunakan port SSL untuk protokol tersebut, yaitu port 995 untuk pop3 ssl, port 993 untuk imaps dan port 465 atau 587 untuk smtp SSL
  3. Aktifkan smtp-auth untuk pengiriman email. Set klien agar menggunakan authentikasi pada bagian setting smtp sehingga user harus melakukan otorisasi sebelum melakukan pengiriman email. Aktivasi smtp-auth membutuhkan perhatian pada tips bagian 4 dibawah ini.
  4. Batasi isian trusted network. Jika ip tertentu diset sebagai trusted network, email dari ip tersebut akan diperbolehkan mengirim email tanpa otorisasi. Untuk mengatasinya, lakukan pembatasan subnet untuk trusted network, misalnya trusted network dibatasi untuk 127.0.0.1/8 dan ip-address-zimbra/32. Subnet 32 berarti yang menjadi trusted network adalah ip si mesin Zimbra itu sendiri, yang lainnya harus melakukan otorisasi untuk pengiriman email.
  5. Aktifkan policyD untuk membatasi jumlah maksimum pengiriman/penerimaan email dalam suatu interval waktu tertentu. Tips ini bermanfaat untuk mengantisipasi adanya flooding spam yang bisa berakibat black list terhadap ip public yang digunakan. Saya pernah menuliskan artikel mengenai policyD pada blog ini, silakan cari menggunakan menu pencarian.
  6. Tutup semua port yang tidak digunakan. Selain port untuk konsumsi public, tutup semua port yang lain menggunakan firewall. Bisa juga membatasi akses port tertentu hanya untuk akses dari ip tertentu.
  7. Ubah port default untuk ssh. Gunakan port selain port 22 (misalnya port 8622) agar port ssh tidak sibuk menerima request akses dari spammer.
  8. Gunakan appliance/instance terpisah untuk anti spam dan mail server utama. Jadi modelnya adalah front-end back-end sehingga jika ada serangan besar-besaran, yang akan menjadi target adalah mesin front-end.
  9. Aktifkan Relay Block List (RBL) online seperti Barracudacentral dan zen.spamhaus.org. RBL sangat membantu dalam melakukan verifikasi IP yang dicurigai sebagai spammer
  10. Aktifkan Sender Policy Framework (SPF) baik untuk incoming maupun outgoing. SPF bisa mengurangi kemungkinan adanya email forgery, meningkatkan performa mail server dalam menangkal spam dan meningkatkan ranking spam dimata mail server lain
Demikian beberapa tips yang bisa menjadi rujukan untuk mengantisipasi dan mengurangi adanya spam di mesin Zimbra Mail Server.