Please enable JavaScript.
Coggle requires JavaScript to display documents.
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER - Coggle Diagram
TEKNIK PENIPUAN
DAN
PENYALAHGUNAAN KOMPUTER
Rekayasa Sosial
Teknik yang digunakan agar orang mematuhi pelaku untuk mendapat akses fisik/logis
Pencurian Identitas
Mengambil identitas seseorang secara ilegal
Posing
Menciptakan bisnis yang terlihat sah
Phising
Mengirim pesan, berpura-pura, menjadi pengirim yang sah untuk mengancam apabila keinginannya tidak terpenuhi
Carding
Menggunakan kartu kredit curian
Pharming
Mengarahkan ke situs palsu
Evil Twin
Jaringan nirkabel dengan nama yang sama seolah menjadi titik akses
Typosquating
Menyiapkan situs dengan nama sama, pengguna yang membuat kesalahan tipografis memasukkan nama situs yang tidak valid
Tabnapping
Diam diam mengubah tap browser yang sudah dibuka
Scavenging
Mencari dokumen untuk mendapat akses ke informasi rahasia
Bahu Berselancar
Mengintip melalui bahu seseorang untuk mendapat informasi
Lebanon
Menyisipkan katup ke mesin ATM untuk mencegah ATM mengeluarkan kartu
Skimming
Penggesekan ganda kartu kredit pada terminal yang sah
Chipping
Menemukan chip kecil untuk merekam data transaksi pada pembaca kartu sah
Menguping
Menyadap komunikasi pribadi ke transmisi data
Serangan dan Penyalahgunaan Komputer
Hacking
Akses, modifikasi alat elektronik yang tidak sah
Hijacking
Pengambilan kendali komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna
Spamming
Mengirimkan pesan yang tak diminta ke banyak orang pada waktu yang sama
Spoffing
Membuat penerima percaya orang lain yang mengirimkannya
Serangan Zero Day
Serangan diantara waktu perangkat lunak baru ditemukan
Cross-site Scripting
Menerobos keamanan browser, memerintah korban mengeksekusi kode, mengira perintah berasal dari situs yang dikehendaki
Serangan Limpahan Buffer
Jumlah data > dari input yang dikesampingkan untuk menerimanya
Masquerading
Berpura-pura menjadi pengguna sah untuk mengakses sistem
Pemecahan Kata Sandi
Mencuri file yang memuat kata sandi
War Dialing
Menghubungi ribuan sambungan telepon guna mencari dial-up modem lines
Phreaking
Penyerahan sistem telepon
Data Didding
Mengubah data sistem
Kebocoran Data
Penyalinan data tanpa izin
Podslurping
Penggunaan perangkat kecil untuk mengunduh data tanpa izin
Teknik Salami
Penggelapan uang pada satu waktu dari berbagai rekening
Spionase Ekonomi
Ekonomi Pencurian informasi rahasia dagang, kekayaan intelektual
Pemerasan Dunia Maya
Pengancaman apabila sejumlah uang tidak dibayarkan
Penipuan Pump and Dump Internet
Internet untuk menaikkan harga saham dan menjualnya
Cyber Bullying
Menggunakan internet untuk membahayakan orang
Penipuan Lelang Internet
Situs lelang untuk menipu orang lain
Misinformasi Internet
Menyebarkan informasi yang salah melalui internet
Terorisme Internet
Internet untuk mengganggu e-commerce
Sexting
Pertukaran pesan/gambar bersifat seksual
Malware
Perangkat Lunak untuk membahayakan
Spyware
Diam diam mengumpulkan informasi pribadi pengguna dan mengirim pada orang lain
Adware
Spyware yang memunculkan iklan banner, mengumpulkan informasi penjelajah situs
Scareware
Perangkat lunak yang berbahaya dan dijual menggunakan taktik yang menakutkan
Keylogger
Merekam aktivitas komputer
Trojan Horse
Satu set instruksi komputer berbahaya
Bom waktu dan Bom Logika
Trojan horse yang tidak aktif sampai dipicu oleh waktu tertentu
Program Steganografi
Menyembunyikan file data ke host file
Superzapping
Penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler
Virus
Kode yang dieksekusi dengan melekatkan dirinya pada file
Pintu Jebakan
Set instruksi komputer yang memungkinkan pengguna memotong kendali normal sistem
Bluesnarfing
Mencuri data menggunakan bluetooth
Rootkit
Menyamarkan sebuah proses,file,dll
Bluebugging
Mengambil kendali telepon orang lain
Paket Sniffer
Menangkap data dari paket informasi saat melintasi jaringan
Worm
Program yang berdiri sendiri yang merusak file data