TEKNIK PENIPUAN
DAN
PENYALAHGUNAAN KOMPUTER

Rekayasa Sosial
Teknik yang digunakan agar orang mematuhi pelaku untuk mendapat akses fisik/logis

Pencurian Identitas
Mengambil identitas seseorang secara ilegal

Posing
Menciptakan bisnis yang terlihat sah

Phising
Mengirim pesan, berpura-pura, menjadi pengirim yang sah untuk mengancam apabila keinginannya tidak terpenuhi

Carding
Menggunakan kartu kredit curian

Pharming
Mengarahkan ke situs palsu

Evil Twin
Jaringan nirkabel dengan nama yang sama seolah menjadi titik akses

Typosquating
Menyiapkan situs dengan nama sama, pengguna yang membuat kesalahan tipografis memasukkan nama situs yang tidak valid

Tabnapping
Diam diam mengubah tap browser yang sudah dibuka

Scavenging
Mencari dokumen untuk mendapat akses ke informasi rahasia

Bahu Berselancar
Mengintip melalui bahu seseorang untuk mendapat informasi

Lebanon
Menyisipkan katup ke mesin ATM untuk mencegah ATM mengeluarkan kartu

Skimming
Penggesekan ganda kartu kredit pada terminal yang sah

Chipping
Menemukan chip kecil untuk merekam data transaksi pada pembaca kartu sah

Menguping
Menyadap komunikasi pribadi ke transmisi data

Serangan dan Penyalahgunaan Komputer

Malware
Perangkat Lunak untuk membahayakan

Hacking Akses, modifikasi alat elektronik yang tidak sah

Hijacking
Pengambilan kendali komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna

Spamming
Mengirimkan pesan yang tak diminta ke banyak orang pada waktu yang sama

Spoffing
Membuat penerima percaya orang lain yang mengirimkannya

Serangan Zero Day
Serangan diantara waktu perangkat lunak baru ditemukan

Cross-site Scripting
Menerobos keamanan browser, memerintah korban mengeksekusi kode, mengira perintah berasal dari situs yang dikehendaki

Serangan Limpahan Buffer
Jumlah data > dari input yang dikesampingkan untuk menerimanya

Masquerading
Berpura-pura menjadi pengguna sah untuk mengakses sistem

Pemecahan Kata Sandi
Mencuri file yang memuat kata sandi

War Dialing
Menghubungi ribuan sambungan telepon guna mencari dial-up modem lines

Phreaking
Penyerahan sistem telepon

Data Didding
Mengubah data sistem

Kebocoran Data
Penyalinan data tanpa izin

Podslurping
Penggunaan perangkat kecil untuk mengunduh data tanpa izin

Teknik Salami
Penggelapan uang pada satu waktu dari berbagai rekening

Spionase Ekonomi
Ekonomi Pencurian informasi rahasia dagang, kekayaan intelektual

Pemerasan Dunia Maya
Pengancaman apabila sejumlah uang tidak dibayarkan

Penipuan Pump and Dump Internet Internet untuk menaikkan harga saham dan menjualnya

Cyber Bullying
Menggunakan internet untuk membahayakan orang

Penipuan Lelang Internet
Situs lelang untuk menipu orang lain

Misinformasi Internet
Menyebarkan informasi yang salah melalui internet

Terorisme Internet
Internet untuk mengganggu e-commerce

Sexting
Pertukaran pesan/gambar bersifat seksual

Spyware
Diam diam mengumpulkan informasi pribadi pengguna dan mengirim pada orang lain

Adware
Spyware yang memunculkan iklan banner, mengumpulkan informasi penjelajah situs

Scareware Perangkat lunak yang berbahaya dan dijual menggunakan taktik yang menakutkan

Keylogger
Merekam aktivitas komputer

Trojan Horse
Satu set instruksi komputer berbahaya

Bom waktu dan Bom Logika
Trojan horse yang tidak aktif sampai dipicu oleh waktu tertentu

Program Steganografi
Menyembunyikan file data ke host file

Superzapping
Penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler

Virus
Kode yang dieksekusi dengan melekatkan dirinya pada file

Pintu Jebakan
Set instruksi komputer yang memungkinkan pengguna memotong kendali normal sistem

Bluesnarfing
Mencuri data menggunakan bluetooth

Rootkit
Menyamarkan sebuah proses,file,dll

Bluebugging
Mengambil kendali telepon orang lain

Paket Sniffer
Menangkap data dari paket informasi saat melintasi jaringan

Worm
Program yang berdiri sendiri yang merusak file data