Rabu, 31 Desember 2014

Analisis Terhadap : Studi Kasus Mengenai Telematika (3 Contoh)



1.    Korea Selatan dan Tiongkok Diserang Aplikasi Berbahaya

Liputan6.com, Menurut laporan perusahaan keamanan komputasi Trend Micro, baru-baru ini telah terjadi serangan cyber berbahaya terhadap lebih dari 20 ribu pengguna smartphone di Korea Selatan. Bahkan jenis serangan cyber yang sama telah terdeteksi meluas hingga ke Tiongkok.
                Dari penelusuran jejak-jejak serangan, pakar-pakar threat Trend Micro berhasil mengungkap bahwa para penjahat cyber yang bertanggung jawab di balik serangkaian serangan tersebut merupakan anggota aktif di forum-forum bawah tanah yang memanfaatkan aplikasi-aplikasi bajakan, khususnya versi bajakan dari berbagai aplikasi gaming populer.
                Para pelaku serangan cyber ini bekerja dengan cara mengemas ulang aplikasi game bajakan dan menyisipkan kode-kode berbahaya di dalamnya, kemudian menyebarluaskannya melalui toko aplikasi pihak ketiga, situs Bittorent dan forum-forum internet.
                "Penjahat cyber paham bahwa konsumen di Asia begitu menyukai game mobile. Meningkatnya aktivitas penggunaan perangkat mobile memancing para penjahat cyber untuk menjadikan pengguna sebagai sasaran empuk aksi mereka yang kini telah menjadi semakin agresif,” ungkap Paul Oliveria, Technical Communications Manager of Trend Labs, Trend Micro melalui siaran pers yang dipublikasikan.
                Setelah ditelusuri, ternyata serangan cyber yang bertujuan untuk mencuri berbagai data pribadi pengguna ini berasal dari jaringan internet yang berlamatkan IP di Jepang. Sementara server DNS yang digunakan berlokasi di Kuala Lumpur, Malaysia. Hal ini dilakukan untuk mengelabui pihak-pihak yang ingin membongkar kejahatan cyber mereka. "Salah satu cara termudah dan terefektif dalam menghadirkan perlindungan dan serangkaian pertahanan terhadap serangan adalah melalui penggunaan aplikasi keamanan mobile terpercaya," lanjut Oliveria.
Guna melindungi pengguna dari maraknya serangan siber yang menarget para pengguna mobile, Trend Micro meluncurkan Dr. Safety, yakni sebuah aplikasi mobile gratis yang telah dilengkapi pula sebuah fitur unik yang berfungsi untuk memberikan rekomendasi tentang aplikasi game.
Bahayanya, hasil jajak pendapat online yang diselenggarakan oleh Trend Micro, terungkap bahwa responden yang berasal dari Singapura (58%), Malaysia (44%) dan Thailand (44%) mengaku bahwa mereka tidak menggunakan aplikasi keamanan mobile maupun anti virus mobile pada gadget pribadi.

Analisis Mengenai Kasus dari Segi :
Teknologi
Para pelaku sangat cerdik untuk mengemas suatu pencurian data pribadi pengguna dengan memasukan suatu kode – kode berbahaya yang sudah ada dalam berupa game mobile, dan pelaku sangat memperhatikan pasar dalam banyak aplikasi yang sering digunakan oleh pengguna. Serangan cyber ini bertujuan untuk mencuri berbagai data pribadi pengguna ini berasal dari jaringan internet yang berlamatkan IP di Jepang. Sementara server DNS yang digunakan berlokasi di Kuala Lumpur, Malaysia. 
Pendapat
Mengenai kasus tersebut masih sangat rentan dalam hal pencurian data pengguna, biasanya pelaku melakukan tersebut untuk menyalahgunakan data atau merubah data pengguna seenaknya untuk keperluan dalam hal kepopuleran atau mendatangkan uang dan system pun masih sangat lemah dalam hal pertahanan dan merahasiakan data pribadi pengguna.


2.    Komplotan Judi Online di Semarang & Lamongan Digulung

Jakarta - Tim Cybercrime Mabes Polri menyingkap praktik judi online di Semarang, Jawa Tengah dan Lamongan, Jawa Timur. Omzet perjudian di dua tempat ini sebulannya mencapai miliaran rupiah. Judi online di Semarang tersebut beroperasi lewat situs www.sc30.net. Sedangkan di Lamongan menggunakan alamat situs www.sbobet.com. "Kita membutuhkan waktu cukup lama untuk melakukan searching dan browsing di internet untuk mengetahui situs ini," kata penyidik Cybercrime Mabes Polri AKBP Gagas Nugraha di Mabes Polri, Jalan Trunojoyo, Jakarta, Rabu (31/1/2007).

Lebih lanjut dijelaskan Kabid Penum Mabes Polri Kombes Pol Bambang Kuncoko, untuk judi online di Semarang, polisi menangkap satu tersangka bernama Aryanto Wijaya pada 27 Desember 2006 di Jalan Ciliwung Raya, Semarang, Jawa Tengah. Sedangkan di Babat, Lamongan, Jawa Timur, polisi menangkap 11 tersangka, yakni Slamet Tjokrodiharjo, BS, HE, TA, SWT, HDK, PTS, TS, YK, YS, dan YDM. "Mereka dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun," kata dia. Untuk kasus judi online di Semarang, kata Bambang, pada praktiknya mereka menggunakan sistem member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi.

Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. "Mereka pakai sistem pur dan kei, ada bola jalan, ada bola hidup, ada bola setengah jalan. Mereka mempertaruhkannya seperti itu," kata dia. Perputaran uang di situs judi www.sc30.net berkisar Rp 10 miliar per bulan. Dari penggerebekan di Semarang ini, polisi menyita uang senilai Rp 876 ribu, beberapa rekening di bank swasta, serta beberapa ATM, peralatan komputer, TV, printer dan hard disk. Sedangkan di Desa Babat, Lamongan yang digulung 28 Januari lalu, modus yang digunakan serupa.

Perputaran uang di situs ini sekitar Rp 15 miliar sebulan dengan anggota sekitar 100 orang yang berada di sekitar Jatim. Setiap taruhan mereka harus menyiapkan uang Rp 100 ribu sampai Rp 20 juta. "Mereka hanya menerima orang yang mereka kenal untuk admin agar lebih aman," kata Bambang. Perjudian di dua situs itu dimulai sejak 2003 lalu.


Analisis Mengenai Kasus dari Segi :
Teknologi
Situs tersebut di buat karena ada campur tangan dari ahli computer atau yang biasa membuat situs website dalam pekerjaannya. Hanya bermodalkan ahli computer dan perhitungan, bisa mendapat pemasukan hingga milyaran hanya taruhan yang kita anggap sih kecil, mempertaruhkan skor bola di televise, dan perputaran uang dalam situs tersebut sangat cepat, karena pengguna computer semakin banyak dan sedang musim pertarungan bola.
 Pendapat
Dalam kasus ini adalah penyalagunaan dalam pembuatan website, website yang seharusnya di buat untuk informasi menjadi perputaran uang yang tidak seharusnya. Kasus ini tidak akan pernah tuntas, karena setiap tahun akan terlahir ahli – ahli computer dan maraknya situs – situs yang tidak seharusnya di buat untuk hal yang semena – mena.

3.    7 Kasus "Hacking" Paling Heboh di 2014

KOMPAS.com - Seiring tahun berlalu, kasus hacking atau peretasan semakin sering terjadi. Kasus peretasan umumnya bertujuan untuk mengambil data-data tertentu yang dimiliki target. Tapi ada juga peretasan yang bertujuan menghancurkan data atau sistem tertentu sehingga berdampak kerusakan digital.

Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.

Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.

Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:

1. Peretasan Sony Pictures Entertainment
Peretasan terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka.

Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.
http://assets.kompas.com/data/photo/2014/12/24/1543056Red-Skeleton780x390.jpgKaspersky
Pesan hacker yang meretas Sony Pictures
Selanjutnya terjadi kehebohan besar. Kelompok peretas yang mengaku sebagai Guardian of Peace (GoP) pun menyebarkan lebih dari 40GB data rahasia perusahaan tersebut.

Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.

Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.

Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.

2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot
Pada September 2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor.

Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.

3. The Fappening

Kasus peretasan ini adalah yang paling heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang dibocorkan adalah foto-foto “polos” para selebriti Hollywood.

Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.

Peretas dikabarkan mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan.

CEO Apple Tim Cook membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.

4. Snappening
Pasca peretasan The Fappening mereda, muncul peretasan Snappening. Ini adalah sebutan untuk kasus peretasan terhadap aplikasi berbagi foto Snapchat.

Total ada 13GB data, 98 ribu foto dan video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh peer-to-peer Pirate Bay.

5. Kepanikan di TweetDeck
Seorang remaja 19 tahun di Austria menemukan ada celah kemanan pada TweetDeck, aplikasi yang populer digunakan untuk mengelola beberapa akun Twitter. Celakanya, celah tersebut bisa digunakan untuk membuat akun Twitter orang lain menjadi zombie.

Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.

6. Peretasan Bitcoin
Peretasan Bitcoin ini terjadi pada situs penjualan obat Silk Road 2.0 pada Februari lalu. Administrator situs tersebut mengumumkan bahwa sekitar 4.400 Bitcoins senilai 2,6 juta dollar AS habis “ditambang” peretas.

“Keringat saya mengucur deras seiring mengetik kabar ini. Saya harus mengabarkan sesuatu yang umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator situs tersebut.

Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan menambang uang digital senilai 220 ribu dollar AS.

Kasus peretasan bermotif Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang digital itu dalam transaksi keuangan.

7. Regin, Alat yang Meretas Pemerintah
Regin adalah malware yang pernah membobol sistem keamanan Uni Eropa dan sebuah operator telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan 2013, namun malware yang dipakai untuk membobolnya baru diketahui sekarang.

Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.

Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.

Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).

Analisis Mengenai Kasus dari Segi : 
Teknologi
Kebanyakan para hacker menggunakan anti virus, aplikasi mobile, data hasil pengunduhan di internet dan virus untuk menyusup suatu system pertahanan. Dan bisa menyusup suatu system bank untuk membobol uang tunai dalam sekejap. 
Pendapat
System pertahanan yang masih lemah karena kurangnya antisipasi dalam membuat system, rata – rata hanya ingin tinggal beres dan desain yang menarik untuk memikat para pengguna, tidak di perhatikan dari segi keamanan dan antisipasi dalam pencurian dan pelenyapan asset.