Serangan dunia maya di Indonesia: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tag: Suntingan perangkat seluler Suntingan peramban seluler
Tag: Suntingan visualeditor-wikitext
 
(45 revisi perantara oleh 28 pengguna tidak ditampilkan)
Baris 1:
'''[[Serangan dunia maya]] (''cyber attack'') di [[Indonesia]]''' adalah berbagai upaya yang dilakukan  untuk mendapatkan akses ilegal atau tidak sah/tanpa izinterhadap kesuatu komputer, sistem komputasikomputer atau jaringan komputer, dengan tujuan untuk mencuri data, menonaktifkan, mengganggu, atau bahkan mengontrolmengendalikan dengan cara mengubahmemodifikasi, memblokir, menghapus, atau dengan cara lain memanipulasi, dan menghancurkan sistem komputer.<ref name=":0">{{Cite news|date=2021-10-05|title=Apa Itu Cyber Attack?|url=https://wartaekonomi.co.id/read365385/apa-itu-cyber-attack|work=wartaekonomi[[Warta Ekonomi]]|access-date=2022-29-09|last=Wibowo|first=Patrick Trusto Jati}}</ref> Menurut data [[Badan Siber dan Sandi Negara]] (BSSN), serangan dunia maya di Indonesia sepanjang tahun 2021 mencapai 1.637.973.022 kali,<ref name=":1">{{Cite news|date=2022-04-08|title=Indonesia Hadapi 1,6 Miliar Serangan Siber dalam Setahun, Ini Malware Terbanyak|url=https://tekno.kompas.com/read/2022/04/08/06020007/indonesia-hadapi-1-6-miliar-serangan-siber-dalam-setahun-ini-malware-terbanyak?page=all|work=[[Kompas.com]]|access-date=2022-09-29|last=Riyanto|first=Galuh Putri|editor-last=Nistanto|editor-first=Reska K.}}</ref>, dengan indikator peningkatan anomali trafik terbesarnya berupa serangan malware, aktivitas trojan, hingga pengumpulan data informasi untuk mengetahui celah keamanan.<ref>{{Cite news|date=2022-09-27|title=Sepanjang 2021 Terjadi 1,6 Miliar Serangan Siber di Indonesia|url=https://www.jawapos.com/nasional/27/09/2022/sepanjang-2021-terjadi-16-miliar-serangan-siber-di-indonesia/|work=Jawapos|access-date=2022-09-29}}</ref> Serangan dunia maya di Indonesia membuat kerugian hingga mencapai Rp 478,8 triliun pada tahun 2017.<ref>{{Cite web|title=Tantangan Penguatan Keamanan Siber dalam Menjaga Stabilitas Keamanan|url=https://berkas.dpr.go.id/puskajianggaran/analisis-apbn/public-file/analisis-apbn-public-65.pdf|website=DPR|access-date=2022-09-29|archive-date=2022-08-20|archive-url=https://web.archive.org/web/20220820012004/https://berkas.dpr.go.id/puskajianggaran/analisis-apbn/public-file/analisis-apbn-public-65.pdf|dead-url=yes}}</ref>
 
Sementara itu, hingga semester I-2022, aktivitas serangan dunia maya di Indonesia telah mencapai 714.170.967, dengan aktivitas terbesar serangan dunia maya terjadi pada bulan Januari, yakni 272.962.734 kali.<ref name=":4">{{Cite news|date=2022-07-01|title=RI Dihantam 700 Juta Serangan Siber di 2022, Modus Pemerasan Dominan|url=https://www.cnnindonesia.com/teknologi/20220701164212-192-816150/ri-dihantam-700-juta-serangan-siber-di-2022-modus-pemerasan-dominan|work=cnnindonesia[[CNN Indonesia]]|access-date=2022-09-29}}</ref> [[Kaspersky Lab|Kaspersky]] juga mendeteksi serangan dunia maya di Indonesia selama Januari-Maret 2022 mencapai 11.802.558. Hal ini membuat Indonesia menjadi negara di [[Asia Tenggara]] yang paling berisiko terkena ancaman serangan internet, sedangkan di dunia, Indonesia berada di peringkat ke-60.<ref>{{Cite news|date=2022-04-27|title=Kaspersky Catatcatat Indonesia dapat 11 Jutajuta Seranganserangan Sibersiber|url=https://kalteng.antaranews.com/berita/558177/kaspersky-catat-indonesia-dapat-11-juta-serangan-siber|work=Antaranews[[Lembaga Kantor Berita Nasional Antara|ANTARA News]]|access-date=2022-09-29|last=Ronny}}</ref>
 
Tiga jenis serangan dunia maya yang paling sering terjadi di Indonesia adalah [[Perangkat pemeras|ransomware]] atau [[malware]] diikuti phishing dan eksploitasi kerentanan kemudian ''web defacement'' atau tindakan mengubah konten sebuah laman. Umumnya, yang menjadi target sasaran adalah dunia akademi dan pemerintahan daerah (30%), lembaga swasta (16,85%), lembaga hukum (7,23%), dan pemerintah pusat (3,86%).<ref name=":4" /> Web defacement juga masih mendominasi kasus peretasan terhadap laman pemerintahan daerah sepanjang Januari-Oktober 2021.<ref>{{Cite news|date=2021-11-22|title=BSSN Ungkap Sebab Situs Pemerintah Rentan Diretas|url=https://www.cnnindonesia.com/teknologi/20211122123922-185-724359/bssn-ungkap-sebab-situs-pemerintah-rentan-diretas|work=Cnnindonesia[[CNN Indonesia]]|access-date=2022-10-01|last=can}}</ref>
 
Dilihat dari asal usulnya, serangan dunia maya yang terjadi di Indonesia justru paling banyak berasal dari dalam negeri, kemudian [[India]], [[Amerika Serikat]], [[Bangladesh]], [[Rusia]], [[Tiongkok]], [[Vietnam]], dan [[Brasil]]. Kota di Indonesia yang paling banyak menjadi target sasaran adalah [[Bali]], [[Daerah Khusus Ibukota Jakarta|Jakarta]], dan [[Aceh]].<ref>{{Cite web|date=2022-09-07|title=Dari Mana Sumber Serangan Siber ke Indonesia|url=https://dataindonesia.id/digital/detail/dari-mana-sumber-serangan-siber-ke-indonesia|website=dataindonesia|access-date=2022-09-29}}</ref>
Baris 11:
Malware singkatan dari ''malicious software'' adalah serangan yang paling umum, melalui surat elektronik atau unduhan ilegal. Malware mengandung virus, trojans, spyware, ransomware, adware, dan botnet. Malware dan ransomware biasanya disertai tebusan kepada pemilik data.
 
Injeksi ''Structuredbahasa Querykueri Language''terstruktur (SQL) adalahmelibatkan tindakan memasukkanpenyuntikan kode berbahaya padake dalam aplikasi berbasis data melalui pertanyaankueri SQL demiuntuk mendapatkan informasi pribadi. ''Phishing'' adalahmelibatkan memintapermintaan informasi pribadi sensitif pribadi  melalui surat elektronikemail resmi perusahaan. ''Man-in-the-middle'' adalah penyadapanpraktik menyadap komunikasi antara dua individu untuk mendapatkan data, umumnyasering kali dilakukan melalui jaringan wifi dengan sistem keamananWiFi yang rentan atau diragukandipertanyakan. ''Denial-of-Service''Penolakan layanan adalah serangan terhadapdi jaringanInternet internetyang dengandimaksudkan tujuanuntuk menganggumengganggu atau menghambatmencegah pengguna lain mengakses layanan sistem yang terkena dampak serangan tersebut..<ref>{{Cite news|date=2022-08-30|title=Cyber Securitysecurity atau Keamanan Siber: Pengertian, Jenis, dan Ancamannya|url=https://www.detik.com/edu/detikpedia/d-6262847/cyber-security-atau-keamanan-siber-pengertian-jenis-dan-ancamannya|work=[[Detik.com|detikcom]]|access-date=2022-09-29|last=Basmatulhana|first=Hanindita}}</ref> Kemudian DDos berupa serangan massif dengan memborbardir permintaan data secara simultan ke server yang menjadi target sasaran. Serangan dunia maya juga bisa terjadi dengan membangun terowongan dan menggunakan akses yang tersedia secara terus-menerus. Terakhir adalah ''Drive-by'', ketika seseorang mengunjungi laman tertentu dan mengunduh informasi tertentu sehingga komputer terinfeksi malware.<ref name=":0" />
 
Beberapa program menyediakan informasi untuk mendeteksi apakah alamat email yang dimiliki rentan terhadap aksi peretasan, hanya dengan memasukkan alamat email. Beberapa program tersebut adalah monitor.[[firefox]], [[Avast Antivirus|avast]], periksadata, dan [[Have I Been Pwned?|haveibeenpwned]].<ref>{{Cite news|date=2022-09-03|title=Ramai Data Pribadi Diretas, 4 Situs Ini Bantu Ketahui Keamanan Data Kamu|url=https://www.pikiran-rakyat.com/teknologi/pr-015425962/ramai-data-pribadi-diretas-4-situs-ini-bantu-ketahui-keamanan-data-kamu|work=Pikiran Rakyat|access-date=2022-10-06}}</ref> Pendeteksian dan pengelabuan terhadap peretas juga bisa dilakukan dengan memasang perangkat honeypot, yakni sistem atau jaringan komputer yang sengaja dipasang semirip mungkin untuk dijadikan umpan buat menarik perhatian peretas dengan diletakan di sekitar server asli dan di bagian belakang firewall. Adapun jenis honeypot terbagi dua, yakni low involvement honeypot dan high involvement honeypot.<ref>{{Cite journal|last=Muh Masruri Mustofa|first=Eko Aribowo|date=Juni 2013|title=Penerapan Sistem Keamanan Honeypot dan IDS pada Jaringan Nirkabel (Hotspot)|url=https://core.ac.uk/download/pdf/324200385.pdf|journal=Jurnal Sarjana Teknik Informatika|volume=Volume 1 Nomor 1|issue=e-ISSN: 2338-5197|pages=114}}</ref> Berdasarkan data Badan Siber dan Sandi Negara, Pontianak menjadi kota yang memiliki banyak perangkat honeypot.<ref>{{Cite news|date=2022-09-20|title=Serangan Siber di Indonesia Paling Banyak Terjadi di Kalbar, Kok Bisa?|url=https://kumparan.com/kumparannews/serangan-siber-di-indonesia-paling-banyak-terjadi-di-kalbar-kok-bisa-1ytgpUnoQim/full|work=[[Kumparan (situs web)|Kumparan]]|access-date=2022-10-08|last=Pratama|first=Rizki Baiquni}}</ref>
 
== Jenis-jenis Malware ==
Serangan dunia maya di Indonesia berupa malware setidaknya tercatat ada 10 jenis, yakni:<ref name=":1" />
 
# '''MyloBot Botnet''' Malware jenis ini paling banyak menyerang Indonesia, yakni lebih dari 730 juta atau 44,62% dari anomali trafik di Indonesia. MyioBot Botnet dikendalikan oleh satu penyerang dengan tujuan menginfeksi jaringan komputer. Malware ini dirancang untuk mengirim spam, mencuri data, ransomware (malware yang disertai permintaan uang tebusan), click fraud, DOS, dan lain-lain. Sasarannya adalah Microsoft Windows yang terjangkit dan tersebar melalui spam surat elektronik dan unduhan ilegal. Setelah terinfeksi, botnet langsung mematikan Windows Defender, Windows Update, dan memblokir port tambahan di Firewall. Terakhir, malware ini mematikan dan menghapus file berakhiran exe di folder %APPDATA% yang berakibat data hilang.
# Jenis serangan malware kedua yang paling banyak terjadi di Indonesia adalah '''Protocol-Scandal Moxa''', yakni sebanyak 70 juta lebih anomali trafik. Menurut Badan Siber dan Sandi Negara (BSSN), Sistem Scada digunakan dalam Industrial Control Systems (ICS) atau programmable logic controllers untuk sistem jaringan komputer berskala besar di perusahaan yang bergerak di kelistrikan dan migas. Karena tidak menerapkan autentikasi, Sistem Scada memiliki kerentanan pada perangkat Moxa yang memungkinkan penyerang menyisipkan malware, yakni Triton, yang tugasnya menganalisis dan mengintai sistem yang menjadi target sasaran, mengacaukan bahkan menghancurkan sistem industri secara fisik.
# Malware ketiga adalah '''MiningPool''' yakni program khusus yang dirancang untuk menambang mata uang kripto cryptocurrency) di perangkat komputer atau server tanpa sepengetahuan pemilik.
# Malware '''Win.Trojan.ZeroAccess''' mengincar sistem operasi Microsoft Windows dengan menyusupkan iklan berbayar per klik (click fraud) sehingga penyerang mendapatkan uang secara cepat, karena dapat mengunduh malware jenis lain ke komputer target sasaran, bahkan juga mampu menampilkan informasi ancaman palsu yang akan mendorong pemilik membeli software antivirus palsu.
# Serangan menggunakan '''proksi socket secure''' yang merupakan framework untuk routing dari berbagai jenis program ataupun protokol. Penyerang mengeksploitasi koneksi SSH kemudian mendistribusikan botnet dan malware. Deteksi terhadap malware dapat dihindari karena proksi ini dapat digunakan untuk menutupi lalu lintas atau penyerang dapat membuat terowongan ke sistem command and control melalui koneksi HTTP.
# '''CVE-2017-0147'''
# '''Win.Trojan.AllAple'''
# '''RDP Account Brute Force'''
# '''Generic Trojan RAT'''
# '''ISC BIND DoS vulnerability'''
 
== Kasus-kasus peretasan ==
Dalam sepuluh tahun terakhir, laman-laman pemerintahan daerah seringkali menjadi korban peretasan defacement, mulai dari pemerintah provinsi Nusa Tenggara Barat - laman biro ekonomi, BPSDM, dan dinas sosial (Oktober 2020),<ref name=":6">{{Cite news|date=2021-09-12|title=10 Situs Instansi Pemerintah Indonesia yang Diretas Setahun Terakhir|url=https://www.kompas.tv/article/210834/10-situs-instansi-pemerintah-indonesia-yang-diretas-setahun-terakhir|work=kompastv|access-date=2022-10-01}}</ref>, pemerintah daerah Trenggalek (60 laman) pada April 2022, pemerintah daerah Indramayu (indramayukab.go.id, dinkes.indramayukab.go.id, dinsos.indramayukab.go.id, dan disdukcapil.indramayukab.go.id) pada Mei 2022,<ref name=":7">{{Cite news|date=2022-08-04|title=Situs Pemerintahan yang Pernah Diretas|url=https://nasional.sindonews.com/read/846253/13/situs-pemerintahan-yang-pernah-diretas-1659600522/10|work=[[Sindonews.com]]|access-date=2022-10-01}}</ref>, Boyolali (PPID dan aplikasi rokok ilegal), Pemkab Sragen, masing-masing terjadi pada Agustus 2022,<ref name=":5">{{Cite news|date=2022-08-10|title=2 Website Resmi Pemkab Boyolali Diretas, Ada Gambar Wanitanya|url=https://www.solopos.com/2-website-resmi-pemkab-boyolali-diretas-ada-gambar-wanitanya-1390526|work=Solopos|access-date=2022-10-01}}</ref>, laman pemprov Sulawesi Tenggara Oktober 22.<ref name=":11">{{Cite news|date=2022-09-25|title=Waduh! Situs Website Pemprov SultaSultra Diretas|url=https://kumparan.com/kendarinesia/waduh-situs-website-pemprov-sultra-diretas-1yvg3FB4fhf/full|work=[[Kumparan (situs web)|Kumparan]]|access-date=2022-10-04|last=kendarinesia|first=Redaksi}}</ref>. Selain defacement, peretasan untuk pencurian data juga terjadi pada empat dinas Dukcapil, yakni di Kabupaten Malang, Subang, Kota Bogor, dan Kabupaten Bekasi.<ref>{{Cite news|date=2021-06-07|title=Kemdagri Sebut Data Penduduk 3 Kabupaten-1 Kota Bocor Diretas|url=https://www.cnnindonesia.com/nasional/20210607162616-20-651403/kemdagri-sebut-data-penduduk-3-kabupaten-1-kota-bocor-diretas|work=Cnnindonesia[[CNN Indonesia]]|access-date=2022-10-01}}</ref>
 
Pemerintahan kabupaten Malang menjadi target sasaran defacement paling banyak. Dari 500 laman organisasi pendukung daerah (OPD) yang dimiliki daerah ini, sebanyak 111 laman OPD pernah menjadi sasaran.<ref>{{Cite news|date=2018-12-18|title=Website OPD Pemkab Malang Kena Retas Sejak Juli 2018|url=https://beritajatim.com/teknologi/Website_OPD_Pemkab_Malang_Kena_Retas_Sejak_Juli_2018/|work=Beritajatim|access-date=2022-10-01}}</ref>
 
Selain lembaga eksekutif daerah, laman-laman yudikatif, lembaga penyelenggara pemilu, dan legislatif, juga menjadi sasaran peretas, seperti Kejari Garut (Agustus 2022),<ref name=":7" />, KPUD Bantul (Januari 2020).
 
Rentannya laman pemerintahan daerah terhadap aksi peretasan defacement disebabkan banyaknya laman yang tidak menggunakan secure hosting, tapi menggunakan share hosting (hosting bersama), tidak menggunakan secure coding dan menggunakan open source seperti joomla dan drupal serta halaman default admin masih standar tanpa filter, terakhir penyebabnya jarang melakukan tes keamanan, pemeliharaan, dan kesadaran.<ref>{{Cite web|title=Mengapa Situs Pemerintah Sering Diretas?|url=https://mastel.id/apa-penyebab-situs-pemerintah-sering-diretas/|website=Mastel|access-date=2022-10-04}}</ref>
 
Fenomena khusus peretasan terjadi pada 2021, yakni empat laman Kementerian, puluhan laman pemerintah daerah, kepolisian, dan 400 laman lembaga pendidikan, diretas dan disisipi laman-laman judi online. Laman-laman yang diretas adalah pemerintah provinsi Jawa Tengah, pemerintah kota Ambon, Dinas PUPR Banda Aceh, Dinas Pendidikan dan Kebudayaan Purbalingga, KPU Sleman, Polda NTB, PGRI Jember, Poltek Jember, Universitas Trisakti, Universitas Telkom, dan RS Harapan Keluarga.<ref>{{Cite news|date=2021-10-18|title=Peretas Judi Online Beraksi Lagi, Susupi Situs Pemda-Polisi|url=https://www.cnnindonesia.com/teknologi/20211018102111-185-709071/peretas-judi-online-beraksi-lagi-susupi-situs-pemda-polisi|work=CNNIndonesia[[CNN Indonesia]]|access-date=2022-10-06|last=eks}}</ref> Sindikat peretas beranggotakan 18 orang ini akhirnya berhasil ditangkap pihak kepolisian.
 
==== Kasus peretasan pencurian data ====
Dalam beberapa tahun terakhir, tingginya serangan dunia maya di Indonesia mulai cenderung beralih dari defacement menjadi peretasan dengan tujuan pencurian data. Beberapa kasus peretasan besar pencurian data mengemuka dan membuat heboh publik.<ref name=":3">{{Cite news|date=2021-12-21|title=8 Kasus Peretasan yang terjadi di Indonesia Sepanjang 2021|url=https://tekno.kompas.com/read/2021/12/21/06540017/8-kasus-peretasan-yang-terjadi-di-indonesia-sepanjang-2021?page=all|work=[[Kompas.com]]|access-date=2022-09-30|last=Riyanto|first=Galuh Putri|editor-last=Pratomo|editor-first=Yudha}}</ref>
 
# RedDoorz Indonesia - September 2020: aksi peretasan dengan mengambil data 2,8 juta pengguna RedDoorz kemudian dijual seharga Rp 28 juta di Forum Raid.<ref>{{Cite news|date=2020-11-08|title=5,8 Juta Data Pengguna RedDoorz Dijual Rp 28 Juta di Forum Hacker|url=https://kumparan.com/kumparantech/5-8-juta-data-pengguna-reddoorz-dijual-rp-28-juta-di-forum-hacker-1uY1g0AmfT3/full|work=[[Kumparan (situs web)|Kumparan]]|access-date=2022-10-08|last=Nugraha|first=Aulia Rahman}}</ref>
# BPJS Kesehatan - Mei 2021: aksi peretasan terhadap laman bpjs-kesehatan.go.id membuat 279 juta data penduduk Indonesia berupa NIK, nomor ponsel, e-mail, alamat, dan besaran gaji, berhasil dicuri dan dijual ke Raid Forums seharga 0,15 bitcoin atau sekitar Rp 84,4 juta. Merespons hal ini, Kominfo kemudian memutus tautan (link) unduhan dan memblokir Raid Forums.
#Asuransi BRI Life - 27 Juli 2021: aksi peretasan sekaligus pencurian 2 juta data nasabah (berupa foto KTP, rekening, nomor pokok wajib pajak, akta kelahiran, dan rekam medis), dan 463 ribu dokumen lainnya, dengan total ukuran file 250 gigabyte, yang kemudian dijual seharga US$ 7.000 atau setara Rp 101,6 juta). Pihak BRI Life sendiri menyatakan yang diretas adalah sistem BRILife Syariah, yang merupakan unit usaha syariah dari perusahaan dan data pemegang polisnya hanya 25 ribu.
#Electronic Health Alert (e-HAC) Kemenkes - Agustus 2021: aksi peretasan sekaligus pencurian data 1,3 juta orang Indonesia. Atas peretasan ini, Kemenkes menyatakan aplikasi e-HAC sudah tidak digunakan lagi ketika terjadi peretasan, yakni tepatnya pada 2 Juli 2021.
#Database Kepolisian Republik Indonesia - November 2021: aksi dilakukan oleh peretas asal Brasil yang meretas laman Badan Siber dan Sandi Negara. Si peretas mengklaim telah mendapatkan 28 ribu informasi pribadi berupa nama pribadi, tempat tanggal lahir, nomor registrasi pokok, alamat, golongan darah, satuan kerja, suku, alamat email, alamat tempat tinggal, pangkat, dan pelanggaran yang dilakukan.<ref>{{Cite news|first=2021-11-18Wahyunanda Kusuma|title=Hacker Klaim Bobol dan Bocorkan Data Milik Polri|url=https://tekno.kompas.com/read/2021/11/18/12221827/hacker-klaim-bobol-dan-bocorkan-data-milik-polri|work=[[Kompas.com]]|access-date=2022-10-01|last=Pertiwi|editor-last=Pratomo|editor-first=Yudha}}</ref>
#Data Registrasi SIMCard prabayar - September 2022: aksi dilakukan oleh peretas bernama Bjorka yang mencuri 1,3 miliar data registasi SIMCard prabayar berupa NIK, No HP, nama provider, tanggal registrasi, dan dijual oleh Bjorka di Breached Forum seharga US$ 50 ribu atau setara Rp 743,5 juta.<ref>{{Cite news|date=2022-09-02|title=Lagi-lagi Bocor Data, Kali Ini 1,3 Miliar Info Registrasi Kartu SIM|url=https://www.cnnindonesia.com/teknologi/20220902062206-192-842221/lagi-lagi-bocor-data-kali-ini-13-miliar-info-registrasi-kartu-sim|work=Cnnindonesia[[CNN Indonesia]]|access-date=2022-10-01}}</ref>
#Bank Indonesia - Januari 2022: aksi dilakukan oleh peretas asal Rusia bernama Conti melalui ransomware.<ref>{{Cite news|date=2022-01-20|title=Data Diretas Hacker, Begini Kata BI|url=https://economy.okezone.com/read/2022/01/20/320/2535405/data-diretas-hacker-begini-kata-bi|work=[[Okezone.com]]|access-date=2022-10-06|last=Portal|first=MNC}}</ref> Peretasan terjadi di kantor cabang BI Bengkulu terhadap 16 komputer dan berhasil mengumpulkan data 52.767 dokumen berkapasitas 73,82 Gigabyte.<ref>{{Cite news|date=2022-01-24|title=Ahli IT: Data Bocor Bank Indonesia Berasal dari Lebih 200 Komputer|url=https://katadata.co.id/desysetyowati/digital/61ee713f52c6d/ahli-it-data-bocor-bank-indonesia-berasal-dari-lebih-200-komputer|work=[[Katadata]]|access-date=2022-10-06|last=Burhan|first=Fahmi Ahmad}}</ref>
 
== Hackers Indonesia ==
Pelaku peretas atau hacker adalah seseorang yang melakukan tindakan mencari celah keamanan di jaringan komputer. Ada tiga jenis peretas, yakni peretas [[topi putih]] atau [[Topi putih|White Hat Hacker]], [[topi hitam]] atau ''Black Hat Hacker'', dan ''Gray Hat Hacker''. White Hat Hacker atau ethical hacker adalah peretas yang melakukan tindakan secara legal dan telah mendapatkan izin terlebih dahulu. Peretas jenis ini biasanya dibayar secara profesional oleh para pemilik jaringan komputer untuk mendeteksi apakah ada celah keamanan yang bisa disusupi malware, phising, dan injeksi SQL, yang berujung pada akses ke database perusahaan. Black Hat Hacker adalah lawan dari white hat hacker, yakni peretas yang memiliki motif kriminal dan jahat dengan menyusup ke jaringan komputer secara ilegal untuk mencuri data pribadi, kata sandi, dan kartu kredit hingga menyebarluaskan data pribadi seseorang ([[doksing]]/doxing). Gray hat hacker adalah peretas yang menyusup celah keamanan secara ilegal dan melaporkannya kepada pemilik jika mereka menemukan adanya celah keamanan yang rentan disusupi. Motifnya adalah untuk mencari tantangan, menguji kemampuan, dan kesenangan pribadi.<ref>{{Cite news|date=2022-09-21|title=Perbedaan Jenis Hacker antara White Hat, Black Hat, dan Grey Hat|url=https://tekno.kompas.com/read/2022/09/21/10150097/perbedaan-jenis-hacker-antara-white-hat-black-hat-dan-grey-hat?page=all|work=[[Kompas.com]]|access-date=2022-09-30|last=Hardiansyah|first=Zulfikar|editor-last=Hardiansyah|editor-first=Zulfikar}}</ref>
 
Saat ini setidaknya tercatat ada beberapa hackers asal Indonesia yang paling terkenal karena kemampuannya meretas berbagai jaringan internet. Mereka adalah:<ref>{{Cite news|date=2022-09-13|title=Hacker Indonesia Paling Ditakuti, Bobol KPU hinggaHingga Satelit|url=https://www.cnbcindonesia.com/tech/20220913094107-37-371577/hacker-indonesia-paling-ditakuti-bobol-kpu-hingga-satelit|work=cnbcindonesia[[CNBC Indonesia]]|access-date=2022-09-30|last=Dewi|first=Intan Rakhmayanti}}</ref>
#'''HME17''' dikenal dengan julukan master of defacer dunia. Peretas ini disegani karena pernah melumpuhkan 294.402 laman, dengan rincian 139.721 Internet Protocol (IP) tunggal dan 154.681 deface massal. Aksi terhebohnya adalah melakukan web defacement dengan mengacak-acak laman blogging, Wordpress.
# '''Kang Onno''' atau nama lengkapnya Onno W Purbo. Lulusan Teknik Elektro ITB tahun 1981 ini sekarang menjadi pakar teknologi setelah menamatkan pendidikannya di Kanada. Onno pernah menyabet penghargaan Jonathan B Postel Service Award, penghargaan atas kontribusi terhadap komunitas internet global.<ref name=":2">{{Cite news|date=2022-09-12|title=Daftar 10 Hacker Indonesia Paling Berbahaya, Ada yang Bobol Situs IBM dan NASA|url=https://tekno.tempo.co/read/1633274/daftar-10-hacker-indonesia-paling-berbahaya-ada-yang-bobol-situs-ibm-dan-nasa|work=[[Tempo.co]]|access-date=2022-09-30|language=id|last=Dwi|first=Andika|editor-last=Prima|editor-first=Erwin}}</ref>
# '''Xnuver''' atau Dani Firmansyah, meretas laman kpu.go.id pada April 20O4 melalui cross site scripting (XSS) dan SQL injection. Setelah berhasil masuk ke server KPU, peretas tersebut mengubah nama 24 partai poliik menjadi nama buah. Aksinya kemudian berhasil ditangkap pihak kepolisian dan divonis hukuman tujuh bulan penjara oleh pengadilan. Saat ini Dani Firmansyah bekerja sebagai chief technology officer sebuah perusahaan teknologi.<ref name=":2" />
# '''E5a_CYB3R''' atau Erza Jullian, meretas laman KPU dengan melakukan defacement tampilan laman tersebut dan setelah diacak-acak, Erza Jullian mengembalikannya seperti semula. Erza adalah hacker anggota Manusia Biasa Team dan Anonymous Hacker Indonesia.<ref name=":2" />
Baris 63:
# '''Mr. Dick''', tidak ada informasi detail tentang peretas ini, namun disebut-sebut bahwa yang bersangkutan mampu meretas ribuan server dalam waktu singkat dan saat ini bekerjasama dengan Microsoft dan Google.
# '''Jim Geovedi''', saat ini menetap di London dan memiliki perusahaan konsultan jasa keamanan siber untuk sistem satelit, perbankan, hingga telekomunikasi. Dia dikenal karena aksinya menggeser arah orbit satelit pada tahun 2009.<ref name=":2" />
# '''./Marioganz''', berhasil meretas situs kementrian Timor Leste dan mengacak ngacak laman website pemerintahan timor leste, di antaranya situs covid19.gov.tl dan website partai fretilin, serta berbagai laman di Malaysia, Inggris, dan Amerika
# '''Bio666x''' atau Yogi Nugraha (19 tahun), pernah mematikan jaringan internet di Malaysia dan pernah meretas data penting militer Singapura. Yogi juga pernah bergabung dalam perang siber antara Indonesia dengan Australia dan meretas 1700 web dan blog milik Australia.<ref name=":2" />
# '''Putra Aji Adhari''', berhasil meretas laman bank dalam negeri dan NASA pada tahun 2019 ketika dia masih berusia 15 tahun. Putra merupakan salah satu peretas white hat.<ref name=":2" />
# ADC, berhasil meretas 1.309 laman, di antaranya Mahkamah Agung dan Pemerintahan Provinsi Jawa Tengah, serta berbagai laman di Australia, Inggris, dan Amerika.<ref>{{Cite news|date=2021-09-21|title=Daftar Hacker Indonesia yang Ditakuti Internasional|url=https://beritajatim.com/ragam/daftar-hacker-indonesia-yang-ditakuti-dunia-internasional/|work=Beritajatim|access-date=2022-10-01}}</ref>
Di luar peretas di atas, pada Juni 2016, peretas bernama [[Herdian Nugraha]] berhasil menemukan celah keamanan laman e-commerce Bukalapak, Tokopedia, dan Sribu. Herdian menemukan celah keamanan pada fitur upload gambar terkait alat pemrosesan ImageMagick. Celah keamanan ini dinamakan ImageTragick. Setelah ditemukan, Herdian kemudian menulis di blognya dan melaporkannya kepada manajemen ketiga e-commerce tersebut. Bukalapak dan Tokopedia memberi uang masing-masing sebesar Rp 15 juta dan Rp 10 juta, kemudian direkrut oleh Bukalapak sebagai karyawannya.<ref>{{Cite news|date=2016-07-20|title=Lewat Blog, Herdian Nugraha Pamer Cara Bobol Tokopedia, Bukalapak, dan Sribu|url=https://www.tribunnews.com/techno/2016/07/20/lewat-blog-herdian-nugraha-pamer-cara-bobol-tokopedia-bukalapak-dan-sribu|work=[[Tribunnews|Tribunnews.com]]|access-date=2022-09-30|language=id|last=Anjungroso|first=Fajar|editor-last=Anjungroso|editor-first=Fajar}}</ref>
 
Peretas lainnya adalah Sultan Haikal, berusia 19 tahun yang tidak tamat SMP, membobol lebih dari 4.600 laman dengan aksi fenomenalnya berhasil membobol laman tiket.com, pada Maret 2017. Pemimpin kelompok hackers "Gantengers Crew" berhasil membobol uang pesanan tiket senilai Rp 1,9 miliar, kemudian ditangkap pihak kepolisian dan divonis hukuman 1 tahun 6 bulan.<ref>{{Cite news|date=2018-10-02|title=Hacker Muda Sultan Haikal Sudah bebasBebas dari Penjara Usai Bobol Situs Tiket.com Rp 1,9 Miliar|url=https://jateng.tribunnews.com/2018/10/02/hacker-muda-sultan-haikal-sudah-bebas-dari-penjara-usai-bobol-situs-tiketcom-rp-19-miliar|work=[[Tribunnews|Tribunnews.com]]|access-date=2022-09-30|language=id|last=Jen}}</ref>
 
Pada April 2021, dua peretas Indonesia, yakni SFR dan MZMSBP juga melakukan pencurian 30 ribu data warga Amerika Serikat penerima bantuan Covid-19. Modusnya adalah membuat laman palsu pendaftaran bantuan sosial warga yang terkena Covid-19, setelah warga AS mengisi data-datanya, si peretas mengajukan daftarnya ke pemerintah AS, sehingga bantuan sebesar US$ 2.000/warga atau total US$ 60 juta justru masuk kantung si peretas.<ref>{{Cite news|date=2021-04-15|title=2 Hacker Indonesia Palsukan Situs Bantuan Covid-19 di AS, Kerugian 60 Juta Dollar|url=https://news.okezone.com/read/2021/04/15/519/2395265/2-hacker-indonesia-palsukan-situs-bantuan-covid-19-di-as-kerugian-60-juta-dollar|work=[[Okezone.com]]|access-date=2022-10-01|last=Ilyasan|first=Rahmat}}</ref>
 
=== Defaker Indonesia ===
Baris 79 ⟶ 80:
# M2404: dikenal dengan julukan Malaikat Maut, pernah melakukan defacement terhadap laman KPU dan Dewan Pers. Dia akhirnya berhasil ditangkap pihak kepolisian
# '''Skeptix''': beranggotakan Strln, 0x0ff, Klpt0, armx64, Apthx, e0blx, dan Cx0re, pernah meretas laman KPAI dan Persija
# '''Mr.k alias Malaikat Galau''': meretas laman pengadaan barang (eprocurement) Garuda Indonesia
# '''Sanjungan Jiwa Team''': salah satu anggotanya, Lawliet, meretas laman komunitas Indonesia Blacktrack Team
# '''I0c4lh34rtz alias Mr. Error404:''' bergabung dengan kelompok IndoXploit. Pernah meretas subdomain Kemendikbud dan Kominfo
# '''R3DDEV1L''': meretas laman Kopassus
# '''Type-0 aka L4N4N9_4K1R4''': Leader tim peretas AnonSec Team, Team yang pernah meretas situs PSSI dan Pemerintahan
# '''Redsm0ke:''' meretas laman Paspampres
# '''xCrotZ''': meretas berbagai laman milik Israel, forum Indonesian Cyber Army, Newbie Security, dan bersama timnya, Indonesian Security Down, melakukan perang siber dengan Australia
Baris 88 ⟶ 89:
# '''Katonz''': anggota kelompok Surabaya Blackhat ini pernah meretas laman JKT48
# '''MJL007''': anggota Jember Hackter Team ini pernah meretas laman Susilo Bambang Yudhoyono dan ditangkap pihak kepolisian
# '''./MarioGanz''': Anggota Foursdeath team ini pernah meretas laman DPRD Kabupaten Sidoarjo
# '''KiRaa''': meretas chibi-cyber dan bagas31
# '''CaptSalkus48''': meretas laman meme Comic Indonesia
 
=== Kelompok peretas Indonesia ===
Selain perorangan, para peretas asal Indonesia juga memiliki kelompok. '''Kecoak Elektronik'''<ref name=":8">{{Cite web|date=2016-04-11|title=Kecoak Elektronik, Kelompok Hacker Tertua di Indonesia|url=https://www.linuxsec.org/2016/04/kecoak-elektronik.html|website=Linuxsec|access-date=2022-10-02}}</ref>''', Indohack, Hackerlink, Antihackerlink'''<ref>{{Cite news|first=2013-08-14Yoga Tri|title=Sejarah Hackerhacker di Indonesia|url=https://www.merdeka.com/teknologi/sejarah-hacker-di-indonesia-tekmatis.html|work=[[Merdeka.com]]|access-date=2022-10-02|language=id|last=Priyanto|editor-last=Priyanto|editor-first=Yoga Tri}}</ref>''', MedanHacking''',<ref name=":9">{{Cite news|date=2003-12-09|title=MedanHackingMedanhacking Diduga Pelaku Penjebolan Situs Australia|url=https://bisnis.tempo.co/read/33934/medanhacking-diduga-pelaku-penjebolan-situs-australia|work=[[Tempo.co]]|access-date=2022-10-02|language=id}}</ref>'''<ref name=":10">{{Cite news|date=2001-9-12|title=Medanhacking for US tragedy WTC|url=https://www.govtech.com/security/hacking-vigilantes-deface-iranian-web-sites.html|work=Govtech|acess-date=2022-10-2}}</ref>, '''Hiddenline, Indosniffing, Cracxer dan Jasakom''' adalah kelompok-kelompok peretas yang aktif antara tahun 1995 - 2002 dan merupakan pelopor awal aktivitas peretas secara berkelompok di Indonesia serta ''' Fabianclone, Ndeklamber, '''Crazy_bit dan TarjO''' adalah peretas secara individu. Saat itu kegiatan peretasan mereka lakukan di kota-kota besar di Indonesia seperti Jakarta, Bandung, Yogjakarta, Surabaya, dan Medan dan aksi mereka masih terbatas, lebih banyak manual, serta alat (''tools'') yang belum memadai. Aksi peretasan umumnya dilakukan di warnet-warnet dan Lab Komputer Kampus, sebab kala itu ''tools'' otomatis belum ada, seperti Kali Linux, SqlMap untuk SQL Injection, Metasploit, Burp Suite, Acuatix, dan sebagainya.'''
 
Kelompok peretas '''Kecoak Elektronik''' (K-Elektronik) adalah kelompok peretas tertua di Indonesia, yang berdiri sekitar tahun 1995. Alirannya adalah hactivist, yakni peretas yang memperjuangkan kepentingan politik. Kelompok ini melakukan kampanye anti-Soeharto. Anggota kelompok ini adalah byteskrew, cahcephoe, cbug, ceyen, cyberheb, cybertank, deglen, elz, fr0d0, fwerd, nixel, nukemafia, opik, ph03n1x, r0t0r, r3dshadow, samuraihack, dan xfree86setup. Byteskrew pernah meretas laman Portugal University of Coimbra, ketika Indonesia dan Timor Timur terlibat konflik. Forum komunitas ini pernah diretas oleh Hmei7.<ref name=":8" />
 
Kelompok '''Antihackerlink''' adalah kelompok peretas kecil yang dibuat oleh Wenas Agustiawan, berusia 16 tahun, yang menggunakan nama peretas hC (Hantu Crew). Wenas pernah meretas Data Storage Institute, jaringan sistem komputer milik Singapura dan Singtel, kemudian ditangkap dan diadili pada 20 Juli 2000, sekaligus menjadi peretas asal Indonesia pertama yang diadili. Namun, karena usianya yang masih 17 tahun kurang 1 minggu, Wenas tidak dipenjara dan hanya dijatuhi hukuman denda sebesar Rp 150 ribu. Wenas kemudian mendirikan tiket.com dan menjadi direktur utama PT Global Tiket Network.<ref>{{Cite news|date=2017-04-10|title=Sang Legenda <i>Hacker</i> yang Bungkam|url=https://www.medcom.id/telusur/medcom-files/9K5jnDnN-sang-legenda-hacker-yang-bungkam|work=[[Medcom.id]]|access-date=2022-10-02|last=Adam|first=Mohammad}}</ref>
 
Kelompok peretas '''MedanHacking''' menganut haktivisme, terlihat dari berbagai aksinya, yang ikut perang siber antara peretas Indonesia dan Australia dengan meretas beberapa laman seperti thebigcountry.com.au, accommodationbondi.com, actionhirecars.com.au, actionrentals.com.au, australianmusic.net dan superbank.com.au.<ref name=":9" /> Kelompok ini juga melakukan defacement laman universitas Iran, Payame Noor University, bersamaan dengan koalisi peretas yang menyerang negara-negara yang diduga pendukung terorisme pasca-peristiwa tragedi WTC di Amerika Serikat.'''<ref name=":10" />'''
 
Kelompok peretas haktivisme asal Indonesia lainnya adalah Ganosec Team atau Garuda Anon Security. Kelompok ini mendukung penuh perjuangan kemerdekaan bangsa Palestina dan anti terhadap Israel. Aksi terkenalnya adalah meretas laman Federal Communications Commission (FCC), meretas 300 Whatsapp warga Israel, doksing data pribadi Perdana Menteri Israel Benyamin Netanyahu, laman-laman berakhiran il, ribuan akun email dan kartu kredit dan universitas.<ref>{{Cite news|date=2021-05-29|title=Hacker Asal Indonesia Ganosec Team Kembali Bobol Situs Penting, Bidik Amerika|url=https://ponorogoterkini.pikiran-rakyat.com/teknologi-sains/pr-1801975829/hacker-asal-indonesia-ganosec-team-kembali-bobol-situs-penting-bidik-amerika|work=Pikiran Rakyat|access-date=2022-10-08}}</ref> Kelompok ini beranggotakan Mr.Fotolio/Tn.Fotolia, Gh05t666include, XccZero, 4ngg4 p3l0r, Mr.Brown, EkaSec166, RahmanSenpai, Ahmad, SuapNasi01, Lutfi Fakee, RidhoSenpai, dan AgunsenPai, bekerjasama dengan kelompok peretas Padang BlackHat dan DragonForce dari Malaysia dalam menjalankan aksi-aksi kampanye politiknya.<ref>{{Cite news|date=2021-05-24|title=Hacker Indonesia Klaim Retas Ratusan NomoNomor WA Warga Israel|url=https://nasional.okezone.com/read/2021/05/24/337/2414808/hacker-indonesia-klaim-retas-ratusan-nomor-wa-warga-israel|work=[[Okezone.com]]|access-date=2022-10-08|last=Okezone|first=Tim}}</ref>
 
Kelompok peretas lainnya adalah Sidoarjo Hacker Link, Surabaya Hacker Link, X-Code, dan echo. Surabaya Hacker Link berdiri tahun 2003 bersamaan dengan Malang Hacker Link, sebagai pusat komunitas yang menaungi peretas dari seluruh Indonesia. Beberapa alumni dari kedua komunitas ini kemudian membangun komunitas-komunitas lain seperti X-Code, JogjacarderLink, Jatimcrew, Surabaya Black Hat, dan Sidoarjo Hacker Link.<ref>{{Cite web|last=Ash Shaddiqi|first=Hasbi|title=Subkultur Anak Muda Hacker di Dunia Maya|url=https://repository.unair.ac.id/54596/13/SKRIPSI-min.pdf|website=Unair|access-date=2022-10-08}}</ref>
 
Tercatat, beberapa kelompok peretas pernah melakukan aksi peretasan yang menghebohkan. Pertama, Indonesian Cyber Army, yang meretas laman BigHit Entertaintment, produser BTS, dengan memasukkan video musik girlband asal Jepang, TWICE, berjudul knock knock, menggantikan video musik BTS berjudul Not Today.<ref>{{Cite news|date=2017-02-22|title=Indonesia Masih jadiJadi Headline di Media Online Korsel, "'Indonesian Cyber Army"'|url=https://banjarmasin.tribunnews.com/2017/02/22/indonesia-masih-jadi-headline-di-media-online-korsel-idonesian-cyber-army|work=[[Tribunnews|Tribunnews.com]]|access-date=2022-09-30|language=id|last=Triomarsidi|first=Didik}}</ref>
 
Salah satu peretas anggota Gangengers Crew, yakni Konslet, juga pernah meretas beberapa situs antara lain 4tawa, Carrefour, Mata Najwa, dan Metro TV.<ref>{{Cite news|date=2017-02-04|title=Kali Ini Situs Mata Najwa dan Metro TV Diusili|url=https://www.astechroid.com/2017/02/kali-ini-situs-mata-najwa-dan-metro-tv.html|work=astechroid|access-date=2022-09-30}}</ref>
 
Kelompok peretas "Jember Hacker Team" juga pernah melakukan perubahan laman resmi Majelis Ulama Indonesia pada Agustus 2012, oleh peretas yang menamakan dirinya MJL 007.<ref>{{Cite news|date=2012-08-04|title=Situs Resmi MUI Disusupi 'Jember' Hacker|url=https://news.detik.com/berita/d-1982971/situs-resmi-mui-disusupi-jember-hacker-|work=detik[[Detik.com|detikcom]]|access-date=2022-09-30}}</ref>
 
Kelompok peretas '''AnonSec Team''' ''Sebelum komunitas itu terbentuk, Lanang punya tim berjuluk “4K1R4” yang dibentuk pada 2018. Selama 2019, aktivitas tim sepi, karena teman-temannya memilih pensiun. Ia pun memilih solo hingga 2020. Tim itu akhirnya dibubarkan.''
 
''“Enggak lama saya buat tim lagi namanya “NoLife Team”, waktu itu belum ada kepikiran buat open member, lalu 2021 saya berpikir buat rekrut banyak member,” kata L4N4N9.''
 
''Ia mencari rekan lagi dan ketemulah Anon7 yang dipilih karena keterampilannya menebas web dengan satu metode saja. “Saya tertarik, saya ajak dia untuk bergabung dengan tim saya. Dia sempat menolak, dan saya memberi saran, ‘Gimana kalau kita buat tim baru? Pasti seru rekrut orang bareng bareng’,” katanya. Anon7 sepakat. Akhirnya terbentuk AnonSec Team, yang berarti “Unknown Security” yang terinspirasi dari LulzSec (Lulz Security)—peretas topi hitam yang berafiliasi dengan Anonymous dan dikenal meretas profil tinggi, salah satunya situs web CIA.''
 
''Menurut L4N4N9, pada Juli 2021, keduanya membuka rekrutmen, dengan meretas situs web asal India dan KPU. Banyak situs web yang dijadikan unjuk gigi di dunia underground agar menarik banyak minat, ujarnya.)''
 
== Forum online peretas Indonesia ==
Indonesia disebut-sebut menjadi salah satu negara terbanyak yang memiliki peretas, setelah Tiongkok, Rusia, Amerika Serikat, dan Brasil.<ref>{{Cite news|date=2021-04-17|title=5 Negara dengan Keberadaan Hacker Terbanyak, Indonesia?|url=https://lifestyle.kompas.com/read/2021/04/17/081149620/5-negara-dengan-keberadaan-hacker-terbanyak-indonesia?page=all|work=[[Kompas.com]]|access-date=2022-09-30|last=Nariswari|first=Sekar Langit|editor-last=Wadrianto|editor-first=Glori K.}}</ref> Sementara itu, Ketua Indonesia Security Incident Response Team Ludi Lumanto, jumlah peretas Indonesia mencapai 38% dari total populasi peretas dunia, disusul Tiongkok 33%, Amerika Serikat 6,9%, Taiwan 2,5%, Turki 2,4%, India 2%, dan Rusia 1,7%.<ref>{{Cite news|date=2017-04-30|title=Tujuh Fakta Hebatnya Hacker Indonesia yang Ditakuti Dunia|url=https://riaukarya.com/read/detail/1240/lifestyle/tujuh-fakta-hebatnya-hacker-indonesia-yang-ditakuti-dunia|work=Riaukarya|access-date=2022-09-30}}</ref>
 
Beberapa peretas (hackers) Indonesia memiliki komunitas online, yakni pertama, XCode atau juga dikenal dengan nama Yogyafree atau Yogya Family Code, merupakan salah satu forum komunitas yang memiliki anggota terbesar. Kedua, Devilz Code yang menghimpun komunitas peretas di Tangerang, namun saat ini komunitas ini tidak aktif lagi. Ketiga, Echo. Keempat adalah Kecoak Elektronik yang berdiri sejak tahun 1995. Kelima, Binus Hacker. Keenam adalah Hacker Newbie Community. Ketujuh, Indonesian Blacktrack Team. Kedelapan Adalah Garuda Defacer ID<ref>{{Cite web|title=7 Forum Online Terbesar Komunitas Hacker Indonesia|url=https://www.situstarget.com/blog/komunitas-hacker-indonesia/?amp|website=Situstarget|access-date=2022-09-30}}</ref>
 
== Perang dunia maya ==
Kelompok-kelompok peretas asal Indonesia sering kali melakukan perang dunia maya dengan peretas-peretas dari negara-negara lain. Setidaknya tercatat enam perang dunia maya, yakni pertama Indonesia vs koalisi peretas Tiongkok-Malaysia (2009), kedua Australia (akhir 2013), ketiga Bangladesh (2013), keempat Myanmar (2013), kelima Filipina (2013), dan keenam dengan Malaysia (2017).<ref>{{Cite news|date=2021-05-25|title=Bukan Cuma Israel, Daftar Negara yang Pernah Dihantam Hacker Indonesia|url=https://www.viva.co.id/digital/teknopedia/1375014-bukan-cuma-israel-daftar-negara-yang-pernah-dihantam-hacker-indonesia?page=1|work=Viva[[VIVA.co.id]]|access-date=2022-10-08|last=Utama|first=Lazuardhi}}</ref>
 
Perang siber dengan Australia dilakukan oleh Anonymous Indonesia dengan menyerang 100 lebih laman milik sipil menyusul respons atas peristiwa penyadapan yang dilakukan intelijen Australia terhadap Presiden Susilo Bambang Yudhoyono dan beberapa pejabat Indonesia.<ref>{{Cite news|date=2013-11-27|title=Situs Deplu Australia Rontokrontok Diserangdiserang Hackerhacker Indonesia|url=https://www.merdeka.com/teknologi/situs-deplu-australia-rontok-diserang-hacker-indonesia.html|work=[[Merdeka.com]]|access-date=2022-10-08|language=id|last=Pitoyo|first=Arif|editor-last=Nouval|editor-first=Alvin}}</ref> Aksi ini kemudian direspons oleh peretas Australia yang meminta agar serangan ditujukan kepada laman milik pemerintah dan jangan ke warga sipil. Perang siber dengan peretas Bangladesh dilakukan merespons rencana aksi peretas Bangladesh yang berencana meretas lama-laman milik Indonesia dan diungkapkan di grup Facebook Bangladesh Grey Hat Community kemudian dibalas oleh peretas-peretas asal Indonesia dengan menyerang DDos.
 
Perang siber dengan Malaysia dilakukan oleh Extreme Crew yang merupakan respons atas terbaliknya bendera Indonesia yang terpasang di buku survenir pada Sea Games 2017.
Baris 155 ⟶ 165:
|defacement
|4tawa, [[Carrefour|Carrefour Indonesia]], [[Mata Najwa|MataNajwa]] & [[MetroTV]]<ref>{{Cite web|title=Konslet Kembali Beraksi, Kali Ini Situs Mata Najwa dan Metro TV Jadi Korban|url=https://news.linuxsec.org/hacker-konslet-retas-metrotv/|website=Linuxsec|access-date=2022-10-01}}</ref>
|Ditangkap<ref>{{Cite news|date=2020-01-13|title=Polisi: Hacker Situs PN Jakpus Sudah Retas Ribuan Website Dalam-Luar Negeri|url=https://news.detik.com/berita/d-4857203/polisi-hacker-situs-pn-jakpus-sudah-retas-ribuan-website-dalam-luar-negeri|work=[[Detik.com|detikcom]]|last=Wahid|first=Ahmad Bil}}</ref>
|-
|
Baris 194 ⟶ 204:
|
|defacement
|Dewan Pers dan Kejaksaan Agung<ref>{{Cite news|date=2017-05-31|title=Situs Dewan Pers dan Kejaksaan Agung Diretas|url=https://news.detik.com/berita/d-3516014/situs-dewan-pers-dan-kejaksaan-agung-diretas|work=[[Detik.com|detikcom]]|access-date=2022-10-01|last=Rivki}}</ref>
|Ditangkap<ref>{{Cite web|date=2017-06-09|title=M2404, Peretas Situs Dewan Pers Ditangkap Bareskrim Polri|url=https://news.linuxsec.org/m2404-ditangkap/|website=Linuxsec|access-date=2022-10-01}}</ref>
|-
Baris 239 ⟶ 249:
|
|Januari 2020
|???
|Mr. Rm19
|
|defacement
Baris 247 ⟶ 257:
|
|Maret 2020
|./MarioGanz
|Garuda Defacer ID & Foursdeath Team
|defacement
|DDos
|corona.jakarta.go.idDPRD Kab Sukoharjo<ref name=":6" />
|Dalam Pencarian Siber Polri , Pelaku Diketahui Melarikan Diri
|-
|
Baris 278 ⟶ 288:
|
|Februari 2021
|Mr4NGG3R
|Mr.D4NCO
|Banyumas Cyber Team & Jakarta Cyber Team
|defacement
Baris 290 ⟶ 300:
|defacement
|[[Sekretariat Kabinet Republik Indonesia|Sekretariat Kabinet]]<ref name=":3" />
|
|
|-
Baris 321 ⟶ 335:
|Indian Cyber Mafia
|defacement
|Kostrad<ref>{{Cite news|date=2022-08-16|title=Diretas "Indian“Indian Cyber Mafia"Mafia”, Situs Web Kostrad Kini dalam Perbaikan|url=https://nasional.kompas.com/read/2022/08/16/19415251/diretas-indian-cyber-mafia-situs-web-kostrad-kini-dalam-perbaikan|work=[[Kompas.com]]|access-date=2022-10-01|last=Yahya|first=Achmad Nasrudin|editor-last=Rastika|editor-first=Icha}}</ref>
|
|-
Baris 337 ⟶ 351:
|Banyumas Cyber Team
|defacement
|DPRD Riau<ref>{{Cite news|date=2022-09-30|title=Gambar Anime Hiasi Website DPRDPRD Riau yang Diretas, Hacker Singgung Bjorka|url=https://pekanbaru.tribunnews.com/2022/09/30/gambar-anime-hiasi-website-dprd-riau-yang-diretas-hacker-singgung-bjorka|work=[[Tribunnews|Tribunnews.com]]|access-date=2022-10-01|language=id|last=Nasution|first=Nasuha}}</ref>
|
|-
Baris 352 ⟶ 366:
|1K4IL & Yanagami_X12
|defacement
|Pemprov Sultra,<ref name=":11" />, PN Jakarta Pusat , Lampungprov<ref>{{Cite news|date=2022-10-05|title=Situs PN Jakarta Pusat Diretas, Bjorka dan Puan Ikut Disinggung|url=https://www.cnnindonesia.com/nasional/20221005091209-12-856501/situs-pn-jakarta-pusat-diretas-bjorka-dan-puan-ikut-disinggung|work=CNNIndonesia[[CNN Indonesia]]|access-date=2022-10-06}}</ref>
|
|}
 
== Referensi ==
{{reflist|30em}}
<references />
 
== Pranala Luar ==
* {{id}} [https://bpptik.kominfo.go.id/Publikasi/detail/jenis-jenis-serangan-siber-di-era-digital BPPTIK Kominfo tentang Jenis-Jenis Serangan Siber di Era Digital]
* {{id}} [https://www.primacs.co.id/post/kasus-kasus-cyber-crime-terbesar-yang-pernah-terjadi-di-indonesia Primacs tentang Kasus-kasus Cyber Crime Terbesar yang Pernah Terjadi di Indonesia]
 
== Lihat pula ==
* [[Serangan dunia maya]]
* [[Peretas]]
 
 
[[Kategori:Indonesia]]