Serangan dunia maya di Indonesia: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
hoax itu
Tag: Suntingan visualeditor-wikitext
 
(38 revisi perantara oleh 23 pengguna tidak ditampilkan)
Baris 1:
'''[[Serangan dunia maya]] (''cyber attack'') di [[Indonesia]]''' adalah berbagai upaya yang dilakukan  untuk mendapatkan akses ilegal atau tidak sah/tanpa izinterhadap kesuatu komputer, sistem komputasikomputer atau jaringan komputer, dengan tujuan untuk mencuri data, menonaktifkan, mengganggu, atau bahkan mengontrolmengendalikan dengan cara mengubahmemodifikasi, memblokir, menghapus, atau dengan cara lain memanipulasi, dan menghancurkan sistem komputer.<ref name=":0">{{Cite news|date=2021-10-05|title=Apa Itu Cyber Attack?|url=https://wartaekonomi.co.id/read365385/apa-itu-cyber-attack|work=[[Warta Ekonomi]]|access-date=2022-29-09|last=Wibowo|first=Patrick Trusto Jati}}</ref> Menurut data [[Badan Siber dan Sandi Negara]] (BSSN), serangan dunia maya di Indonesia sepanjang tahun 2021 mencapai 1.637.973.022 kali,<ref name=":1">{{Cite news|date=2022-04-08|title=Indonesia Hadapi 1,6 Miliar Serangan Siber dalam Setahun, Ini Malware Terbanyak|url=https://tekno.kompas.com/read/2022/04/08/06020007/indonesia-hadapi-1-6-miliar-serangan-siber-dalam-setahun-ini-malware-terbanyak?page=all|work=[[Kompas.com]]|access-date=2022-09-29|last=Riyanto|first=Galuh Putri|editor-last=Nistanto|editor-first=Reska K.}}</ref> dengan indikator peningkatan anomali trafik terbesarnya berupa serangan malware, aktivitas trojan, hingga pengumpulan data informasi untuk mengetahui celah keamanan.<ref>{{Cite news|date=2022-09-27|title=Sepanjang 2021 Terjadi 1,6 Miliar Serangan Siber di Indonesia|url=https://www.jawapos.com/nasional/27/09/2022/sepanjang-2021-terjadi-16-miliar-serangan-siber-di-indonesia/|work=Jawapos|access-date=2022-09-29}}</ref> Serangan dunia maya di Indonesia membuat kerugian hingga mencapai Rp 478,8 triliun pada tahun 2017.<ref>{{Cite web|title=Tantangan Penguatan Keamanan Siber dalam Menjaga Stabilitas Keamanan|url=https://berkas.dpr.go.id/puskajianggaran/analisis-apbn/public-file/analisis-apbn-public-65.pdf|website=DPR|access-date=2022-09-29|archive-date=2022-08-20|archive-url=https://web.archive.org/web/20220820012004/https://berkas.dpr.go.id/puskajianggaran/analisis-apbn/public-file/analisis-apbn-public-65.pdf|dead-url=yes}}</ref>
 
Sementara itu, hingga semester I-2022, aktivitas serangan dunia maya di Indonesia telah mencapai 714.170.967, dengan aktivitas terbesar serangan dunia maya terjadi pada bulan Januari, yakni 272.962.734 kali.<ref name=":4">{{Cite news|date=2022-07-01|title=RI Dihantam 700 Juta Serangan Siber di 2022, Modus Pemerasan Dominan|url=https://www.cnnindonesia.com/teknologi/20220701164212-192-816150/ri-dihantam-700-juta-serangan-siber-di-2022-modus-pemerasan-dominan|work=[[CNN Indonesia]]|access-date=2022-09-29}}</ref> [[Kaspersky Lab|Kaspersky]] juga mendeteksi serangan dunia maya di Indonesia selama Januari-Maret 2022 mencapai 11.802.558. Hal ini membuat Indonesia menjadi negara di [[Asia Tenggara]] yang paling berisiko terkena ancaman serangan internet, sedangkan di dunia, Indonesia berada di peringkat ke-60.<ref>{{Cite news|date=2022-04-27|title=Kaspersky catat Indonesia dapat 11 juta serangan siber|url=https://kalteng.antaranews.com/berita/558177/kaspersky-catat-indonesia-dapat-11-juta-serangan-siber|work=[[Lembaga Kantor Berita Nasional Antara|ANTARA News]]|access-date=2022-09-29|last=Ronny}}</ref>
Baris 11:
Malware singkatan dari ''malicious software'' adalah serangan yang paling umum, melalui surat elektronik atau unduhan ilegal. Malware mengandung virus, trojans, spyware, ransomware, adware, dan botnet. Malware dan ransomware biasanya disertai tebusan kepada pemilik data.
 
Injeksi ''Structuredbahasa Querykueri Language''terstruktur (SQL) adalahmelibatkan tindakan memasukkanpenyuntikan kode berbahaya padake dalam aplikasi berbasis data melalui pertanyaankueri SQL demiuntuk mendapatkan informasi pribadi. ''Phishing'' adalahmelibatkan memintapermintaan informasi pribadi sensitif pribadi  melalui surat elektronikemail resmi perusahaan. ''Man-in-the-middle'' adalah penyadapanpraktik menyadap komunikasi antara dua individu untuk mendapatkan data, umumnyasering kali dilakukan melalui jaringan wifi dengan sistem keamananWiFi yang rentan atau diragukandipertanyakan. ''Denial-of-Service''Penolakan layanan adalah serangan terhadapdi jaringanInternet internetyang dengandimaksudkan tujuanuntuk menganggumengganggu atau menghambatmencegah pengguna lain mengakses layanan sistem yang terkena dampak serangan tersebut..<ref>{{Cite news|date=2022-08-30|title=Cyber security atau Keamanan Siber: Pengertian, Jenis, dan Ancamannya|url=https://www.detik.com/edu/detikpedia/d-6262847/cyber-security-atau-keamanan-siber-pengertian-jenis-dan-ancamannya|work=[[Detik.com|detikcom]]|access-date=2022-09-29|last=Basmatulhana|first=Hanindita}}</ref> Kemudian DDos berupa serangan massif dengan memborbardir permintaan data secara simultan ke server yang menjadi target sasaran. Serangan dunia maya juga bisa terjadi dengan membangun terowongan dan menggunakan akses yang tersedia secara terus-menerus. Terakhir adalah ''Drive-by'', ketika seseorang mengunjungi laman tertentu dan mengunduh informasi tertentu sehingga komputer terinfeksi malware.<ref name=":0" />
 
Beberapa program menyediakan informasi untuk mendeteksi apakah alamat email yang dimiliki rentan terhadap aksi peretasan, hanya dengan memasukkan alamat email. Beberapa program tersebut adalah monitor.[[firefox]], [[Avast Antivirus|avast]], periksadata, dan [[Have I Been Pwned?|haveibeenpwned]].<ref>{{Cite news|date=2022-09-03|title=Ramai Data Pribadi Diretas, 4 Situs Ini Bantu Ketahui Keamanan Data Kamu|url=https://www.pikiran-rakyat.com/teknologi/pr-015425962/ramai-data-pribadi-diretas-4-situs-ini-bantu-ketahui-keamanan-data-kamu|work=Pikiran Rakyat|access-date=2022-10-06}}</ref> Pendeteksian dan pengelabuan terhadap peretas juga bisa dilakukan dengan memasang perangkat honeypot, yakni sistem atau jaringan komputer yang sengaja dipasang semirip mungkin untuk dijadikan umpan buat menarik perhatian peretas dengan diletakan di sekitar server asli dan di bagian belakang firewall. Adapun jenis honeypot terbagi dua, yakni low involvement honeypot dan high involvement honeypot.<ref>{{Cite journal|last=Muh Masruri Mustofa|first=Eko Aribowo|date=Juni 2013|title=Penerapan Sistem Keamanan Honeypot dan IDS pada Jaringan Nirkabel (Hotspot)|url=https://core.ac.uk/download/pdf/324200385.pdf|journal=Jurnal Sarjana Teknik Informatika|volume=Volume 1 Nomor 1|issue=e-ISSN: 2338-5197|pages=114}}</ref> Berdasarkan data Badan Siber dan Sandi Negara, Pontianak menjadi kota yang memiliki banyak perangkat honeypot.<ref>{{Cite news|date=2022-09-20|title=Serangan Siber di Indonesia Paling Banyak Terjadi di Kalbar, Kok Bisa?|url=https://kumparan.com/kumparannews/serangan-siber-di-indonesia-paling-banyak-terjadi-di-kalbar-kok-bisa-1ytgpUnoQim/full|work=[[Kumparan (situs web)|Kumparan]]|access-date=2022-10-08|last=Pratama|first=Rizki Baiquni}}</ref>
 
== Jenis-jenis Malware ==
Serangan dunia maya di Indonesia berupa malware setidaknya tercatat ada 10 jenis, yakni:<ref name=":1" />
 
# '''MyloBot Botnet''' Malware jenis ini paling banyak menyerang Indonesia, yakni lebih dari 730 juta atau 44,62% dari anomali trafik di Indonesia. MyioBot Botnet dikendalikan oleh satu penyerang dengan tujuan menginfeksi jaringan komputer. Malware ini dirancang untuk mengirim spam, mencuri data, ransomware (malware yang disertai permintaan uang tebusan), click fraud, DOS, dan lain-lain. Sasarannya adalah Microsoft Windows yang terjangkit dan tersebar melalui spam surat elektronik dan unduhan ilegal. Setelah terinfeksi, botnet langsung mematikan Windows Defender, Windows Update, dan memblokir port tambahan di Firewall. Terakhir, malware ini mematikan dan menghapus file berakhiran exe di folder %APPDATA% yang berakibat data hilang.
# Jenis serangan malware kedua yang paling banyak terjadi di Indonesia adalah '''Protocol-Scandal Moxa''', yakni sebanyak 70 juta lebih anomali trafik. Menurut Badan Siber dan Sandi Negara (BSSN), Sistem Scada digunakan dalam Industrial Control Systems (ICS) atau programmable logic controllers untuk sistem jaringan komputer berskala besar di perusahaan yang bergerak di kelistrikan dan migas. Karena tidak menerapkan autentikasi, Sistem Scada memiliki kerentanan pada perangkat Moxa yang memungkinkan penyerang menyisipkan malware, yakni Triton, yang tugasnya menganalisis dan mengintai sistem yang menjadi target sasaran, mengacaukan bahkan menghancurkan sistem industri secara fisik.
# Malware ketiga adalah '''MiningPool''' yakni program khusus yang dirancang untuk menambang mata uang kripto cryptocurrency) di perangkat komputer atau server tanpa sepengetahuan pemilik.
# Malware '''Win.Trojan.ZeroAccess''' mengincar sistem operasi Microsoft Windows dengan menyusupkan iklan berbayar per klik (click fraud) sehingga penyerang mendapatkan uang secara cepat, karena dapat mengunduh malware jenis lain ke komputer target sasaran, bahkan juga mampu menampilkan informasi ancaman palsu yang akan mendorong pemilik membeli software antivirus palsu.
# Serangan menggunakan '''proksi socket secure''' yang merupakan framework untuk routing dari berbagai jenis program ataupun protokol. Penyerang mengeksploitasi koneksi SSH kemudian mendistribusikan botnet dan malware. Deteksi terhadap malware dapat dihindari karena proksi ini dapat digunakan untuk menutupi lalu lintas atau penyerang dapat membuat terowongan ke sistem command and control melalui koneksi HTTP.
# '''CVE-2017-0147'''
# '''Win.Trojan.AllAple'''
# '''RDP Account Brute Force'''
# '''Generic Trojan RAT'''
# '''ISC BIND DoS vulnerability'''
 
== Kasus-kasus peretasan ==
Baris 63:
# '''Mr. Dick''', tidak ada informasi detail tentang peretas ini, namun disebut-sebut bahwa yang bersangkutan mampu meretas ribuan server dalam waktu singkat dan saat ini bekerjasama dengan Microsoft dan Google.
# '''Jim Geovedi''', saat ini menetap di London dan memiliki perusahaan konsultan jasa keamanan siber untuk sistem satelit, perbankan, hingga telekomunikasi. Dia dikenal karena aksinya menggeser arah orbit satelit pada tahun 2009.<ref name=":2" />
# '''./Marioganz''', berhasil meretas situs kementrian Timor Leste dan mengacak ngacak laman website pemerintahan timor leste, di antaranya situs covid19.gov.tl dan website partai fretilin, serta berbagai laman di Malaysia, Inggris, dan Amerika
# '''Bio666x''' atau Yogi Nugraha (19 tahun), pernah mematikan jaringan internet di Malaysia dan pernah meretas data penting militer Singapura. Yogi juga pernah bergabung dalam perang siber antara Indonesia dengan Australia dan meretas 1700 web dan blog milik Australia.<ref name=":2" />
# '''Putra Aji Adhari''', berhasil meretas laman bank dalam negeri dan NASA pada tahun 2019 ketika dia masih berusia 15 tahun. Putra merupakan salah satu peretas white hat.<ref name=":2" />
Baris 79 ⟶ 80:
# M2404: dikenal dengan julukan Malaikat Maut, pernah melakukan defacement terhadap laman KPU dan Dewan Pers. Dia akhirnya berhasil ditangkap pihak kepolisian
# '''Skeptix''': beranggotakan Strln, 0x0ff, Klpt0, armx64, Apthx, e0blx, dan Cx0re, pernah meretas laman KPAI dan Persija
# '''Mr.k alias Malaikat Galau''': meretas laman pengadaan barang (eprocurement) Garuda Indonesia
# '''Sanjungan Jiwa Team''': salah satu anggotanya, Lawliet, meretas laman komunitas Indonesia Blacktrack Team
# '''I0c4lh34rtz alias Mr. Error404:''' bergabung dengan kelompok IndoXploit. Pernah meretas subdomain Kemendikbud dan Kominfo
# '''R3DDEV1L''': meretas laman Kopassus
# '''Type-0 aka L4N4N9_4K1R4''': Leader tim peretas AnonSec Team, Team yang pernah meretas situs PSSI dan Pemerintahan
# '''Redsm0ke:''' meretas laman Paspampres
# '''xCrotZ''': meretas berbagai laman milik Israel, forum Indonesian Cyber Army, Newbie Security, dan bersama timnya, Indonesian Security Down, melakukan perang siber dengan Australia
Baris 88 ⟶ 89:
# '''Katonz''': anggota kelompok Surabaya Blackhat ini pernah meretas laman JKT48
# '''MJL007''': anggota Jember Hackter Team ini pernah meretas laman Susilo Bambang Yudhoyono dan ditangkap pihak kepolisian
# '''./MarioGanz''': Anggota Foursdeath team ini pernah meretas laman DPRD Kabupaten Sidoarjo
# '''KiRaa''': meretas chibi-cyber dan bagas31
# '''CaptSalkus48''': meretas laman meme Comic Indonesia
 
=== Kelompok peretas Indonesia ===
Selain perorangan, para peretas asal Indonesia juga memiliki kelompok. '''Kecoak Elektronik'''<ref name=":8">{{Cite web|date=2016-04-11|title=Kecoak Elektronik, Kelompok Hacker Tertua di Indonesia|url=https://www.linuxsec.org/2016/04/kecoak-elektronik.html|website=Linuxsec|access-date=2022-10-02}}</ref>''', Indohack, Hackerlink, Antihackerlink'''<ref>{{Cite news|first=Yoga Tri|title=Sejarah hacker di Indonesia|url=https://www.merdeka.com/teknologi/sejarah-hacker-di-indonesia-tekmatis.html|work=[[Merdeka.com]]|access-date=2022-10-02|language=id|last=Priyanto|editor-last=Priyanto|editor-first=Yoga Tri}}</ref>''', MedanHacking''',<ref name=":9">{{Cite news|date=2003-12-09|title=Medanhacking Diduga Pelaku Penjebolan Situs Australia|url=https://bisnis.tempo.co/read/33934/medanhacking-diduga-pelaku-penjebolan-situs-australia|work=[[Tempo.co]]|access-date=2022-10-02|language=id}}</ref><ref name=":10">{{Cite news|date=2001-9-12|title=Medanhacking for US tragedy WTC|url=https://www.govtech.com/security/hacking-vigilantes-deface-iranian-web-sites.html|work=Govtech|acess-date=2022-10-2}}</ref> '''Hiddenline, Indosniffing, Cracxer dan Jasakom''' adalah kelompok-kelompok peretas yang aktif antara tahun 1995 - 2002 dan merupakan pelopor awal aktivitas peretas secara berkelompok di Indonesia serta ''' Fabianclone, Ndeklamber, '''Crazy_bit dan TarjO''' adalah peretas secara individu. Saat itu kegiatan peretasan mereka lakukan di kota-kota besar di Indonesia seperti Jakarta, Bandung, Yogjakarta, Surabaya, dan Medan dan aksi mereka masih terbatas, lebih banyak manual, serta alat (''tools'') yang belum memadai. Aksi peretasan umumnya dilakukan di warnet-warnet dan Lab Komputer Kampus, sebab kala itu ''tools'' otomatis belum ada, seperti Kali Linux, SqlMap untuk SQL Injection, Metasploit, Burp Suite, Acuatix, dan sebagainya.'''
 
Kelompok peretas '''Kecoak Elektronik''' (K-Elektronik) adalah kelompok peretas tertua di Indonesia, yang berdiri sekitar tahun 1995. Alirannya adalah hactivist, yakni peretas yang memperjuangkan kepentingan politik. Kelompok ini melakukan kampanye anti-Soeharto. Anggota kelompok ini adalah byteskrew, cahcephoe, cbug, ceyen, cyberheb, cybertank, deglen, elz, fr0d0, fwerd, nixel, nukemafia, opik, ph03n1x, r0t0r, r3dshadow, samuraihack, dan xfree86setup. Byteskrew pernah meretas laman Portugal University of Coimbra, ketika Indonesia dan Timor Timur terlibat konflik. Forum komunitas ini pernah diretas oleh Hmei7.<ref name=":8" />
Baris 109 ⟶ 111:
 
Kelompok peretas "Jember Hacker Team" juga pernah melakukan perubahan laman resmi Majelis Ulama Indonesia pada Agustus 2012, oleh peretas yang menamakan dirinya MJL 007.<ref>{{Cite news|date=2012-08-04|title=Situs Resmi MUI Disusupi 'Jember' Hacker|url=https://news.detik.com/berita/d-1982971/situs-resmi-mui-disusupi-jember-hacker-|work=[[Detik.com|detikcom]]|access-date=2022-09-30}}</ref>
 
Kelompok peretas '''AnonSec Team''' ''Sebelum komunitas itu terbentuk, Lanang punya tim berjuluk “4K1R4” yang dibentuk pada 2018. Selama 2019, aktivitas tim sepi, karena teman-temannya memilih pensiun. Ia pun memilih solo hingga 2020. Tim itu akhirnya dibubarkan.''
 
''“Enggak lama saya buat tim lagi namanya “NoLife Team”, waktu itu belum ada kepikiran buat open member, lalu 2021 saya berpikir buat rekrut banyak member,” kata L4N4N9.''
 
''Ia mencari rekan lagi dan ketemulah Anon7 yang dipilih karena keterampilannya menebas web dengan satu metode saja. “Saya tertarik, saya ajak dia untuk bergabung dengan tim saya. Dia sempat menolak, dan saya memberi saran, ‘Gimana kalau kita buat tim baru? Pasti seru rekrut orang bareng bareng’,” katanya. Anon7 sepakat. Akhirnya terbentuk AnonSec Team, yang berarti “Unknown Security” yang terinspirasi dari LulzSec (Lulz Security)—peretas topi hitam yang berafiliasi dengan Anonymous dan dikenal meretas profil tinggi, salah satunya situs web CIA.''
 
''Menurut L4N4N9, pada Juli 2021, keduanya membuka rekrutmen, dengan meretas situs web asal India dan KPU. Banyak situs web yang dijadikan unjuk gigi di dunia underground agar menarik banyak minat, ujarnya.)''
 
== Forum online peretas Indonesia ==
Indonesia disebut-sebut menjadi salah satu negara terbanyak yang memiliki peretas, setelah Tiongkok, Rusia, Amerika Serikat, dan Brasil.<ref>{{Cite news|date=2021-04-17|title=5 Negara dengan Keberadaan Hacker Terbanyak, Indonesia?|url=https://lifestyle.kompas.com/read/2021/04/17/081149620/5-negara-dengan-keberadaan-hacker-terbanyak-indonesia?page=all|work=[[Kompas.com]]|access-date=2022-09-30|last=Nariswari|first=Sekar Langit|editor-last=Wadrianto|editor-first=Glori K.}}</ref> Sementara itu, Ketua Indonesia Security Incident Response Team Ludi Lumanto, jumlah peretas Indonesia mencapai 38% dari total populasi peretas dunia, disusul Tiongkok 33%, Amerika Serikat 6,9%, Taiwan 2,5%, Turki 2,4%, India 2%, dan Rusia 1,7%.<ref>{{Cite news|date=2017-04-30|title=Tujuh Fakta Hebatnya Hacker Indonesia yang Ditakuti Dunia|url=https://riaukarya.com/read/detail/1240/lifestyle/tujuh-fakta-hebatnya-hacker-indonesia-yang-ditakuti-dunia|work=Riaukarya|access-date=2022-09-30}}</ref>
 
Beberapa peretas (hackers) Indonesia memiliki komunitas online, yakni pertama, XCode atau juga dikenal dengan nama Yogyafree atau Yogya Family Code, merupakan salah satu forum komunitas yang memiliki anggota terbesar. Kedua, Devilz Code yang menghimpun komunitas peretas di Tangerang, namun saat ini komunitas ini tidak aktif lagi. Ketiga, Echo. Keempat adalah Kecoak Elektronik yang berdiri sejak tahun 1995. Kelima, Binus Hacker. Keenam adalah Hacker Newbie Community. Ketujuh, Indonesian Blacktrack Team. Kedelapan Adalah Garuda Defacer ID<ref>{{Cite web|title=7 Forum Online Terbesar Komunitas Hacker Indonesia|url=https://www.situstarget.com/blog/komunitas-hacker-indonesia/?amp|website=Situstarget|access-date=2022-09-30}}</ref>
 
== Perang dunia maya ==
Baris 247 ⟶ 257:
|
|Maret 2020
|./MarioGanz
|Garuda Defacer ID & Foursdeath Team
|defacement
|DDos
|corona.jakarta.go.idDPRD Kab Sukoharjo<ref name=":6" />
|Dalam Pencarian Siber Polri , Pelaku Diketahui Melarikan Diri
|-
|
Baris 290 ⟶ 300:
|defacement
|[[Sekretariat Kabinet Republik Indonesia|Sekretariat Kabinet]]<ref name=":3" />
|
|
|-
Baris 358 ⟶ 372:
{{reflist|30em}}
<references />
 
== Pranala Luar ==
* {{id}} [https://bpptik.kominfo.go.id/Publikasi/detail/jenis-jenis-serangan-siber-di-era-digital BPPTIK Kominfo tentang Jenis-Jenis Serangan Siber di Era Digital]
* {{id}} [https://www.primacs.co.id/post/kasus-kasus-cyber-crime-terbesar-yang-pernah-terjadi-di-indonesia Primacs tentang Kasus-kasus Cyber Crime Terbesar yang Pernah Terjadi di Indonesia]
 
== Lihat pula ==
* [[Serangan dunia maya]]
* [[Peretas]]
 
 
[[Kategori:Indonesia]]