cyber crime dengan metode phising

65
“CYBER CRIME DENGAN METODE PHISING” Oleh : Kelompok 1 14.41010.0038 Maulvie Yazid A 14.41010.0144 Bernadeta Deta 13.41010.0242 Gustianita Detika Ndoili 14.41010.0014 Tegar Djati P 14.41010.0044 Nabil Perdana Putra 14.41010.0010 Fajar Darmawan 14.41010.0133 Driantama. E. N 14.41010.0143 Reza Yusuf

Upload: maulvie

Post on 16-Feb-2016

25 views

Category:

Documents


1 download

DESCRIPTION

This article describe about Phising (Password Harvesting)

TRANSCRIPT

Page 1: Cyber Crime Dengan Metode Phising

“CYBER CRIME DENGAN METODE PHISING”

Oleh : Kelompok 1

14.41010.0038 Maulvie Yazid A

14.41010.0144 Bernadeta Deta

13.41010.0242 Gustianita Detika Ndoili

14.41010.0014 Tegar Djati P

14.41010.0044 Nabil Perdana Putra

14.41010.0010 Fajar Darmawan

14.41010.0133 Driantama. E. N

14.41010.0143 Reza Yusuf

14.41010.0140 Diksa Rahma Prawita

Fakultas Teknologi dan Informatika

Institut Bisnis Dan Informatika STIKOM SURABAYA

Page 2: Cyber Crime Dengan Metode Phising

2015

KATA PENGANTAR

           

            Puji syukur kami panjatkan kepada Allah SWT yang telah memberikan rahmat

dan karunia-NYA kepada kami sehingga kami mampu untuk menyelesaikan makalah ini

tepat pada waktunya  yang berjudul “Cyber Crime Dengan Metode Phising” yang

merupakan syarat untuk UAS pada mata kuliah Etika Profesi.

Makalah ini berisikan mengenai penjelasan dari Cybercrime  (Kejahatan Dunia

Maya) secara umum dan penjelasan tentang phising itu sendiri, mulai dari pengertian,

jenis, cara penanggulangannya, contoh kasus dan undang-undang. Diharapkan dengan

adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cybercrime

dengan metode phising. Kami menyadari bahwa makalah ini masih jauh dari sempurna,

oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami

harapkan demi kesempurnaan makalah ini.

 Kami menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas

dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini kami menyampaikan

ucapan syukur dan terima kasih kepada Allah SWT, kedua orang tua, Bpk.Eko

Sudarmanto selaku dosen, dan semua pihak yang telah membantu kami.

Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena

masih banyak kekurangan. Oleh karena itu kritik dan saran dari semua pihak yang

bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Dan semoga

dengan adanya makalah ini dapat memberikan pengetahuan dan informasi tentang Cyber

Crime khususnya phising bagi pembaca.

             

Surabaya , 14 Desember 2015 

Tim Penyusun      

Page 3: Cyber Crime Dengan Metode Phising

DAFTAR ISI

Halaman

KATA PENGANTAR ..................................................................................... i

DAFTAR ISI .............................................................................................. ii

DAFTAR GAMBAR........................................................................................ iii

BAB I PENDAHULUAN ........................................................................... 1

1.1Latar Belakang ...............................................................1

1.2Rumusan Masalah ...............................................................2

1.3Maksud dan Tujuan ...............................................................2

1.4Metode Penelitian ...............................................................3

1.5Ruang Lingkup ...............................................................3

1.6Sistematika Penulisan ...............................................................4

BAB II LANDASAN TEORI ...................................................................... 5

2.1Cyber Crime......................................................................................... 5

2.1.1. Sejarah Cyber Crime …………………………………........................... 5

2.1.2. Definisi Cyber Crime …………………………………............................ 5

2.1.2. Karakter Cyber Crime …………………………………..........................6

2.1.2. Jenis Cyber Crime …………………………………................................ 7

2.2Metode Phising .................................................................................. 8

2.2.1. Sejarah Phising ………………………………….................................... 8

Page 4: Cyber Crime Dengan Metode Phising

2.2.2. Definisi Phising …………………………………..................................... 9

2.2.3. Cara Kerja Phising …………………………………................................ 10

2.2.4. Metode Phising ………………………………….................................... 12

2.2.5. Teknik Phising …………………………………...................................... 13

2.2.6. Cara Melawan Phising …………………………………......................... 15

2.2.3. Cara Kerja Phising …………………………………................................ 10

BAB III ANALISA KASUS & UU .............................................................. 18

3.1Hukuman & UU untuk pelaku ............................................................. 18

3.2Contoh Kasus Phising pada Tokopedia................................................ 23

3.3Contoh Kasus Phisng iPhone ............................................................... 26

3.4Contoh Kasus Phisng Penipuan Nasabah............................................. 31

3.5Contoh Kasus Phising di Twitter/Facebook......................................... 35

BAB IV PENUTUP ....................................................................................... 37

4.1 Kesimpulan....................................................................................... 37

4.2 Saran................................................................................................. 38

DAFTAR PUSTAKA ...................................................................................................... 39

Page 5: Cyber Crime Dengan Metode Phising

DAFTAR GAMBAR

Halaman

Gambar 2.1 Cara Kerja dan Alur informasi Phising................................................... 11

Gambar 2.2 Email Phising yang dihubungkan ke sebuah halaman web. ................. 12

Gambar 3.1 Rincian Pemesanan 1 ........................................................................... 22

Gambar 3.2 Rincian Pemesanan 2 ........................................................................... 23

Gambar 3.3 Rincian Pemesanan 3 .......................................................................... 24

Gambar 3.4 iPhone .................................................................................................. 26

Gambar 3.5 Aplikasi Find My iPhone ....................................................................... 27

Gambar 3.6 Gambar 3.6 SMS Phising ....................................................................... 28

Page 6: Cyber Crime Dengan Metode Phising

BAB 1

PENDAHULUAN

1.1 LATAR BELAKANG

Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang

cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat

yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan

kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman.

Perkembangan iptek terutama teknologi informasi (Information Technology) seperti

internet berkembang begitu pesat. Hampir semua bidang kehidupan memanfaatkan

teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi,

pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan

keamanan suatu Negara.

Dengan kemajuan teknologi informasi yang serba digital membawa orang ke

dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah,

murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di

balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang

menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya

internet. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian

melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data,

bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.

Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan

dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada

perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu

extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime

(kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu

mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.

Page 7: Cyber Crime Dengan Metode Phising

Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan

cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian

kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi

elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang,

prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat

publik tidak curiga. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk

mengakses rekening seseorang, menarik atau mentransfer sejumlah rekening ke pelaku,

atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai

cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah

mengiming – imingi seseorang dengan hadiah, membuat email dan website palsu yang

menyerupai email dan website bank yang asli.

1.2 RUMUSAN MASALAH

Adapun rumusan masalah dari makalah ini adalah :

Apa definisi cybercrime dan phising?

Apa saja bentuk teknik phising dan bagaimana cara kerjanya ?

Apa saja contoh kasus dan undang-undang yang berkaitan dengan

phising?

1.3 MAKSUD DAN TUJUAN

Maksud penulisan makalah ini adalah :

1. Untuk lebih memahami dan mengetahui tentang kejahatan dunia maya

(cybercrime) terutama dengan metode phising dan Undang-Undang yang berkaitan

dengan kasus phising.

2. Untuk lebih memahami dan mengetahui tentang bahaya dari cybercrime dengan

metode phising dan semoga kita dapat mencegah dan menghindari phising agar

tidak menimpa kita.

Page 8: Cyber Crime Dengan Metode Phising

Sedangkan Tujuan dari penulisan ini guna melengkapi dan memenuhi salah satu

syarat untuk memperoleh nilai UAS (Ujian Akhir Semester) mata kuliah Etika Profesi.

Dengan dibuatnya makalah ini dapat membantu kita dalam memahami penganalisaan

tentang salah satu metode Cybercrime yaitu metode phising.

1.4 METODE PENELITIAN

1. Metode Browsing Internet.Dalam pembuatan makalah ini penulis melakukan penelitian melalui browsing  ke

internet supaya makalah ini dapat menjelaskan secara terperinci atau penambahan

wawasan dalam materi yang bersangkutan yaitu Cyber crime.

2. Metode Kepustakaan.

Pengumpulan data dengan cara membaca buku-buku yang berhubungan dengan

masalah yang berkenaan dengan penulisan tugas makalah ini dapat disajikan sebagai

bahan pertimbangan untuk mendekati dan meneliti kebenaran antara teori dengan praktek

yang ada.

1.5 RUANG LINGKUP

Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus Phising

yang merupakan salah satu Cyber crime dan undang-undang/ hukum yang berkaitan

dengan kasus tersebut.

Page 9: Cyber Crime Dengan Metode Phising

1.6 SISTEMATIKA PENULISAN

Sistematika penulisan diuraikan dalam beberapa bab yang akan dibahas sebagai

berikut :

BAB I : PENDAHULUAN

Bab ini berisi tentang latar belakang, maksud dan tujuan, metode penelitian, ruang

lingkup, dan sistematika penulisan.

BAB II :  LANDASAN TEORI

Bab ini berisikan teori yang menyangkut tentang cybercrime secara umum, definisi

phising, teknik phising dan cara kerja phising.

BAB III : ANALISA CONTOH KASUS & UNDANG UNDANG

Bab ini berisikan contoh-contoh kasus phising, serta undang-undang yang berkaitan

dengan contoh kasus.

BAB IV : PENUTUP

Bab ini berisikan kesimpulan dari bab-bab sebelumnya, sehingga dari kesimpulan

tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan

menyempurnakan dari pembahasan tentang materi tersebut.

Page 10: Cyber Crime Dengan Metode Phising

BAB II

LANDASAN TEORI

2.1 Cyber Crime

2.1.1 Sejarah Cyber crime

Sejarah CyberCrime awal mula penyerangan didunia Cyber pada tahun

1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang

mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang

program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di

dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik

yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal

sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara

ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits

AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian

atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan

cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya

seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang

mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan

Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua

kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu

kredit. Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak

boleh menyentuh komputer atau telepon.

2.1.2 Definisi Cyber crime

Cybercrime adalah tindak kriminal yang dilakkukan dengan menggunakan

teknologi komputer sebagai alat kejahatan utama dan dapat menyerang siapa saja,

masyarakat beserta fasilitas pelayanan umum dalam cyberspace maupun menyerang

institusi pemerintahan.

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime.

TheU.S. Department of Justice memberikan pengertian computer crime sebagai:”…any

illegal act requiring knowledge of computer technology for its perpetration, investigation,

Page 11: Cyber Crime Dengan Metode Phising

or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community

Development, yaitu:”any illegal, unethical or unauthorized behavior relatingto the

automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya

Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: “kejahatan di bidang

komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.

Pengertian Cybercrime menurut beberapa ahli :

Andi Hamzah, dalam bukunya “Aspek-aspek Pidana di Bidang Komputer”

(2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara

umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Forester dan Morrison, mendefinisikan kejahatan komputer sebagai: aksi kriminal

dimana komputer digunakan sebagai senjata utama.

Girasa (2013), mendefinisikan cybercrime sebagai : aksi kejahatan yang

menggunakan teknologi komputer sebagai komponen utama.

M.Yoga.P (2013), memberikan definisi cybercrime yang lebih menarik, yaitu:

kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan

teknologi cyber dan terjadi di dunia cyber.

2.1.3 Karakter Cyber crime

Karakterristik Cybercrime yaitu :

Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut

dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan

yuridiksi negara mana yang berlaku

Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang

terhubung dengan internet

Perbuatan tersebut mengakibatkan kerugian material maupun immaterial

yang cenderung lebih besar dibandingkan dengan kejahatan konvensional

Pelakunya adalah orang yang menguasai penggunaan internet beserta

aplikasinya

Perbuatan tersebut sering dilakukan melintas batas Negara

Page 12: Cyber Crime Dengan Metode Phising

2.1.4 Jenis-jenis Cyber Crime

Cybercrime terbagi menjadi beberapa jenis yaitu :

Unauthorized Acces to Computer System and Service

Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup

kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau

tanpa sepengetahuan dari pemilik system jaringan yang di masuki.

Contoh : Hacking

Illegal Content

Yaitu Kejahatan dengan memasukkan data atau informasi ke

internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap

melanggar hukum atau mengganggu ketertiban umum.

Contoh : Pornografi , pencemaran nama baik.

Data Forgery

Yaitu Kejahatan dengan memalsukan data pada dokumen-

dokumen penting yang tersimpan sebagai scriptless document melalui

internet

Contoh : Phising

Cyber Espionage

Kejahatan yang memanfaatkan jaringan internet untuk melakukan

kegiatan memata-matai terhadap pihak lain dengan memasuki sistem

jaringan komputer pihak sasaran.

Contoh : mengintai suatu web

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan , perusakan

atau penghancuran terhadap suatu data, program komputer atau sistem

jaringan komputer yang terhubung dengan internet.

Contoh : Mengirimkan virus/malware

Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual

yang dimiliki pihak lain di internet.

Contoh : Pembajakan

Page 13: Cyber Crime Dengan Metode Phising

Infrengments of Piracy

Kejahatan ini ditujukan terhadap informasi seseorang yang

merupakan hal sangat pribadi dan rahasia.

Contoh : Pencurian Data

2.2 Metode Phising

2.2.1 Sejarah Phising

Pada tanggal 2 Januari 1996 pertama kalinya istilah Phising digunakan, itu

terjadi di sebuah newsgroup Usenet disebut alt.online-service.america-online.

America online adalah tempat pertama dari apa yang akan menjadi isu kriminal

besarakan terjadi. America Online (AOL) adalah nomor satu penyediaan akses

internet, jutaan orang login ke layanan ini setiap hari popularitasnya menjadikan

pilihan utama untuk melakukan phising. Dari awal, hacker dan mereka yang

memperdagangkan software bajakan menggunakan layanan ini untuk

berkomunikasi satu sama lain.

Cara pertama yang dilakukan phiser adalah dengan menggunakan

algoritma untuk membuat nomor kartu kredit secara acak. Jumlah kredit acak

kartu yang digunakan untuk membuat rekening AOL. Akun tersebut digunakan

untuk spam pengguna lain dan untuk berbagi hal lainnya. Program-program

khusus seperti AOHell digunakan untuk menyederhanakan proses. Praktek ini

diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat langkah –

langkah keamanan untuk mencegah keberhasilan pengguna angka kredit secara

acak kartu.

2.2.2 Definisi Phising

Page 14: Cyber Crime Dengan Metode Phising

Kata "phishing" berawal pada tahun 1996, kebanyakan orang percaya kata

ini berasal sebagai ejaan alternatif dari "fishing" (memancing) seperti halnya

"memancing informasi". Phising dikenal juga sebagai “Brand spoofing” atau

“Carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan

keabsahan dan keamanan transfer data yang anda lakukan. Menurut Felten et al

spoofing (1997) dapat didefinisikan sebagai “Teknik yang digunakan untuk

memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana

penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan

bahwa mereka adalah host yang dapat dipercaya”.

Phising adalah singkatan dari Password Harvesting Phising yang artinya

adalah tindakan memancing dengan tujuan untuk mengumpulkan password.

Bentuk penipuan melalui phising, baik untuk mendapatkan informasi yang sensitif

seperti password, nomor kartu kredit dan lain-lain atau menggiring orang untuk

melakukan download file palsu yang berisi virus dengan menyamar sebagai orang

atau lembaga bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi,

seperti email atau pesan singkat lainnya. 

Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan

bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.

Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada

12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai

sarana phishing. Selain terjadi peningkatan kuantitas, kualitas serangan pun juga

mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang

tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.

Komunikasi yang dipakai ini mulai dalam bentuk web site social yang

sangat popular di mata masyarakat, site-site auction/ lelang, pengolah transaksi

online payment atau dalam bentuk lain yang biasanya user menggunakan site

tersebut untuk kepentingan administrasi, seperti email site, site jejaring public,

dan lainnya. Bentuk phishing yang lain adalah mengirimkan email official dan

instant messaging kepada user yang biasanya menggunakan site-site legitimate

dan site-site nama besar perusahaan yang dikenal masyarakat dilengkapi dengan

Page 15: Cyber Crime Dengan Metode Phising

logo perusahaan, header email official sampai dengan cap dan tanda tangan salah

satu pimpinan perusahaan tersebut.

Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini bermacam-macam:

Pertama, hanya untuk menangkap user account dan password, bertujuan

untuk eksploitasi data user dan administrator.

Kedua, memberikan tawaran investasi palsu, bertujuan untuk menipu.

Tiga, bisa saja memberikan informasi sesat kepada user, yang bertujuan

untuk melakukan justifikasi buruk kepada perusahaan lain (black

campaign). Teknik yang terakhir ini dapat dikatakan social engineering,

sebuah teknik yang jarang dilakukan oleh hacker tetapi sangat ampuh

untuk membuat opini buruk kepada perusahaan pesaingnya.

2.2.3 Cara Kerja Phising

Dari definisi phising dapat diketahui cara kerja dari phising tersebut yang

dilakukan untuk menjebak korban oleh sang penjebak (phisher). Phising yaitu aktivitas

seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email

dan situs web palsu yang tampilannya menyerupai tampilan asli atau resmi web

sebenarnya. Informasi yang didapat atau dicari oleh phiser adalah berupa password

account atau nomor kartu kredit korban. Penjebak (phisher) menggunakan email,

banner atau pop-up window untuk menjebak user agar mengarahkan ke situs web palsu

(fake webpage), dimana user diminta untuk memberikan informasi pribadinya.

Disinilah phisher memanfaatkan kecerobohan dan ketidak telitian user dalam web

palsu tersebut untuk mendapatkan informasi. Cara kerja phising terlihat pada gambar

2.1

Page 16: Cyber Crime Dengan Metode Phising

Gambar 2.1 Cara Kerja dan Alur informasi Phising

Berikut ini adalah aspek-aspek ancaman yang terinfeksi oleh virus phising:

a) Manipulasi Link

Sebagian teknik phising menggunakan manipulasi link sehingga yang terlihat

seperti alamat dari institusi yang asli. URL yang salah ejaannya atau penggunaan

subdomain adalah trik umum digunakan oleh phisher, seperti contoh URL

dibawah:

www.micosoft.com

www.mircosoft.com

www.verify-microsoft.com dan bukannya www.microsoft.com

b) Filter Evasion

Phisher telah menggunakan gambar (bukan teks) sehingga mengecoh

pengguna sehingga menyerahkan informasi pribadinya. Ini adalah alasan Gmail atau

Yahoo akan mematikan gambar secara default untuk email yang masuk. Gambar 2.2

adalah salah satu contoh email phising:

Page 17: Cyber Crime Dengan Metode Phising

Gambar 2.2 Email Phising yang dihubungkan ke sebuah halaman web

Untuk membuat e-mail phising tampak lebih asli, para phisher/scammer akan

meletakkan:

Sebuah link yang dihubungkan ke halaman web yang sah, tetapi sebenarnya

membawa anda ke sebuah laman web phising

Atau mungkin pop-up yang tampak persis seperti halaman resmi

2.2.4 Metode Phising

Metode yang sering digunakan diantaranya :

Email/Spam.

Media ini terbilang banyak digunakan bahkan bisa dikatakan

sebagai media favorit digunakan untuk mencari korban. Email dipilih

karena murah dan mudah untuk digunakan. Pelaku bisa mengirimkan jutaan

email setiap harinya tanpa perlu mengeluarkan biaya besar.

Web-based Delivery.

Pelaku membuat website yang mirip dengan website-

website terkenal suntuk mengelabuhi korbannya.

Page 18: Cyber Crime Dengan Metode Phising

IRC/Instant Mesaging.

Trojan

2.2.5 Teknik Phising

Teknik serangan phising, antara lain sebagai berikut :

Man-In-the-Minddle.

Hacker menempatkan dirinya ditengah-tengah antara korban dan website

asli yang hendak diakses. Jenis serangan ini banyak terjadi ketika user mengakses

media online elektronik di lingkungan jaringan lokal, jaringan internet global, dan

wifi. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap

computer user.

URL Obfuscation.

Metode ini menyamarkan alamat URL sehingga tampak tidak

mencurigakan untuk pengguna. Kita dapat pastikan user tidak akan melakukan

pemeriksaan terlebih dahulu terhadap alamat URL yang hendak dikunjungi.

String yang menyesatkan.

Memanfaatkan string yang tampak asli dan menggunakan nama besar

beberapa perusahaan IT ternama seperti “Microsoft”, pelaku membuat direktori

yang menggunakan kata-kata Microsoft seperti

http://situs.com/microsoft.com/login.aspx

Menggunakan tanda “@”.

Tanda “@” jika digunakan dalam suatu alamat URL dapat menipu user

karena dapat mengantarkan user ke halaman palsu yang telah dipersiapkan oleh

hacker

Status bar yang panjang.

Teknik ini hamper mirip dengan teknik nomor tiga. Hacker menggunakan

alamat URL yang panjang yang pada akhirnya dengan kelengahan user, maka

user dapat dipastikan tidak akan melakukan pemeriksaan terlebih dahulu terhadap

URL tersebut.

Page 19: Cyber Crime Dengan Metode Phising

Nama yang mirip.

Hacker membuat sebuah nama yang mirip, misalkan nama website

perusahaan besar, website online banking. Sebagai contoh pada kasus

klikbca.com, hacker bisa membuat website kilikbca.com, klickkbca.com dan lain

sebagainya.

URL yang diacak.

Dalam teknik ini hacker mengganti karakter-karakter yang digunakan

dalam format lain yang membingungkan.

URL Redirection.

Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website

yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya

dan apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi

serangan balik untuk website tersebut.

Pemendek URL.

Pemendek URL yang terkenal seperti tinyurl.com sejatinya digunakan

untuk membantu user dalam mengakses halaman URL yang panjang menjadi

alamat URL yang mudah untuk diingat dan dihafal. Tinyurl.com dalam kasus ini,

user tidak lagi memperhatikan alamat asli yang digunakan.

Gambar yang menyesatkan.

Hacker atau pelaku phising membuat halaman yang menyesatkan seperti

gambar address bar halaman login suatu e-banking yang mana dengan

menggunakan kode kusus hacker menyembunyikan address bar web browsing

yang asli.

Cross-Site Scripting.

Serangan ini dilakukan dengan memasukkan kode ke dalam website

perantara yang akan dijalankan oleh website perantara.

Hidden Attacks.

Serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak

terlihat secara visual.

Page 20: Cyber Crime Dengan Metode Phising

Client-Side Vulnerabilities.

Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada

website atau server untuk memasukkan kode program jahat. Dengan kode

program jahat ini, target hacker adalah untuk melakukan penipuan kepada user

yang mengakses server tersebut

Malware-Based Phising.

Pelaku phising atau hacker dalam teknik ini memanfaatkan malware untuk

menyerang computer pengguna atau korban. Malware yang terinstall ke dalam

komputer korban, bisa melakukan banyak hal sesuai dengan keinginan pelaku

phising. Beberapa fungsi yang sering dijalankan :

a. Keyloger adalah mencuri ketikan keyboard computer korban

untuk mendapatkan password atau pun informasi berharga lainnya.

b. Screen logger adalah aksi mencuri tampilan layar biasa

digunakan untuk melihat apa yang sedang ditampilkan di depan

monitor komputer user.

c. Web trojan adalah malware yang telah terinstall di dalam

komputer korban akan memunculkan pop-up windows seolah-olah

berasal dari website yang sedang dikunjungi.

DNS Poisoning.

DNS dari user dirubah agar user tidak menyadari bahwa dirinya telah

dibawa ke halaman palsu.

DNS-Based Phising.

Jenis serangan ini hampir mirip dengan jenis serangan sebelumnya.

Content-Injection Phising.

Pelaku phising atau hacker merubah isi website yang ditampilkan agar

tampak seperti berasaal dari website yang sebenarnya.

Search Engine Phising.

2.2.6 Cara Melawan Serangan Phising

Cara yang paling populer untuk melawan serangan phishing adalah

dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing.

Page 21: Cyber Crime Dengan Metode Phising

Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk

melawan serangan phishing.

PhishTank SiteChecker

SiteChecker memblokir semua situs phishing berdasarkan data dari

Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs

phishing oleh PhishTank, maka akan muncul halaman blocking.

Google Safe Browsing

Google Safe Browsing memberikan peringatan kepada Anda jika suatu

halaman situs mencoba untuk mengambil data pribadi atau informasi rekening

Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang

situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara

otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba

mengelabui seperti layaknya situs asli.

WOT

WOT membantu Anda mengenali situs-situs phishing dengan

memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui

reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-

situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas

WOT.

Verisign EV Green Bar

Ekstensi ini menambahkan validitasi certificate pada browser Anda.

Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna

menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini

berguna untuk mengenali situs-situs palsu.

ITrustPage

iTrustPage mencegah pengguna internet mengisi form pada suatu situs

palsu. Ketika mengunjungi situs yang terdapat halaman form, iTrustPage

menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui

apakah situs tersebut dapat dipercaya atau tidak.

Page 22: Cyber Crime Dengan Metode Phising

Finjan Secure Browsing

Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan

memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai

link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script

berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk

link yang berbahaya.

FirePhish

FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang

dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.

Page 23: Cyber Crime Dengan Metode Phising

BAB III

ANALISA CONTOH KASUS & UNDANG-UNDANG

3.1. Hukuman dan Undang-Undang yang Diberikan Kepada Pelaku

Phising.

A.   Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik

(ITE)

Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April

2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur

mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-

undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak

bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna

teknologi informasi guna mencapai sebuah kepastian hukum.

1)    Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya

informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang

melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling

lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar

rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

2)    Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian

konsumen dalam transaksi elektronik.

3)    Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak

mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman

kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking).

Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana

Page 24: Cyber Crime Dengan Metode Phising

dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)

tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

4)    Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak

atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara

apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman

(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang

memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan

pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp

800.000.000,00 (delapan ratus juta rupiah).

5)    Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system

elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja

sebagaiman mestinya.

6)    Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,

mendistribusikan, menyediakan atau memiliki.

7)    Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau

melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,

pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar

informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang

otentik (Phising = penipuan situs).

B.   Kitab Undang Undang Hukum Pidana

1)    Pasal 362 KUHP yang dikenakan untuk kasus carding.

2)    Pasal 378 KUHP dapat dikenakan untuk penipuan.

3)    Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan

yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban

melakukan sesuatu sesuai dengan apa yang diinginkannya.

4)    Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan

menggunakan media Internet.

Page 25: Cyber Crime Dengan Metode Phising

5)    Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan

secara online di Internet dengan penyelenggara dari Indonesia.

6)    Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

7)    Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film

pribadi seseorang.

8)    Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat

sistem milik orang lain.

C.   Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta,

program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk

bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media

yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk

melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk

persiapan dalam merancang intruksi-intruksi tersebut.

D.   Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi

Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi

adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi

dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem

kawat, optik, radio, atau sistem elektromagnetik lainnya.

E.   Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan

Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen

Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan

media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat

pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau

ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan

Page 26: Cyber Crime Dengan Metode Phising

Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang

tersebut sebagai alat bukti yang sah.

F.    Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang

No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan

identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti

peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

G.   Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang

No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan

identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti

peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

3.2. Contoh kasus (1) phising pada Tokopedia (18 Desember 2014)

Dunia sosial media sedang dihebohkan oleh penipuan online di Tokopedia,

dimana seseorang telah membeli handset BlackBerry terbaru, kemudian

membayarnya, namun barang tidak sampai ditangan pembeli. Sebagaimana dikutip

dari situs benysalim.com, calon pembeli tertarik untuk memboyong BlackBerry

Passport yang tersedia di Tokopedia yang kemudian terjadi percakapan mengenai

ketersediaan handset. Setelah dikonfirmasi bahwa handset tersedia untuk dibeli,

kemudian calon pembeli yang bernama Beny Salim melakukan proses pembelian

hingga melakukan pembayaran melalui Tokopedia. Setelah melakukan pembayaran,

pembeli mendapati pesan pribadi tentang adanya voucher diskon untuk transaksi

berikutnya, dengan cara melakukan konfirmasi dengan mengirimkan Nama, Nomor

Page 27: Cyber Crime Dengan Metode Phising

handphone dan alamat email. Kemudian, si pembeli mendapatkan email verifikasi

yang harus di click untuk mengaktifkan kode voucher, link ini ditengarai sebagai link

palsu berupa phishing.

Page 28: Cyber Crime Dengan Metode Phising

Gambar 3.1 Rincian Pemesanan 1

Page 29: Cyber Crime Dengan Metode Phising

Gambar 3.2 Rincian Pemesanan 2

Keesokan harinya, si pembeli mendapat notifikasi bahwa pesanan telah diproses

dan dikirim melalui jasa kurir JNE, namun kode resi tersebut tidak ditemukan dalam

pencarian kode tracking JNE. Tak seberapa lama, si pembeli juga kembali mendapat

notifikasi bahwa barang telah diterima, padahal pembeli sama sekali belum

menerimanya. Setelah melakukan komplen kepada Tokopedia, CS di Tokopedia sendiri

mengatakan bahwa kemungkinan akun Tokopedia pembeli telah diretas oleh penipu.

Anehnya lagi, si pembeli melakukan review terhadap barang yang dibeli tersebut, yang

kemungkinan itu merupakan aksi dari penipu sendiri dengan menggunakan akun pembeli

untuk membuat review positif tentang

lapaknya di Tokopedia.

Page 30: Cyber Crime Dengan Metode Phising

Gambar 3.3 Rincian Pemesanan 3

Modus baru penipuan online di Tokopedia ini mungkin cuma segerintil cerita

yang mau diungkap oleh korbannya, mungkin masih banyak lagi korban penipuan belanja

online di tempat-tempat lain yang tidak buka suara. Sebuah nama besar online shop

tidaklah akan menjamin 100 persen keamanan berbelanja. 

Undang-undang yang berkaitan dengan kasus phising pada Tokopedia :

1. Dalam contoh kasus  phishing pada Tokopedia sang pelaku dapat dijerat dengan

berbagai peraturan yang ada, diantaranya UU Informasi dan Transaksi Elektronik

(UU ITE) No. 11 Tahun 2008. Perbuatan penipuan tersebut memenuhi unsur

pidana pasal 28 ayat 1, dan pasal 35. Berikut petikan isi pasal-pasal tersebut:

Pasal 28 ayat 1

“Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan

menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi

Elektronik.”

Pasal 35 UU ITE tahun 2008 

“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum

melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan

Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar

Page 31: Cyber Crime Dengan Metode Phising

Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap

seolah‐olah data yang otentik. (Phising = penipuan situs)”

Adapun sangsi yang diberikan pada pelaku phishing dijelaskan pada Pasal

51 ayat (1) dan (2) yang berbunyi :

1) “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun

dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar

rupiah).”

2) “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun

dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar

rupiah).”

2. Selain dijerat dengan pasal 35 UU ITE tahun 2008 pelaku phishing tersebut juga

dapat dijerat dengan Pasal 378 KUHP (Kitab Undang-undang Hukum Pidana).

Pasal ini merupakan ketentuan pidana mengenai penipuan. Isinya adalah sebagai

berikut:

“Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau

orang lain secara melawan hukum dengan memakai nama palsu atau

martabat palsu; dengan tipu muslihat, atau rangkaian kebohongan,

menggerakan orang lain untuk menyerahkan barang sesuatu kepadanya,

atau supaya memberi utang maupun menghapuskan piutang, diancam

karena penipuan, dengan pidana penjara paling lama empat tahun.”

Kejahatan Phishing pada umumnya telah memenuhi unsur-unsur dari pasal di

atas, yang terdiri atas:

Dengan maksud menguntungkan diri sendiri atau orang lain;

Pelaku melakukan tindak tersebut dengan tujuan untuk

menguntungkan dirinya sendiri atau orang lain. Contoh: untuk

mendapatkan uang yang ditransfer korban penipuan.

Page 32: Cyber Crime Dengan Metode Phising

Dengan tipu muslihat;

Pelaku menggunakan tipu muslihat dalam bentuk alamat

url/website tiruan dan tampilan yang sekilas serupa dengan situs tokopedia

Menggerakan orang untuk menyerahkan barang sesuatu kepadanya

Dengan adanya tipu muslihat tersebut, pelaku berhasil

menggerakan para pengguna untuk memasukan username/alamat e-mail

dan password para pengguna Tokopedia

Bagi mereka yang terbukti memenuhi unsur-unsur di atas, maka mereka

diancam dengan pidana penjara maksimal 4 (empat) tahun.

3.3. Contoh kasus (2) Kecurian iPhone + Terkena Phishing Apple ID

(08 Juni 2015, source : www.makemac.com)

Gambar 3.4 iPhone

Salah satu pembaca MakeMac mendapatkan musibah tersebut dan bahkan

hampir kecurian akun iCloud-nya dengan teknik phishing. Tim MakeMac sudah

melakukan sesi wawancara dan mendapatkan ijin untuk membagikan pengalaman

ini, supaya jangan sampai ada korban lain yang sudah iPhone-nya dicuripun

masih tertimpa tangga karena iCloud account-nya juga ikut dicuri.

Page 33: Cyber Crime Dengan Metode Phising

Berikut ini adalah detail informasi dan laporannya:

Gambar 3.5 Aplikasi Find My iPhone

Pengguna perangkat iPhone 6 ini mengalami kecopetan hari Senin 25 Mei 2015,

siang di dalam Kopaja di kawasan Jl. MH Thamrin, persis ketika akan turun di jembatan

penyeberangan Sarinah. Sang copet tidak cukup cerdas untuk mematikan iPhone,

sehingga lokasinya sempat bisa diikuti oleh korban lewat aplikasi Find My iPhone, lewat

iPad sang korban. Meskipun sudah cepat melaporkan kejadian ke kantor polisi, dan

mengetahui lokasi markas copet setelah kabur 3 jam setelah kejadian, sayangnya iPhone

tidak berhasil diselamatkan.

Penting sekali untuk selalu menggunakan fitur Passcode Lock untuk mencegah

orang lain terutama copet membuka dan mengakses ke dalam iPhone anda. Hal terakhir

yang bisa dilakukan korban adalah mengaktifkan Lost Mode dan mengirimkan pesan ke

iPhone yang dicuri dan menyertakan nomor hp yang bisa dihubungi.

Page 34: Cyber Crime Dengan Metode Phising

Sebaiknya tidak mengirimkan nomor hp yang merupakan nomor utama anda. Dan

penting untuk sesegera mungkin mengaktifkan Lost Mode agar copet tidak

membaca notifikasi yang masuk ke iPhone anda.

Dalam mode Lost Mode anda tetap bisa mengikuti kemana larinya copet selama iPhone

anda tetap dalam keadaan hidup dan terkoneksi dengan internet.

Serangan Phishing Mulai Dikirim

Karena sudah menggunakan fitur keamanan Find My iPhone berbasis iCloud +

mengirim pesan peringatan, sayangnya iPhone sudah dalam kondisi offline. Sehingga

korban hanya bisa menunggu kabar dari Apple apabila Lost Mode telah aktif ketika

iPhone dinyalakan. Setelah hari ke–8 dari peristiwa tersebut, pada pagi hari, ada

notifikasi email yang masuk sebagai tanda iPhone telah dinyalakan kembali. Namun

sayang tidak dapat dilacak posisinya. Sudah pasti iPhone saat ini ada di tangan penadah

yang cukup paham prosedur. Sore harinya, ada sebuah SMS masuk ke hp korban, yang

juga adalah nomor hp yang disertakan pada saat korban mengaktifkan fitur Lost Mode.

Isinya memberikan informasi bahwa lokasi iPhone telah ditemukan, dan meminta

untuk sign in dan verifikasi Apple ID lewat sebuah tautan yang seolah mirip dengan

alamat situs apple sendiri, namun bukan.

Gambar 3.6

SMS Phising

Inilah yang disebut phishing dan dapat dlihat pada gambar di atas, tautan yang

diberikan menggunakan alamat yang mirip dengan website Apple – menggunakan

Page 35: Cyber Crime Dengan Metode Phising

beberapa kata khas seperti iCloud dan juga Apple. Karena lengah dan tidak teliti, sang

korban langsung menuju laman tersebut dan mendapatkan tampilan web yang sangat

mirip dengan halaman Apple untuk memasukkan data Apple ID

berupa username dan password.

Namun setelah memasukkan username dan password, lalu mengklik login,

ternyata halaman tidak menuju kemana-mana. Langsung merasa ada yang salah, korban

mencoba mengklik link lainnya, dan mencoba alamat domain utama dari situs tersebut.

Korban segera sadar bahwa itu adalah situs Phishing yang digunakan untuk mencuri

data username dan password iCloud account dari korban.

Tentu saja, karena data ini penting untuk penadah ‘memutihkan’ iPhone yang

dicuri agar bisa di restore seperti baru lewat iTunes. Korban langsung cepat mengganti

password iCloud nya dengan yang baru.

Page 36: Cyber Crime Dengan Metode Phising

3.7 Gambar Perbedaan email asli dan email phising

Beruntunglah karena korban berhasil lebih dulu mengganti password sebelum

penadah mereset iPhone curian, terbukti karena kemudian ada pesan masuk ke email

korban, yang juga adalah alamat email iCloud account, dengan modus yang sama seperti

SMS tadi, memberitahukan bahwa lokasi iPhone sudah ditemukan dan meminta untuk

membuka halaman situs yang digunakan untuk phising. Tentu saja korban tidak jatuh lagi

ke perangkap yang sama. Berselang beberapa jam, SMS serupa dengan sebelumnya

dikirim lagi. Ini merupakan umpan ketiga dari penadah iPhone curian.iPhone tersebut

masih terkunci dengan iCloud Activation Lock dan belum diketahui keberadaannya. Sang

penadah masih mencoba mengirimkan umpan lewat SMS beberapa hari kemudian,

berharap bahwa korban akan jatuh ke dalam perangkapnya, dengan modus yang sudah

jelas diketahui.

Undang-undang yang berkaitan dengan kasus phising AppleID :

1. Dalam contoh kasus  phishing Apple ID sang pelaku dapat terjerat  Pasal 35

UU ITE tahun 2008  yang berbunyi : “Setiap Orang dengan sengaja dan tanpa

hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,

penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen

Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen

Elektronik tersebut dianggap seolah‐olah data yang otentik. (Phising =

penipuan situs)”

Adapun sangsi yang diberikan pada pelaku phishing dijelaskan pada Pasal

51 ayat (1) dan (2) yang berbunyi :

3) “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun

dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar

rupiah).”

Page 37: Cyber Crime Dengan Metode Phising

4) “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun

dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar

rupiah).”

2. Selain dijerat dengan pasal 35 UU ITE tahun 2008 pelaku phishing tersebut

juga dapat dijerat dengan Pasal 378 KUHP (Kitab Undang-undang Hukum

Pidana). Pasal ini merupakan ketentuan pidana mengenai penipuan. Isinya

adalah sebagai berikut:

“Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau

orang lain secara melawan hukum dengan memakai nama palsu atau

martabat palsu; dengan tipu muslihat, atau rangkaian kebohongan,

menggerakan orang lain untuk menyerahkan barang sesuatu kepadanya,

atau supaya memberi utang maupun menghapuskan piutang, diancam

karena penipuan, dengan pidana penjara paling lama empat tahun.”

3.4. Contoh kasus (3) Waspada Penipuan Phising! Ratusan Nasabah

kehilangan Uang Hingga Ratusan Miliar (13 September 2015,

source: detikNews)

Jakarta - Semakin berkembangnya teknologi, baragam pula cara

pelaku kriminal melakukan aksinya. Saat ini aksi kejahatan yang sedang

menjadi perhatian dunia perbankan adalah phising.

Metode penipuan phising, melibatkan kecanggihan teknologi dan kebebasan

di dunia maya. Dengan cara ini, ratusan nasabah dari berbagai bank di

Indonesia menjadi korban penipuan dengan kerugian hingga ratusan miliar

rupiah.

"Selama sebulan ini kami mengejar pelaku ke berbagai daerah, dan

melakukan penyelidikan, surveillance, tapping, audit forensik, IT, dan dalam

sebulan bekerja, subdit Jatanras Polda Metro Jaya berhasil mengungkap

pelaku dengan modus Phishing," ujar Direktur Kriminal Umum Polda Metro

Page 38: Cyber Crime Dengan Metode Phising

Jaya, Kombes Pol Krisna Murti kepada wartawan di Polda Metro Jaya,

Minggu (13/9/2015). Dalam melakukan aksinya, para pelaku ini

menggunakan modus dengan membuat malware dan disebar melalui

situs-situs terlarang seperti situs perjudian dan situs porno yang terpaksa

diklik pengguna internet. 

"Setelah di klik, ternyata situs tersebut berisi script internet banking,

yang dapat membelokkan transaksi asli kita para nasabah ke rekening tujuan

pelaku yang sudah disiapkan sebelumnya," jelasnya.

Namun nasabah tak pernah sadar, bahwa dirinya masuk ke website palsu.

Ketika uang nasabah tertransfer tanpa sadar, sudah disiapkan sejumlah

rekening penampungan di seluruh dunia termasuk di Indonesia. Rekening

penampungan tersebut dibuka dengan identitas palsu.  "Tak hanya itu, pelaku

juga merekrut masyarakat atau nasabah untuk dijadikan financial agent,

dimana seolah-olah melakukan penawaran pekerjaan lewat email yang

datanya tersebar di situs pencari kerja. Data tersebut dibelokkan dan dibajak

untuk didaftarkan namanya di bitcoin," jelas Krisna.

"Setelah uang nasabah dibobol dan dimasukkan ke agen tadi,

kemudian agen tadi meneruskan ke bitcoin, atau transfer tunai melalui

Western Union. Korban dari penipuan ini sudah ratusan orang, dan uang yang

ditipu sudah ratusan miliar rupiah," sambungnya.

Polda Metro Jaya yang menerima laporan hilangnya uang di dalam rekening

sejumlah nasabah secara misterius kemudian melakukan penyelidikan. Selama

sebulan penuh, polisi berhasil menelusuri jaringan penipu tersebut yang

tersebar di Bali, Surabaya, Jakarta dan Medan, untuk Indonesia.

"Setelah ditelusuri selama sebulan penuh, dilakukan pengejaran, 

ditangkap pelakunya WN Ikraina atas nama Oleksandr Sulima (28) yang

bertempat tinggal di vila perumahan Puri Jimbaran, Bali. Dari yang

bersangkutan kita sita bukti pembelian bitcoin, paspor, terdapat petunjuk

wawancara lewat Whatsapp dengan seseorang bernama Gryadskiy, yang

membicarakan rekening baru untuk penampungan dana. Dari pengembangan

penyidikan, polisi menangkap Gryadskiy. Kepada polisi, Gryadskiy mengaku

Page 39: Cyber Crime Dengan Metode Phising

Oleksandr merupakan kaki tangannya. Sedangkan atasan Gradskiy, adalah

seseorang bernama Anthon, warga Rusia. Pertemuan mereka terjadi sekitar

tiga bulan lalu di Club Sky Garden, Legian. 

Krisna mengatakan, Anthon menawarkan pekerjaan tersebut kepada

Gryadskiy. Tugasnya adalah menerima "black money" dari berbagai belahan

dunia. Dari situ Gryadskiy ditawari sejumlah imbalan. "Mereka selalu

berhubungan dengan aplikasi "Viber"," katanya.  "Jaringannya masih banyak,

wajah mereka kami tutupi karena komplotan yang lain masih berkeliaran di

luar sana," sambung dia.

Undang-undang yang berkaitan dengan kasus penipuan phising ratusan

nasabah :

1 Para pelaku dikenakan Pasal 362 KUHP

“Barang siapa mengambil barang sesuatu, yang seluruhnya atau

sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara

melawan hukum, diancam karena pencurian, dengan pidana penjara

paling lama lima tahun atau pidana denda paling banyak sembilan

ratus rupiah.”

2 atau pasal 81 UU nomor 3 tahun 2011 tentang transfer dana.

“Setiap orang yang secara melawan hukum mengambil atau

memindahkan sebagian atau seluruh Dana milik orang lain melalui

Perintah Transfer Dana palsu dipidana dengan pidana penjara paling

lama 5 (lima) tahun atau denda paling banyak Rp5.000.000.000,00

(lima miliar rupiah).”

3 Dan atau pasal 3,4,5 UU 8 tahun 2010 tentang TPPU (TINDAK

PIDANA PENCUCIAN UANG).

o Pasal 3 : Setiap Orang yang menempatkan, mentransfer,

mengalihkan, membelanjakan, membayarkan, menghibahkan,

menitipkan, membawa ke luar negeri, mengubah bentuk,

menukarkan dengan mata uang atau surat berharga atau perbuatan

Page 40: Cyber Crime Dengan Metode Phising

lain atas Harta Kekayaan yang diketahuinya atau patut diduganya

merupakan hasil tindak pidana sebagaimana dimaksud dalam Pasal

2 ayat (1) dengan tujuan menyembunyikan atau menyamarkan asal

usul Harta Kekayaan dipidana karena tindak pidana Pencucian

Uang dengan pidana penjara paling lama 20 (dua puluh) tahun dan

denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).

o Pasal 4 : Setiap Orang yang menyembunyikan atau menyamarkan

asal usul, sumber, lokasi, peruntukan, pengalihan hak-hak, atau

kepemilikan yang sebenarnya atas Harta Kekayaan yang

diketahuinya atau patut diduganya merupakan hasil tindak pidana

sebagaimana dimaksud dalam Pasal 2 ayat (1) dipidana karena

tindak pidana Pencucian Uang dengan pidana penjara paling lama

20 (dua puluh) tahun dan denda paling banyak Rp5.000.000.000,00

(lima miliar rupiah).

o Pasal 5 : (1) Setiap Orang yang menerima atau menguasai

penempatan, pentransferan, pembayaran, hibah, sumbangan,

penitipan, penukaran, atau menggunakan Harta Kekayaan yang

diketahuinya atau patut diduganya merupakan hasil tindak pidana

sebagaimana dimaksud dalam Pasal 2 ayat (1) dipidana dengan

pidana penjara paling lama 5 (lima) tahun dan denda paling banyak

Rp1.000.000.000,00 (satu miliar rupiah). (2) Ketentuan

sebagaimana dimaksud pada ayat (1) tidak berlaku bagi

Pihak Pelapor yang melaksanakan kewajiban pelaporan

sebagaimana diatur dalam UndangUndang ini.

4 Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa

hak menyebarkan berita bohong dan menyesatkan yang

mengakibatkan kerugian konsumen dalam transaksi elektronik.

5 Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan

tanpa hak atau melawan hukum mengakses komputer dan/atau system

elektronik dengan cara apapun dengan melanggar, menerobos,

Page 41: Cyber Crime Dengan Metode Phising

melampaui, atau menjebol system pengaman (cracking, hacking,

illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang

memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3

dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau

denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

6  Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa

hak atau melawan hukum melakukan manipulasi, penciptaan,

perubahan, penghilangan, pengrusakan informasi elektronik dan/atau

dokumen elektronik dengan tujuan agar informasi elektronik dan/atau

dokumen elektronik tersebut seolah-olah data yang otentik (Phising =

penipuan situs).

3.5. Contoh kasus (4) Bahaya phising ancam pengguna Twitter dan

Facebook (16 Januari 2014 | www.merdeka,com)

Merdeka.com - Mungkin Anda pernah mengalami akun jejaring sosial

Anda seperti Facebook ataupun Twitter tiba-tiba mengunggah status atau tweet

secara otomatis? Itulah salah satu dampak dari serangan bernama phishing.

Phising merupakan salah satu tindakan cyber crime yang bertujuan untuk

memperoleh informasi pribadi pengguna seperti password dan ID jejaring sosial

sampai PIN rekening bank. Akhir-akhir ini, fenomena kejahatan phishing sendiri

makin marak beredar baik di Facebook maupun Twitter dan makin banyak

pengguna kedua jejaring sosial tersebut yang berasal dari Indonesia menjadi

korban.

Bahkan menurut pantaun merdeka.com, salah satu akun Twitter mantan

calon Gubernur DKI Jakarta dan pakar ekonomi, Faisal Basri, dengan akun

@FaisalBasri juga sempat menjadi korban aksi phising ini.

Phising sendiri biasanya diluncurkan oleh pihak tertentu dengan menyebar link-

link terkait topik yang sedang banyak dibicarakan agar pengguna terpancing

untuk membuka link tersebut. Akan tetapi, setelah dibuka, bukan menuju ke

halaman topik terkait, malah dialihkan ke domain tertentu yang berisikan malware

yang dapat langsung meretas akun jejaring sosial dan mengambil data berupa

Page 42: Cyber Crime Dengan Metode Phising

User ID dan password secara otomatis. Setelah mendapatkan akses data tersebut,

maka akun Anda akan dimanfaatkan untuk mengunggah tweet yang berikan

jebakan link phising lain ataupun tweet promosi untuk kepentingan komersial.

Jadi sebagai pengguna Twitter dan Facebook, Anda sebaiknya lebih berhati-hati

dan tidak membuka link sembarangan untuk menghindari aksi phishing ini.

Undang-undang yang berkaitan dengan kasus penipuan phising Twitter /

Facebook :

1  Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa

hak atau melawan hukum melakukan manipulasi, penciptaan,

perubahan, penghilangan, pengrusakan informasi elektronik dan/atau

dokumen elektronik dengan tujuan agar informasi elektronik dan/atau

dokumen elektronik tersebut seolah-olah data yang otentik (Phising =

penipuan situs).

2 Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik

dengan menggunakan media Internet.

“Barangsiapa melakukan kejahatan menista atau menista dengan

tulisan, dalam hal ia diizinkan untuk membuktikan tuduhannya itu,

jika ia tidak dapat membuktikan dan jika tuduhan itu dilakukannya

sedang diketahuinya tidak benar, dihukum karena salah memfitnah

dengan hukum penjara selama-lamanya empat tahun.”

3 Pasal 378 KUHP dapat dikenakan untuk penipuan dengan pidana

penjara paling lama empat tahun.

Page 43: Cyber Crime Dengan Metode Phising

BAB IV

PENUTUP

4.1       Kesimpulan           

Dari hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas, kami

dapat mengambil kesimpulan sebagai berikut :

1 Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan

teknologi komputer sebagai alat kejahatan utama dan dapat menyerang

siapa saja, masyarakat beserta fasilitas pelayanan umum dalam cyberspace

maupun menyerang institusi pemerintahan, dan salah satu cyber . Banyak

jenis dan ragam cybercrime salah satunya phising.

2 Phising merupakan cara untuk mencoba mendapatkan informasi seperti

username, password, dan rincian kartu kredit dengan menyamar sebagai

entitas terpercaya dalam sebuah komunikasi elektronik

3 Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link

di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email,

praktek phising terbilang mudah hanya dengan melakukan spam pada

email dan kemudian menunggu korbannya untuk masuk kedalam

tipuannya.

4 Phisher mengambil keuntungan dari kerentanan keamanan web untuk

mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan.

5 Beberapa extensions Firefox yang bisa digunakan untuk melawan

serangan phishing : PhishTank SiteChecker, Google Safe Browsing,

WOT, Verisign EV Green Bar, ITrustPage, Finjan SecureBrowsing,

FirePhish, CallingID Link Advisor, SpoofStick, dan TrustBar.

6 Para phiser (pelaku phising) akan dikenakan sanksi tegas karena sudah ada

undang-undang dan hukum yang mengaturnya walaupun belum dapat

Page 44: Cyber Crime Dengan Metode Phising

sepenuhnya diterapkan dengan baik, karena masih banyak phiser-phiser

lain yang masih melakukan aksinya dan merugikan pengguna internet.

4.2       Saran

Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas kami dapat

memberikan saran sebagai berikut :

1) Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatan

dunia maya (cybercrime).

2) Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet

untuk lebih mengoptimalkan pengamanan data-data sehingga dapat

meminimalisir tindak kejahatan dunia maya.

3) Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama

individual,pemerintah dan masyarakat bahkan kerjasama antar negara-negara di

dunia.

4) Melakukan verifikasi account dengan hati-hati dan mengganti username atau

password secara berkala.

5) Dengan banyaknya kasus phising, metode tambahan atau perlindungan sangat

dibutuhkan. Upaya-upaya itu termasuk pembuatan undang undang, pelatihan

pengguna, dan langkah-langkah teknis agar terhindar dari serangan phising.

Page 45: Cyber Crime Dengan Metode Phising

DAFTAR PUSTAKA

Internet :

http://cybercrime946.blogspot.co.id/2014/05/blog-post_6329.html

http://lastmanifa.blogspot.com/2012/11/pelanggaran-terhadap-uu-ite.html

http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html

http://www.makemac.com/pengalaman-kecurian-iphone-terkena-phishing-apple-id/

http://benysalim.com/2014/12/18/modus-penipuan-di-tokopedia/

http://crymecyber.blogspot.com/2013/05/cyber-crime-contoh-kasus-phising.html

http://adailmudisini89.blogspot.com/2013/05/kasus-phising_23.html

http://compu-pedia.blogspot.com/2012/08/waspada-web-phising-atau-web-replika.html

http://tipszumare.blogspot.com/2012/04/cara-menghindari-phising.html

http://murahnet.wordpress.com/2011/01/09/cara-mengatasi-phishing-nasabah-bank/

Page 46: Cyber Crime Dengan Metode Phising