Serangan dunia maya di Indonesia: Perbedaan antara revisi
Tag: Suntingan perangkat seluler Suntingan peramban seluler |
Tag: Suntingan visualeditor-wikitext |
||
(25 revisi perantara oleh 18 pengguna tidak ditampilkan) | |||
Baris 1: | Baris 1: | ||
'''Serangan dunia maya |
'''Serangan dunia maya di Indonesia''' adalah berbagai upaya untuk mendapatkan akses ilegal atau tidak sah terhadap suatu komputer, sistem komputer atau jaringan komputer dengan tujuan untuk mencuri data, menonaktifkan, mengganggu atau bahkan mengendalikan dengan cara memodifikasi, memblokir, menghapus atau dengan cara lain memanipulasi dan menghancurkan sistem komputer.<ref name=":0">{{Cite news|date=2021-10-05|title=Apa Itu Cyber Attack?|url=https://wartaekonomi.co.id/read365385/apa-itu-cyber-attack|work=[[Warta Ekonomi]]|access-date=2022-29-09|last=Wibowo|first=Patrick Trusto Jati}}</ref> Menurut data [[Badan Siber dan Sandi Negara]] (BSSN), serangan dunia maya di Indonesia sepanjang tahun 2021 mencapai 1.637.973.022 kali,<ref name=":1">{{Cite news|date=2022-04-08|title=Indonesia Hadapi 1,6 Miliar Serangan Siber dalam Setahun, Ini Malware Terbanyak|url=https://tekno.kompas.com/read/2022/04/08/06020007/indonesia-hadapi-1-6-miliar-serangan-siber-dalam-setahun-ini-malware-terbanyak?page=all|work=[[Kompas.com]]|access-date=2022-09-29|last=Riyanto|first=Galuh Putri|editor-last=Nistanto|editor-first=Reska K.}}</ref> dengan indikator peningkatan anomali trafik terbesarnya berupa serangan malware, aktivitas trojan, hingga pengumpulan data informasi untuk mengetahui celah keamanan.<ref>{{Cite news|date=2022-09-27|title=Sepanjang 2021 Terjadi 1,6 Miliar Serangan Siber di Indonesia|url=https://www.jawapos.com/nasional/27/09/2022/sepanjang-2021-terjadi-16-miliar-serangan-siber-di-indonesia/|work=Jawapos|access-date=2022-09-29}}</ref> Serangan dunia maya di Indonesia membuat kerugian hingga mencapai Rp 478,8 triliun pada tahun 2017.<ref>{{Cite web|title=Tantangan Penguatan Keamanan Siber dalam Menjaga Stabilitas Keamanan|url=https://berkas.dpr.go.id/puskajianggaran/analisis-apbn/public-file/analisis-apbn-public-65.pdf|website=DPR|access-date=2022-09-29|archive-date=2022-08-20|archive-url=https://web.archive.org/web/20220820012004/https://berkas.dpr.go.id/puskajianggaran/analisis-apbn/public-file/analisis-apbn-public-65.pdf|dead-url=yes}}</ref> |
||
Sementara itu, hingga semester I-2022, aktivitas serangan dunia maya di Indonesia telah mencapai 714.170.967, dengan aktivitas terbesar serangan dunia maya terjadi pada bulan Januari, yakni 272.962.734 kali.<ref name=":4">{{Cite news|date=2022-07-01|title=RI Dihantam 700 Juta Serangan Siber di 2022, Modus Pemerasan Dominan|url=https://www.cnnindonesia.com/teknologi/20220701164212-192-816150/ri-dihantam-700-juta-serangan-siber-di-2022-modus-pemerasan-dominan|work=[[CNN Indonesia]]|access-date=2022-09-29}}</ref> [[Kaspersky Lab|Kaspersky]] juga mendeteksi serangan dunia maya di Indonesia selama Januari-Maret 2022 mencapai 11.802.558. Hal ini membuat Indonesia menjadi negara di [[Asia Tenggara]] yang paling berisiko terkena ancaman serangan internet, sedangkan di dunia, Indonesia berada di peringkat ke-60.<ref>{{Cite news|date=2022-04-27|title=Kaspersky catat Indonesia dapat 11 juta serangan siber|url=https://kalteng.antaranews.com/berita/558177/kaspersky-catat-indonesia-dapat-11-juta-serangan-siber|work=[[Lembaga Kantor Berita Nasional Antara|ANTARA News]]|access-date=2022-09-29|last=Ronny}}</ref> |
Sementara itu, hingga semester I-2022, aktivitas serangan dunia maya di Indonesia telah mencapai 714.170.967, dengan aktivitas terbesar serangan dunia maya terjadi pada bulan Januari, yakni 272.962.734 kali.<ref name=":4">{{Cite news|date=2022-07-01|title=RI Dihantam 700 Juta Serangan Siber di 2022, Modus Pemerasan Dominan|url=https://www.cnnindonesia.com/teknologi/20220701164212-192-816150/ri-dihantam-700-juta-serangan-siber-di-2022-modus-pemerasan-dominan|work=[[CNN Indonesia]]|access-date=2022-09-29}}</ref> [[Kaspersky Lab|Kaspersky]] juga mendeteksi serangan dunia maya di Indonesia selama Januari-Maret 2022 mencapai 11.802.558. Hal ini membuat Indonesia menjadi negara di [[Asia Tenggara]] yang paling berisiko terkena ancaman serangan internet, sedangkan di dunia, Indonesia berada di peringkat ke-60.<ref>{{Cite news|date=2022-04-27|title=Kaspersky catat Indonesia dapat 11 juta serangan siber|url=https://kalteng.antaranews.com/berita/558177/kaspersky-catat-indonesia-dapat-11-juta-serangan-siber|work=[[Lembaga Kantor Berita Nasional Antara|ANTARA News]]|access-date=2022-09-29|last=Ronny}}</ref> |
||
Baris 11: | Baris 11: | ||
Malware singkatan dari ''malicious software'' adalah serangan yang paling umum, melalui surat elektronik atau unduhan ilegal. Malware mengandung virus, trojans, spyware, ransomware, adware, dan botnet. Malware dan ransomware biasanya disertai tebusan kepada pemilik data. |
Malware singkatan dari ''malicious software'' adalah serangan yang paling umum, melalui surat elektronik atau unduhan ilegal. Malware mengandung virus, trojans, spyware, ransomware, adware, dan botnet. Malware dan ransomware biasanya disertai tebusan kepada pemilik data. |
||
Injeksi |
Injeksi bahasa kueri terstruktur (SQL) melibatkan penyuntikan kode berbahaya ke dalam aplikasi berbasis data melalui kueri SQL untuk mendapatkan informasi pribadi. Phishing melibatkan permintaan informasi pribadi sensitif melalui email resmi perusahaan. Man-in-the-middle adalah praktik menyadap komunikasi antara dua individu untuk mendapatkan data, sering kali dilakukan melalui jaringan WiFi yang rentan atau dipertanyakan. Penolakan layanan adalah serangan di Internet yang dimaksudkan untuk mengganggu atau mencegah pengguna lain mengakses layanan sistem yang terkena dampak serangan tersebut..<ref>{{Cite news|date=2022-08-30|title=Cyber security atau Keamanan Siber: Pengertian, Jenis, dan Ancamannya|url=https://www.detik.com/edu/detikpedia/d-6262847/cyber-security-atau-keamanan-siber-pengertian-jenis-dan-ancamannya|work=[[Detik.com|detikcom]]|access-date=2022-09-29|last=Basmatulhana|first=Hanindita}}</ref> Kemudian DDos berupa serangan massif dengan memborbardir permintaan data secara simultan ke server yang menjadi target sasaran. Serangan dunia maya juga bisa terjadi dengan membangun terowongan dan menggunakan akses yang tersedia secara terus-menerus. Terakhir adalah ''Drive-by'', ketika seseorang mengunjungi laman tertentu dan mengunduh informasi tertentu sehingga komputer terinfeksi malware.<ref name=":0" /> |
||
Beberapa program menyediakan informasi untuk mendeteksi apakah alamat email yang dimiliki rentan terhadap aksi peretasan, hanya dengan memasukkan alamat email. Beberapa program tersebut adalah monitor.[[firefox]], [[Avast Antivirus|avast]], periksadata, dan [[Have I Been Pwned?|haveibeenpwned]].<ref>{{Cite news|date=2022-09-03|title=Ramai Data Pribadi Diretas, 4 Situs Ini Bantu Ketahui Keamanan Data Kamu|url=https://www.pikiran-rakyat.com/teknologi/pr-015425962/ramai-data-pribadi-diretas-4-situs-ini-bantu-ketahui-keamanan-data-kamu|work=Pikiran Rakyat|access-date=2022-10-06}}</ref> Pendeteksian dan pengelabuan terhadap peretas juga bisa dilakukan dengan memasang perangkat honeypot, yakni sistem atau jaringan komputer yang sengaja dipasang semirip mungkin untuk dijadikan umpan buat menarik perhatian peretas dengan diletakan di sekitar server asli dan di bagian belakang firewall. Adapun jenis honeypot terbagi dua, yakni low involvement honeypot dan high involvement honeypot.<ref>{{Cite journal|last=Muh Masruri Mustofa|first=Eko Aribowo|date=Juni 2013|title=Penerapan Sistem Keamanan Honeypot dan IDS pada Jaringan Nirkabel (Hotspot)|url=https://core.ac.uk/download/pdf/324200385.pdf|journal=Jurnal Sarjana Teknik Informatika|volume=Volume 1 Nomor 1|issue=e-ISSN: 2338-5197|pages=114}}</ref> Berdasarkan data Badan Siber dan Sandi Negara, Pontianak menjadi kota yang memiliki banyak perangkat honeypot.<ref>{{Cite news|date=2022-09-20|title=Serangan Siber di Indonesia Paling Banyak Terjadi di Kalbar, Kok Bisa?|url=https://kumparan.com/kumparannews/serangan-siber-di-indonesia-paling-banyak-terjadi-di-kalbar-kok-bisa-1ytgpUnoQim/full|work=[[Kumparan (situs web)|Kumparan]]|access-date=2022-10-08|last=Pratama|first=Rizki Baiquni}}</ref> |
Beberapa program menyediakan informasi untuk mendeteksi apakah alamat email yang dimiliki rentan terhadap aksi peretasan, hanya dengan memasukkan alamat email. Beberapa program tersebut adalah monitor.[[firefox]], [[Avast Antivirus|avast]], periksadata, dan [[Have I Been Pwned?|haveibeenpwned]].<ref>{{Cite news|date=2022-09-03|title=Ramai Data Pribadi Diretas, 4 Situs Ini Bantu Ketahui Keamanan Data Kamu|url=https://www.pikiran-rakyat.com/teknologi/pr-015425962/ramai-data-pribadi-diretas-4-situs-ini-bantu-ketahui-keamanan-data-kamu|work=Pikiran Rakyat|access-date=2022-10-06}}</ref> Pendeteksian dan pengelabuan terhadap peretas juga bisa dilakukan dengan memasang perangkat honeypot, yakni sistem atau jaringan komputer yang sengaja dipasang semirip mungkin untuk dijadikan umpan buat menarik perhatian peretas dengan diletakan di sekitar server asli dan di bagian belakang firewall. Adapun jenis honeypot terbagi dua, yakni low involvement honeypot dan high involvement honeypot.<ref>{{Cite journal|last=Muh Masruri Mustofa|first=Eko Aribowo|date=Juni 2013|title=Penerapan Sistem Keamanan Honeypot dan IDS pada Jaringan Nirkabel (Hotspot)|url=https://core.ac.uk/download/pdf/324200385.pdf|journal=Jurnal Sarjana Teknik Informatika|volume=Volume 1 Nomor 1|issue=e-ISSN: 2338-5197|pages=114}}</ref> Berdasarkan data Badan Siber dan Sandi Negara, Pontianak menjadi kota yang memiliki banyak perangkat honeypot.<ref>{{Cite news|date=2022-09-20|title=Serangan Siber di Indonesia Paling Banyak Terjadi di Kalbar, Kok Bisa?|url=https://kumparan.com/kumparannews/serangan-siber-di-indonesia-paling-banyak-terjadi-di-kalbar-kok-bisa-1ytgpUnoQim/full|work=[[Kumparan (situs web)|Kumparan]]|access-date=2022-10-08|last=Pratama|first=Rizki Baiquni}}</ref> |
||
Baris 18: | Baris 18: | ||
Serangan dunia maya di Indonesia berupa malware setidaknya tercatat ada 10 jenis, yakni:<ref name=":1" /> |
Serangan dunia maya di Indonesia berupa malware setidaknya tercatat ada 10 jenis, yakni:<ref name=":1" /> |
||
# MyloBot Botnet Malware jenis ini paling banyak menyerang Indonesia, yakni lebih dari 730 juta atau 44,62% dari anomali trafik di Indonesia. MyioBot Botnet dikendalikan oleh satu penyerang dengan tujuan menginfeksi jaringan komputer. Malware ini dirancang untuk mengirim spam, mencuri data, ransomware (malware yang disertai permintaan uang tebusan), click fraud, DOS, dan lain-lain. Sasarannya adalah Microsoft Windows yang terjangkit dan tersebar melalui spam surat elektronik dan unduhan ilegal. Setelah terinfeksi, botnet langsung mematikan Windows Defender, Windows Update, dan memblokir port tambahan di Firewall. Terakhir, malware ini mematikan dan menghapus file berakhiran exe di folder %APPDATA% yang berakibat data hilang. |
# '''MyloBot Botnet''' Malware jenis ini paling banyak menyerang Indonesia, yakni lebih dari 730 juta atau 44,62% dari anomali trafik di Indonesia. MyioBot Botnet dikendalikan oleh satu penyerang dengan tujuan menginfeksi jaringan komputer. Malware ini dirancang untuk mengirim spam, mencuri data, ransomware (malware yang disertai permintaan uang tebusan), click fraud, DOS, dan lain-lain. Sasarannya adalah Microsoft Windows yang terjangkit dan tersebar melalui spam surat elektronik dan unduhan ilegal. Setelah terinfeksi, botnet langsung mematikan Windows Defender, Windows Update, dan memblokir port tambahan di Firewall. Terakhir, malware ini mematikan dan menghapus file berakhiran exe di folder %APPDATA% yang berakibat data hilang. |
||
# Jenis serangan malware kedua yang paling banyak terjadi di Indonesia adalah Protocol-Scandal Moxa, yakni sebanyak 70 juta lebih anomali trafik. Menurut Badan Siber dan Sandi Negara (BSSN), Sistem Scada digunakan dalam Industrial Control Systems (ICS) atau programmable logic controllers untuk sistem jaringan komputer berskala besar di perusahaan yang bergerak di kelistrikan dan migas. Karena tidak menerapkan autentikasi, Sistem Scada memiliki kerentanan pada perangkat Moxa yang memungkinkan penyerang menyisipkan malware, yakni Triton, yang tugasnya menganalisis dan mengintai sistem yang menjadi target sasaran, mengacaukan bahkan menghancurkan sistem industri secara fisik. |
# Jenis serangan malware kedua yang paling banyak terjadi di Indonesia adalah '''Protocol-Scandal Moxa''', yakni sebanyak 70 juta lebih anomali trafik. Menurut Badan Siber dan Sandi Negara (BSSN), Sistem Scada digunakan dalam Industrial Control Systems (ICS) atau programmable logic controllers untuk sistem jaringan komputer berskala besar di perusahaan yang bergerak di kelistrikan dan migas. Karena tidak menerapkan autentikasi, Sistem Scada memiliki kerentanan pada perangkat Moxa yang memungkinkan penyerang menyisipkan malware, yakni Triton, yang tugasnya menganalisis dan mengintai sistem yang menjadi target sasaran, mengacaukan bahkan menghancurkan sistem industri secara fisik. |
||
# Malware ketiga adalah MiningPool yakni program khusus yang dirancang untuk menambang mata uang kripto cryptocurrency) di perangkat komputer atau server tanpa sepengetahuan pemilik. |
# Malware ketiga adalah '''MiningPool''' yakni program khusus yang dirancang untuk menambang mata uang kripto cryptocurrency) di perangkat komputer atau server tanpa sepengetahuan pemilik. |
||
# Malware Win.Trojan.ZeroAccess mengincar sistem operasi Microsoft Windows dengan menyusupkan iklan berbayar per klik (click fraud) sehingga penyerang mendapatkan uang secara cepat, karena dapat mengunduh malware jenis lain ke komputer target sasaran, bahkan juga mampu menampilkan informasi ancaman palsu yang akan mendorong pemilik membeli software antivirus palsu. |
# Malware '''Win.Trojan.ZeroAccess''' mengincar sistem operasi Microsoft Windows dengan menyusupkan iklan berbayar per klik (click fraud) sehingga penyerang mendapatkan uang secara cepat, karena dapat mengunduh malware jenis lain ke komputer target sasaran, bahkan juga mampu menampilkan informasi ancaman palsu yang akan mendorong pemilik membeli software antivirus palsu. |
||
# Serangan menggunakan proksi socket secure yang merupakan framework untuk routing dari berbagai jenis program ataupun protokol. Penyerang mengeksploitasi koneksi SSH kemudian mendistribusikan botnet dan malware. Deteksi terhadap malware dapat dihindari karena proksi ini dapat digunakan untuk menutupi lalu lintas atau penyerang dapat membuat terowongan ke sistem command and control melalui koneksi HTTP. |
# Serangan menggunakan '''proksi socket secure''' yang merupakan framework untuk routing dari berbagai jenis program ataupun protokol. Penyerang mengeksploitasi koneksi SSH kemudian mendistribusikan botnet dan malware. Deteksi terhadap malware dapat dihindari karena proksi ini dapat digunakan untuk menutupi lalu lintas atau penyerang dapat membuat terowongan ke sistem command and control melalui koneksi HTTP. |
||
# CVE-2017-0147 |
# '''CVE-2017-0147''' |
||
# Win.Trojan.AllAple |
# '''Win.Trojan.AllAple''' |
||
# RDP Account Brute Force |
# '''RDP Account Brute Force''' |
||
# Generic Trojan RAT |
# '''Generic Trojan RAT''' |
||
# ISC BIND DoS vulnerability |
# '''ISC BIND DoS vulnerability''' |
||
== Kasus-kasus peretasan == |
== Kasus-kasus peretasan == |
||
Baris 83: | Baris 83: | ||
# '''I0c4lh34rtz alias Mr. Error404:''' bergabung dengan kelompok IndoXploit. Pernah meretas subdomain Kemendikbud dan Kominfo |
# '''I0c4lh34rtz alias Mr. Error404:''' bergabung dengan kelompok IndoXploit. Pernah meretas subdomain Kemendikbud dan Kominfo |
||
# '''R3DDEV1L''': meretas laman Kopassus |
# '''R3DDEV1L''': meretas laman Kopassus |
||
# '''Type-0 aka L4N4N9_4K1R4''': Leader tim peretas AnonSec Team, Team yang pernah meretas situs PSSI dan Pemerintahan |
|||
# '''Redsm0ke:''' meretas laman Paspampres |
# '''Redsm0ke:''' meretas laman Paspampres |
||
# '''xCrotZ''': meretas berbagai laman milik Israel, forum Indonesian Cyber Army, Newbie Security, dan bersama timnya, Indonesian Security Down, melakukan perang siber dengan Australia |
# '''xCrotZ''': meretas berbagai laman milik Israel, forum Indonesian Cyber Army, Newbie Security, dan bersama timnya, Indonesian Security Down, melakukan perang siber dengan Australia |
||
Baris 91: | Baris 92: | ||
# '''KiRaa''': meretas chibi-cyber dan bagas31 |
# '''KiRaa''': meretas chibi-cyber dan bagas31 |
||
# '''CaptSalkus48''': meretas laman meme Comic Indonesia |
# '''CaptSalkus48''': meretas laman meme Comic Indonesia |
||
# '''Anon6host''': Anggota pasi dari Jember Blackhat ini pernah mengotak atik beberapa laman situs universitas yang ada di indonesia |
|||
=== Kelompok peretas Indonesia === |
=== Kelompok peretas Indonesia === |
||
Selain perorangan, para peretas asal Indonesia juga memiliki kelompok. '''Kecoak Elektronik'''<ref name=":8">{{Cite web|date=2016-04-11|title=Kecoak Elektronik, Kelompok Hacker Tertua di Indonesia|url=https://www.linuxsec.org/2016/04/kecoak-elektronik.html|website=Linuxsec|access-date=2022-10-02}}</ref>''', Indohack, Hackerlink, Antihackerlink'''<ref>{{Cite news|first=Yoga Tri|title=Sejarah hacker di Indonesia|url=https://www.merdeka.com/teknologi/sejarah-hacker-di-indonesia-tekmatis.html|work=[[Merdeka.com]]|access-date=2022-10-02|language=id|last=Priyanto|editor-last=Priyanto|editor-first=Yoga Tri}}</ref>''', MedanHacking''',<ref name=":9">{{Cite news|date=2003-12-09|title=Medanhacking Diduga Pelaku Penjebolan Situs Australia|url=https://bisnis.tempo.co/read/33934/medanhacking-diduga-pelaku-penjebolan-situs-australia|work=[[Tempo.co]]|access-date=2022-10-02|language=id}}</ref><ref name=":10">{{Cite news|date=2001-9-12|title=Medanhacking for US tragedy WTC|url=https://www.govtech.com/security/hacking-vigilantes-deface-iranian-web-sites.html|work=Govtech|acess-date=2022-10-2}}</ref> Hiddenline, Indosniffing, Cracxer dan Jasakom |
Selain perorangan, para peretas asal Indonesia juga memiliki kelompok. '''Kecoak Elektronik'''<ref name=":8">{{Cite web|date=2016-04-11|title=Kecoak Elektronik, Kelompok Hacker Tertua di Indonesia|url=https://www.linuxsec.org/2016/04/kecoak-elektronik.html|website=Linuxsec|access-date=2022-10-02}}</ref>''', Indohack, Hackerlink, Antihackerlink'''<ref>{{Cite news|first=Yoga Tri|title=Sejarah hacker di Indonesia|url=https://www.merdeka.com/teknologi/sejarah-hacker-di-indonesia-tekmatis.html|work=[[Merdeka.com]]|access-date=2022-10-02|language=id|last=Priyanto|editor-last=Priyanto|editor-first=Yoga Tri}}</ref>''', MedanHacking''',<ref name=":9">{{Cite news|date=2003-12-09|title=Medanhacking Diduga Pelaku Penjebolan Situs Australia|url=https://bisnis.tempo.co/read/33934/medanhacking-diduga-pelaku-penjebolan-situs-australia|work=[[Tempo.co]]|access-date=2022-10-02|language=id}}</ref><ref name=":10">{{Cite news|date=2001-9-12|title=Medanhacking for US tragedy WTC|url=https://www.govtech.com/security/hacking-vigilantes-deface-iranian-web-sites.html|work=Govtech|acess-date=2022-10-2}}</ref> '''Hiddenline, Indosniffing, Cracxer dan Jasakom adalah kelompok-kelompok peretas yang aktif antara tahun 1995 - 2002 dan merupakan pelopor awal aktivitas peretas secara berkelompok di Indonesia serta''' Fabianclone, Ndeklamber, '''Crazy_bit dan TarjO adalah peretas secara individu. Saat itu kegiatan peretasan mereka lakukan di kota-kota besar di Indonesia seperti Jakarta, Bandung, Yogjakarta, Surabaya, dan Medan dan aksi mereka masih terbatas, lebih banyak manual, serta alat (''tools'') yang belum memadai. Aksi peretasan umumnya dilakukan di warnet-warnet dan Lab Komputer Kampus, sebab kala itu ''tools'' otomatis belum ada, seperti Kali Linux, SqlMap untuk SQL Injection, Metasploit, Burp Suite, Acuatix, dan sebagainya.''' |
||
Kelompok peretas '''Kecoak Elektronik''' (K-Elektronik) adalah kelompok peretas tertua di Indonesia, yang berdiri sekitar tahun 1995. Alirannya adalah hactivist, yakni peretas yang memperjuangkan kepentingan politik. Kelompok ini melakukan kampanye anti-Soeharto. Anggota kelompok ini adalah byteskrew, cahcephoe, cbug, ceyen, cyberheb, cybertank, deglen, elz, fr0d0, fwerd, nixel, nukemafia, opik, ph03n1x, r0t0r, r3dshadow, samuraihack, dan xfree86setup. Byteskrew pernah meretas laman Portugal University of Coimbra, ketika Indonesia dan Timor Timur terlibat konflik. Forum komunitas ini pernah diretas oleh Hmei7.<ref name=":8" /> |
Kelompok peretas '''Kecoak Elektronik''' (K-Elektronik) adalah kelompok peretas tertua di Indonesia, yang berdiri sekitar tahun 1995. Alirannya adalah hactivist, yakni peretas yang memperjuangkan kepentingan politik. Kelompok ini melakukan kampanye anti-Soeharto. Anggota kelompok ini adalah byteskrew, cahcephoe, cbug, ceyen, cyberheb, cybertank, deglen, elz, fr0d0, fwerd, nixel, nukemafia, opik, ph03n1x, r0t0r, r3dshadow, samuraihack, dan xfree86setup. Byteskrew pernah meretas laman Portugal University of Coimbra, ketika Indonesia dan Timor Timur terlibat konflik. Forum komunitas ini pernah diretas oleh Hmei7.<ref name=":8" /> |
||
Baris 111: | Baris 111: | ||
Kelompok peretas "Jember Hacker Team" juga pernah melakukan perubahan laman resmi Majelis Ulama Indonesia pada Agustus 2012, oleh peretas yang menamakan dirinya MJL 007.<ref>{{Cite news|date=2012-08-04|title=Situs Resmi MUI Disusupi 'Jember' Hacker|url=https://news.detik.com/berita/d-1982971/situs-resmi-mui-disusupi-jember-hacker-|work=[[Detik.com|detikcom]]|access-date=2022-09-30}}</ref> |
Kelompok peretas "Jember Hacker Team" juga pernah melakukan perubahan laman resmi Majelis Ulama Indonesia pada Agustus 2012, oleh peretas yang menamakan dirinya MJL 007.<ref>{{Cite news|date=2012-08-04|title=Situs Resmi MUI Disusupi 'Jember' Hacker|url=https://news.detik.com/berita/d-1982971/situs-resmi-mui-disusupi-jember-hacker-|work=[[Detik.com|detikcom]]|access-date=2022-09-30}}</ref> |
||
Kelompok peretas '''AnonSec Team''' ''Sebelum komunitas itu terbentuk, Lanang punya tim berjuluk “4K1R4” yang dibentuk pada 2018. Selama 2019, aktivitas tim sepi, karena teman-temannya memilih pensiun. Ia pun memilih solo hingga 2020. Tim itu akhirnya dibubarkan.'' |
|||
''“Enggak lama saya buat tim lagi namanya “NoLife Team”, waktu itu belum ada kepikiran buat open member, lalu 2021 saya berpikir buat rekrut banyak member,” kata L4N4N9.'' |
|||
''Ia mencari rekan lagi dan ketemulah Anon7 yang dipilih karena keterampilannya menebas web dengan satu metode saja. “Saya tertarik, saya ajak dia untuk bergabung dengan tim saya. Dia sempat menolak, dan saya memberi saran, ‘Gimana kalau kita buat tim baru? Pasti seru rekrut orang bareng bareng’,” katanya. Anon7 sepakat. Akhirnya terbentuk AnonSec Team, yang berarti “Unknown Security” yang terinspirasi dari LulzSec (Lulz Security)—peretas topi hitam yang berafiliasi dengan Anonymous dan dikenal meretas profil tinggi, salah satunya situs web CIA.'' |
|||
''Menurut L4N4N9, pada Juli 2021, keduanya membuka rekrutmen, dengan meretas situs web asal India dan KPU. Banyak situs web yang dijadikan unjuk gigi di dunia underground agar menarik banyak minat, ujarnya.)'' |
|||
== Forum online peretas Indonesia == |
== Forum online peretas Indonesia == |
||
Baris 364: | Baris 372: | ||
{{reflist|30em}} |
{{reflist|30em}} |
||
<references /> |
<references /> |
||
== Pranala Luar == |
|||
* {{id}} [https://bpptik.kominfo.go.id/Publikasi/detail/jenis-jenis-serangan-siber-di-era-digital BPPTIK Kominfo tentang Jenis-Jenis Serangan Siber di Era Digital] |
|||
* {{id}} [https://www.primacs.co.id/post/kasus-kasus-cyber-crime-terbesar-yang-pernah-terjadi-di-indonesia Primacs tentang Kasus-kasus Cyber Crime Terbesar yang Pernah Terjadi di Indonesia] |
|||
== Lihat pula == |
|||
* [[Serangan dunia maya]] |
|||
* [[Peretas]] |
|||
[[Kategori:Indonesia]] |
[[Kategori:Indonesia]] |
Revisi terkini sejak 10 Juli 2024 17.20
Serangan dunia maya di Indonesia adalah berbagai upaya untuk mendapatkan akses ilegal atau tidak sah terhadap suatu komputer, sistem komputer atau jaringan komputer dengan tujuan untuk mencuri data, menonaktifkan, mengganggu atau bahkan mengendalikan dengan cara memodifikasi, memblokir, menghapus atau dengan cara lain memanipulasi dan menghancurkan sistem komputer.[1] Menurut data Badan Siber dan Sandi Negara (BSSN), serangan dunia maya di Indonesia sepanjang tahun 2021 mencapai 1.637.973.022 kali,[2] dengan indikator peningkatan anomali trafik terbesarnya berupa serangan malware, aktivitas trojan, hingga pengumpulan data informasi untuk mengetahui celah keamanan.[3] Serangan dunia maya di Indonesia membuat kerugian hingga mencapai Rp 478,8 triliun pada tahun 2017.[4]
Sementara itu, hingga semester I-2022, aktivitas serangan dunia maya di Indonesia telah mencapai 714.170.967, dengan aktivitas terbesar serangan dunia maya terjadi pada bulan Januari, yakni 272.962.734 kali.[5] Kaspersky juga mendeteksi serangan dunia maya di Indonesia selama Januari-Maret 2022 mencapai 11.802.558. Hal ini membuat Indonesia menjadi negara di Asia Tenggara yang paling berisiko terkena ancaman serangan internet, sedangkan di dunia, Indonesia berada di peringkat ke-60.[6]
Tiga jenis serangan dunia maya yang paling sering terjadi di Indonesia adalah ransomware atau malware diikuti phishing dan eksploitasi kerentanan kemudian web defacement atau tindakan mengubah konten sebuah laman. Umumnya, yang menjadi target sasaran adalah dunia akademi dan pemerintahan daerah (30%), lembaga swasta (16,85%), lembaga hukum (7,23%), dan pemerintah pusat (3,86%).[5] Web defacement juga masih mendominasi kasus peretasan terhadap laman pemerintahan daerah sepanjang Januari-Oktober 2021.[7]
Dilihat dari asal usulnya, serangan dunia maya yang terjadi di Indonesia justru paling banyak berasal dari dalam negeri, kemudian India, Amerika Serikat, Bangladesh, Rusia, Tiongkok, Vietnam, dan Brasil. Kota di Indonesia yang paling banyak menjadi target sasaran adalah Bali, Jakarta, dan Aceh.[8]
Serangan dunia maya menyasar pada sistem cloud, jaringan, dengan tujuan mencuri data dan membajak lalu lintas layanan. Alat yang digunakan berupa malware, injeksi Structured Query Language, Phishing, Man-in-the-middle, Denial of service, DDos, serangan terhadap domain name system (DNS), dan Drive-by.
Malware singkatan dari malicious software adalah serangan yang paling umum, melalui surat elektronik atau unduhan ilegal. Malware mengandung virus, trojans, spyware, ransomware, adware, dan botnet. Malware dan ransomware biasanya disertai tebusan kepada pemilik data.
Injeksi bahasa kueri terstruktur (SQL) melibatkan penyuntikan kode berbahaya ke dalam aplikasi berbasis data melalui kueri SQL untuk mendapatkan informasi pribadi. Phishing melibatkan permintaan informasi pribadi sensitif melalui email resmi perusahaan. Man-in-the-middle adalah praktik menyadap komunikasi antara dua individu untuk mendapatkan data, sering kali dilakukan melalui jaringan WiFi yang rentan atau dipertanyakan. Penolakan layanan adalah serangan di Internet yang dimaksudkan untuk mengganggu atau mencegah pengguna lain mengakses layanan sistem yang terkena dampak serangan tersebut..[9] Kemudian DDos berupa serangan massif dengan memborbardir permintaan data secara simultan ke server yang menjadi target sasaran. Serangan dunia maya juga bisa terjadi dengan membangun terowongan dan menggunakan akses yang tersedia secara terus-menerus. Terakhir adalah Drive-by, ketika seseorang mengunjungi laman tertentu dan mengunduh informasi tertentu sehingga komputer terinfeksi malware.[1]
Beberapa program menyediakan informasi untuk mendeteksi apakah alamat email yang dimiliki rentan terhadap aksi peretasan, hanya dengan memasukkan alamat email. Beberapa program tersebut adalah monitor.firefox, avast, periksadata, dan haveibeenpwned.[10] Pendeteksian dan pengelabuan terhadap peretas juga bisa dilakukan dengan memasang perangkat honeypot, yakni sistem atau jaringan komputer yang sengaja dipasang semirip mungkin untuk dijadikan umpan buat menarik perhatian peretas dengan diletakan di sekitar server asli dan di bagian belakang firewall. Adapun jenis honeypot terbagi dua, yakni low involvement honeypot dan high involvement honeypot.[11] Berdasarkan data Badan Siber dan Sandi Negara, Pontianak menjadi kota yang memiliki banyak perangkat honeypot.[12]
Jenis-jenis Malware
[sunting | sunting sumber]Serangan dunia maya di Indonesia berupa malware setidaknya tercatat ada 10 jenis, yakni:[2]
- MyloBot Botnet Malware jenis ini paling banyak menyerang Indonesia, yakni lebih dari 730 juta atau 44,62% dari anomali trafik di Indonesia. MyioBot Botnet dikendalikan oleh satu penyerang dengan tujuan menginfeksi jaringan komputer. Malware ini dirancang untuk mengirim spam, mencuri data, ransomware (malware yang disertai permintaan uang tebusan), click fraud, DOS, dan lain-lain. Sasarannya adalah Microsoft Windows yang terjangkit dan tersebar melalui spam surat elektronik dan unduhan ilegal. Setelah terinfeksi, botnet langsung mematikan Windows Defender, Windows Update, dan memblokir port tambahan di Firewall. Terakhir, malware ini mematikan dan menghapus file berakhiran exe di folder %APPDATA% yang berakibat data hilang.
- Jenis serangan malware kedua yang paling banyak terjadi di Indonesia adalah Protocol-Scandal Moxa, yakni sebanyak 70 juta lebih anomali trafik. Menurut Badan Siber dan Sandi Negara (BSSN), Sistem Scada digunakan dalam Industrial Control Systems (ICS) atau programmable logic controllers untuk sistem jaringan komputer berskala besar di perusahaan yang bergerak di kelistrikan dan migas. Karena tidak menerapkan autentikasi, Sistem Scada memiliki kerentanan pada perangkat Moxa yang memungkinkan penyerang menyisipkan malware, yakni Triton, yang tugasnya menganalisis dan mengintai sistem yang menjadi target sasaran, mengacaukan bahkan menghancurkan sistem industri secara fisik.
- Malware ketiga adalah MiningPool yakni program khusus yang dirancang untuk menambang mata uang kripto cryptocurrency) di perangkat komputer atau server tanpa sepengetahuan pemilik.
- Malware Win.Trojan.ZeroAccess mengincar sistem operasi Microsoft Windows dengan menyusupkan iklan berbayar per klik (click fraud) sehingga penyerang mendapatkan uang secara cepat, karena dapat mengunduh malware jenis lain ke komputer target sasaran, bahkan juga mampu menampilkan informasi ancaman palsu yang akan mendorong pemilik membeli software antivirus palsu.
- Serangan menggunakan proksi socket secure yang merupakan framework untuk routing dari berbagai jenis program ataupun protokol. Penyerang mengeksploitasi koneksi SSH kemudian mendistribusikan botnet dan malware. Deteksi terhadap malware dapat dihindari karena proksi ini dapat digunakan untuk menutupi lalu lintas atau penyerang dapat membuat terowongan ke sistem command and control melalui koneksi HTTP.
- CVE-2017-0147
- Win.Trojan.AllAple
- RDP Account Brute Force
- Generic Trojan RAT
- ISC BIND DoS vulnerability
Kasus-kasus peretasan
[sunting | sunting sumber]Dalam sepuluh tahun terakhir, laman-laman pemerintahan daerah seringkali menjadi korban peretasan defacement, mulai dari pemerintah provinsi Nusa Tenggara Barat - laman biro ekonomi, BPSDM, dan dinas sosial (Oktober 2020),[13] pemerintah daerah Trenggalek (60 laman) pada April 2022, pemerintah daerah Indramayu (indramayukab.go.id, dinkes.indramayukab.go.id, dinsos.indramayukab.go.id, dan disdukcapil.indramayukab.go.id) pada Mei 2022,[14] Boyolali (PPID dan aplikasi rokok ilegal), Pemkab Sragen, masing-masing terjadi pada Agustus 2022,[15] laman pemprov Sulawesi Tenggara Oktober 22.[16] Selain defacement, peretasan untuk pencurian data juga terjadi pada empat dinas Dukcapil, yakni di Kabupaten Malang, Subang, Kota Bogor, dan Kabupaten Bekasi.[17]
Pemerintahan kabupaten Malang menjadi target sasaran defacement paling banyak. Dari 500 laman organisasi pendukung daerah (OPD) yang dimiliki daerah ini, sebanyak 111 laman OPD pernah menjadi sasaran.[18]
Selain lembaga eksekutif daerah, laman-laman yudikatif, lembaga penyelenggara pemilu, dan legislatif, juga menjadi sasaran peretas, seperti Kejari Garut (Agustus 2022),[14] KPUD Bantul (Januari 2020).
Rentannya laman pemerintahan daerah terhadap aksi peretasan defacement disebabkan banyaknya laman yang tidak menggunakan secure hosting, tapi menggunakan share hosting (hosting bersama), tidak menggunakan secure coding dan menggunakan open source seperti joomla dan drupal serta halaman default admin masih standar tanpa filter, terakhir penyebabnya jarang melakukan tes keamanan, pemeliharaan, dan kesadaran.[19]
Fenomena khusus peretasan terjadi pada 2021, yakni empat laman Kementerian, puluhan laman pemerintah daerah, kepolisian, dan 400 laman lembaga pendidikan, diretas dan disisipi laman-laman judi online. Laman-laman yang diretas adalah pemerintah provinsi Jawa Tengah, pemerintah kota Ambon, Dinas PUPR Banda Aceh, Dinas Pendidikan dan Kebudayaan Purbalingga, KPU Sleman, Polda NTB, PGRI Jember, Poltek Jember, Universitas Trisakti, Universitas Telkom, dan RS Harapan Keluarga.[20] Sindikat peretas beranggotakan 18 orang ini akhirnya berhasil ditangkap pihak kepolisian.
Kasus peretasan pencurian data
[sunting | sunting sumber]Dalam beberapa tahun terakhir, tingginya serangan dunia maya di Indonesia mulai cenderung beralih dari defacement menjadi peretasan dengan tujuan pencurian data. Beberapa kasus peretasan besar pencurian data mengemuka dan membuat heboh publik.[21]
- RedDoorz Indonesia - September 2020: aksi peretasan dengan mengambil data 2,8 juta pengguna RedDoorz kemudian dijual seharga Rp 28 juta di Forum Raid.[22]
- BPJS Kesehatan - Mei 2021: aksi peretasan terhadap laman bpjs-kesehatan.go.id membuat 279 juta data penduduk Indonesia berupa NIK, nomor ponsel, e-mail, alamat, dan besaran gaji, berhasil dicuri dan dijual ke Raid Forums seharga 0,15 bitcoin atau sekitar Rp 84,4 juta. Merespons hal ini, Kominfo kemudian memutus tautan (link) unduhan dan memblokir Raid Forums.
- Asuransi BRI Life - 27 Juli 2021: aksi peretasan sekaligus pencurian 2 juta data nasabah (berupa foto KTP, rekening, nomor pokok wajib pajak, akta kelahiran, dan rekam medis), dan 463 ribu dokumen lainnya, dengan total ukuran file 250 gigabyte, yang kemudian dijual seharga US$ 7.000 atau setara Rp 101,6 juta). Pihak BRI Life sendiri menyatakan yang diretas adalah sistem BRILife Syariah, yang merupakan unit usaha syariah dari perusahaan dan data pemegang polisnya hanya 25 ribu.
- Electronic Health Alert (e-HAC) Kemenkes - Agustus 2021: aksi peretasan sekaligus pencurian data 1,3 juta orang Indonesia. Atas peretasan ini, Kemenkes menyatakan aplikasi e-HAC sudah tidak digunakan lagi ketika terjadi peretasan, yakni tepatnya pada 2 Juli 2021.
- Database Kepolisian Republik Indonesia - November 2021: aksi dilakukan oleh peretas asal Brasil yang meretas laman Badan Siber dan Sandi Negara. Si peretas mengklaim telah mendapatkan 28 ribu informasi pribadi berupa nama pribadi, tempat tanggal lahir, nomor registrasi pokok, alamat, golongan darah, satuan kerja, suku, alamat email, alamat tempat tinggal, pangkat, dan pelanggaran yang dilakukan.[23]
- Data Registrasi SIMCard prabayar - September 2022: aksi dilakukan oleh peretas bernama Bjorka yang mencuri 1,3 miliar data registasi SIMCard prabayar berupa NIK, No HP, nama provider, tanggal registrasi, dan dijual oleh Bjorka di Breached Forum seharga US$ 50 ribu atau setara Rp 743,5 juta.[24]
- Bank Indonesia - Januari 2022: aksi dilakukan oleh peretas asal Rusia bernama Conti melalui ransomware.[25] Peretasan terjadi di kantor cabang BI Bengkulu terhadap 16 komputer dan berhasil mengumpulkan data 52.767 dokumen berkapasitas 73,82 Gigabyte.[26]
Hackers Indonesia
[sunting | sunting sumber]Pelaku peretas atau hacker adalah seseorang yang melakukan tindakan mencari celah keamanan di jaringan komputer. Ada tiga jenis peretas, yakni peretas topi putih atau White Hat Hacker, topi hitam atau Black Hat Hacker, dan Gray Hat Hacker. White Hat Hacker atau ethical hacker adalah peretas yang melakukan tindakan secara legal dan telah mendapatkan izin terlebih dahulu. Peretas jenis ini biasanya dibayar secara profesional oleh para pemilik jaringan komputer untuk mendeteksi apakah ada celah keamanan yang bisa disusupi malware, phising, dan injeksi SQL, yang berujung pada akses ke database perusahaan. Black Hat Hacker adalah lawan dari white hat hacker, yakni peretas yang memiliki motif kriminal dan jahat dengan menyusup ke jaringan komputer secara ilegal untuk mencuri data pribadi, kata sandi, dan kartu kredit hingga menyebarluaskan data pribadi seseorang (doksing/doxing). Gray hat hacker adalah peretas yang menyusup celah keamanan secara ilegal dan melaporkannya kepada pemilik jika mereka menemukan adanya celah keamanan yang rentan disusupi. Motifnya adalah untuk mencari tantangan, menguji kemampuan, dan kesenangan pribadi.[27]
Saat ini setidaknya tercatat ada beberapa hackers asal Indonesia yang paling terkenal karena kemampuannya meretas berbagai jaringan internet. Mereka adalah:[28]
- HME17 dikenal dengan julukan master of defacer dunia. Peretas ini disegani karena pernah melumpuhkan 294.402 laman, dengan rincian 139.721 Internet Protocol (IP) tunggal dan 154.681 deface massal. Aksi terhebohnya adalah melakukan web defacement dengan mengacak-acak laman blogging, Wordpress.
- Kang Onno atau nama lengkapnya Onno W Purbo. Lulusan Teknik Elektro ITB tahun 1981 ini sekarang menjadi pakar teknologi setelah menamatkan pendidikannya di Kanada. Onno pernah menyabet penghargaan Jonathan B Postel Service Award, penghargaan atas kontribusi terhadap komunitas internet global.[29]
- Xnuver atau Dani Firmansyah, meretas laman kpu.go.id pada April 20O4 melalui cross site scripting (XSS) dan SQL injection. Setelah berhasil masuk ke server KPU, peretas tersebut mengubah nama 24 partai poliik menjadi nama buah. Aksinya kemudian berhasil ditangkap pihak kepolisian dan divonis hukuman tujuh bulan penjara oleh pengadilan. Saat ini Dani Firmansyah bekerja sebagai chief technology officer sebuah perusahaan teknologi.[29]
- E5a_CYB3R atau Erza Jullian, meretas laman KPU dengan melakukan defacement tampilan laman tersebut dan setelah diacak-acak, Erza Jullian mengembalikannya seperti semula. Erza adalah hacker anggota Manusia Biasa Team dan Anonymous Hacker Indonesia.[29]
- Xsvshacker, meretas database New York Police Department (NYPD) dan Central Intelligence Agency (CIA) pada tahun 2011. Peretas ini juga melakukan defacing lebih dari 430 ribu laman, game Zynga, dan laman kepresidenan Israel.
- Pak Made atau Made Wiryana, dikenal sebagai salah satu cyber Paspampres RI dan dipercaya menjaga laman dan server pada era pemerintahan Presiden Susilo Bambang Yudhoyono. Kemampuannya menangkal aksi peretasan DDos dalam hitungan detilk tidak diragukan.
- Mr. Dick, tidak ada informasi detail tentang peretas ini, namun disebut-sebut bahwa yang bersangkutan mampu meretas ribuan server dalam waktu singkat dan saat ini bekerjasama dengan Microsoft dan Google.
- Jim Geovedi, saat ini menetap di London dan memiliki perusahaan konsultan jasa keamanan siber untuk sistem satelit, perbankan, hingga telekomunikasi. Dia dikenal karena aksinya menggeser arah orbit satelit pada tahun 2009.[29]
- ./Marioganz, berhasil meretas situs kementrian Timor Leste dan mengacak ngacak laman website pemerintahan timor leste, di antaranya situs covid19.gov.tl dan website partai fretilin, serta berbagai laman di Malaysia, Inggris, dan Amerika
- Bio666x atau Yogi Nugraha (19 tahun), pernah mematikan jaringan internet di Malaysia dan pernah meretas data penting militer Singapura. Yogi juga pernah bergabung dalam perang siber antara Indonesia dengan Australia dan meretas 1700 web dan blog milik Australia.[29]
- Putra Aji Adhari, berhasil meretas laman bank dalam negeri dan NASA pada tahun 2019 ketika dia masih berusia 15 tahun. Putra merupakan salah satu peretas white hat.[29]
- ADC, berhasil meretas 1.309 laman, di antaranya Mahkamah Agung dan Pemerintahan Provinsi Jawa Tengah, serta berbagai laman di Australia, Inggris, dan Amerika.[30]
Di luar peretas di atas, pada Juni 2016, peretas bernama Herdian Nugraha berhasil menemukan celah keamanan laman e-commerce Bukalapak, Tokopedia, dan Sribu. Herdian menemukan celah keamanan pada fitur upload gambar terkait alat pemrosesan ImageMagick. Celah keamanan ini dinamakan ImageTragick. Setelah ditemukan, Herdian kemudian menulis di blognya dan melaporkannya kepada manajemen ketiga e-commerce tersebut. Bukalapak dan Tokopedia memberi uang masing-masing sebesar Rp 15 juta dan Rp 10 juta, kemudian direkrut oleh Bukalapak sebagai karyawannya.[31]
Peretas lainnya adalah Sultan Haikal, berusia 19 tahun yang tidak tamat SMP, membobol lebih dari 4.600 laman dengan aksi fenomenalnya berhasil membobol laman tiket.com, pada Maret 2017. Pemimpin kelompok hackers "Gantengers Crew" berhasil membobol uang pesanan tiket senilai Rp 1,9 miliar, kemudian ditangkap pihak kepolisian dan divonis hukuman 1 tahun 6 bulan.[32]
Pada April 2021, dua peretas Indonesia, yakni SFR dan MZMSBP juga melakukan pencurian 30 ribu data warga Amerika Serikat penerima bantuan Covid-19. Modusnya adalah membuat laman palsu pendaftaran bantuan sosial warga yang terkena Covid-19, setelah warga AS mengisi data-datanya, si peretas mengajukan daftarnya ke pemerintah AS, sehingga bantuan sebesar US$ 2.000/warga atau total US$ 60 juta justru masuk kantung si peretas.[33]
Defaker Indonesia
[sunting | sunting sumber]Beberapa nama defaker adalah:[34]
- h3ll_id: melakukan defacement laman ID-SIRTII, subdomain detik, dan Traveloka.
- i3r_cod3: spesialis peretas SQL Injection ini pernah melakukan defacement terhadap laman revolusimental
- M2404: dikenal dengan julukan Malaikat Maut, pernah melakukan defacement terhadap laman KPU dan Dewan Pers. Dia akhirnya berhasil ditangkap pihak kepolisian
- Skeptix: beranggotakan Strln, 0x0ff, Klpt0, armx64, Apthx, e0blx, dan Cx0re, pernah meretas laman KPAI dan Persija
- Sanjungan Jiwa Team: salah satu anggotanya, Lawliet, meretas laman komunitas Indonesia Blacktrack Team
- I0c4lh34rtz alias Mr. Error404: bergabung dengan kelompok IndoXploit. Pernah meretas subdomain Kemendikbud dan Kominfo
- R3DDEV1L: meretas laman Kopassus
- Type-0 aka L4N4N9_4K1R4: Leader tim peretas AnonSec Team, Team yang pernah meretas situs PSSI dan Pemerintahan
- Redsm0ke: meretas laman Paspampres
- xCrotZ: meretas berbagai laman milik Israel, forum Indonesian Cyber Army, Newbie Security, dan bersama timnya, Indonesian Security Down, melakukan perang siber dengan Australia
- Hacker Sakit Hati: meretas laman McD
- Katonz: anggota kelompok Surabaya Blackhat ini pernah meretas laman JKT48
- MJL007: anggota Jember Hackter Team ini pernah meretas laman Susilo Bambang Yudhoyono dan ditangkap pihak kepolisian
- ./MarioGanz: Anggota Foursdeath team ini pernah meretas laman DPRD Kabupaten Sidoarjo
- KiRaa: meretas chibi-cyber dan bagas31
- CaptSalkus48: meretas laman meme Comic Indonesia
Kelompok peretas Indonesia
[sunting | sunting sumber]Selain perorangan, para peretas asal Indonesia juga memiliki kelompok. Kecoak Elektronik[35], Indohack, Hackerlink, Antihackerlink[36], MedanHacking,[37][38] Hiddenline, Indosniffing, Cracxer dan Jasakom adalah kelompok-kelompok peretas yang aktif antara tahun 1995 - 2002 dan merupakan pelopor awal aktivitas peretas secara berkelompok di Indonesia serta Fabianclone, Ndeklamber, Crazy_bit dan TarjO adalah peretas secara individu. Saat itu kegiatan peretasan mereka lakukan di kota-kota besar di Indonesia seperti Jakarta, Bandung, Yogjakarta, Surabaya, dan Medan dan aksi mereka masih terbatas, lebih banyak manual, serta alat (tools) yang belum memadai. Aksi peretasan umumnya dilakukan di warnet-warnet dan Lab Komputer Kampus, sebab kala itu tools otomatis belum ada, seperti Kali Linux, SqlMap untuk SQL Injection, Metasploit, Burp Suite, Acuatix, dan sebagainya.
Kelompok peretas Kecoak Elektronik (K-Elektronik) adalah kelompok peretas tertua di Indonesia, yang berdiri sekitar tahun 1995. Alirannya adalah hactivist, yakni peretas yang memperjuangkan kepentingan politik. Kelompok ini melakukan kampanye anti-Soeharto. Anggota kelompok ini adalah byteskrew, cahcephoe, cbug, ceyen, cyberheb, cybertank, deglen, elz, fr0d0, fwerd, nixel, nukemafia, opik, ph03n1x, r0t0r, r3dshadow, samuraihack, dan xfree86setup. Byteskrew pernah meretas laman Portugal University of Coimbra, ketika Indonesia dan Timor Timur terlibat konflik. Forum komunitas ini pernah diretas oleh Hmei7.[35]
Kelompok Antihackerlink adalah kelompok peretas kecil yang dibuat oleh Wenas Agustiawan, berusia 16 tahun, yang menggunakan nama peretas hC (Hantu Crew). Wenas pernah meretas Data Storage Institute, jaringan sistem komputer milik Singapura dan Singtel, kemudian ditangkap dan diadili pada 20 Juli 2000, sekaligus menjadi peretas asal Indonesia pertama yang diadili. Namun, karena usianya yang masih 17 tahun kurang 1 minggu, Wenas tidak dipenjara dan hanya dijatuhi hukuman denda sebesar Rp 150 ribu. Wenas kemudian mendirikan tiket.com dan menjadi direktur utama PT Global Tiket Network.[39]
Kelompok peretas MedanHacking menganut haktivisme, terlihat dari berbagai aksinya, yang ikut perang siber antara peretas Indonesia dan Australia dengan meretas beberapa laman seperti thebigcountry.com.au, accommodationbondi.com, actionhirecars.com.au, actionrentals.com.au, australianmusic.net dan superbank.com.au.[37] Kelompok ini juga melakukan defacement laman universitas Iran, Payame Noor University, bersamaan dengan koalisi peretas yang menyerang negara-negara yang diduga pendukung terorisme pasca-peristiwa tragedi WTC di Amerika Serikat.[38]
Kelompok peretas haktivisme asal Indonesia lainnya adalah Ganosec Team atau Garuda Anon Security. Kelompok ini mendukung penuh perjuangan kemerdekaan bangsa Palestina dan anti terhadap Israel. Aksi terkenalnya adalah meretas laman Federal Communications Commission (FCC), meretas 300 Whatsapp warga Israel, doksing data pribadi Perdana Menteri Israel Benyamin Netanyahu, laman-laman berakhiran il, ribuan akun email dan kartu kredit dan universitas.[40] Kelompok ini beranggotakan Mr.Fotolio/Tn.Fotolia, Gh05t666include, XccZero, 4ngg4 p3l0r, Mr.Brown, EkaSec166, RahmanSenpai, Ahmad, SuapNasi01, Lutfi Fakee, RidhoSenpai, dan AgunsenPai, bekerjasama dengan kelompok peretas Padang BlackHat dan DragonForce dari Malaysia dalam menjalankan aksi-aksi kampanye politiknya.[41]
Kelompok peretas lainnya adalah Sidoarjo Hacker Link, Surabaya Hacker Link, X-Code, dan echo. Surabaya Hacker Link berdiri tahun 2003 bersamaan dengan Malang Hacker Link, sebagai pusat komunitas yang menaungi peretas dari seluruh Indonesia. Beberapa alumni dari kedua komunitas ini kemudian membangun komunitas-komunitas lain seperti X-Code, JogjacarderLink, Jatimcrew, Surabaya Black Hat, dan Sidoarjo Hacker Link.[42]
Tercatat, beberapa kelompok peretas pernah melakukan aksi peretasan yang menghebohkan. Pertama, Indonesian Cyber Army, yang meretas laman BigHit Entertaintment, produser BTS, dengan memasukkan video musik girlband asal Jepang, TWICE, berjudul knock knock, menggantikan video musik BTS berjudul Not Today.[43]
Salah satu peretas anggota Gangengers Crew, yakni Konslet, juga pernah meretas beberapa situs antara lain 4tawa, Carrefour, Mata Najwa, dan Metro TV.[44]
Kelompok peretas "Jember Hacker Team" juga pernah melakukan perubahan laman resmi Majelis Ulama Indonesia pada Agustus 2012, oleh peretas yang menamakan dirinya MJL 007.[45]
Kelompok peretas AnonSec Team Sebelum komunitas itu terbentuk, Lanang punya tim berjuluk “4K1R4” yang dibentuk pada 2018. Selama 2019, aktivitas tim sepi, karena teman-temannya memilih pensiun. Ia pun memilih solo hingga 2020. Tim itu akhirnya dibubarkan.
“Enggak lama saya buat tim lagi namanya “NoLife Team”, waktu itu belum ada kepikiran buat open member, lalu 2021 saya berpikir buat rekrut banyak member,” kata L4N4N9.
Ia mencari rekan lagi dan ketemulah Anon7 yang dipilih karena keterampilannya menebas web dengan satu metode saja. “Saya tertarik, saya ajak dia untuk bergabung dengan tim saya. Dia sempat menolak, dan saya memberi saran, ‘Gimana kalau kita buat tim baru? Pasti seru rekrut orang bareng bareng’,” katanya. Anon7 sepakat. Akhirnya terbentuk AnonSec Team, yang berarti “Unknown Security” yang terinspirasi dari LulzSec (Lulz Security)—peretas topi hitam yang berafiliasi dengan Anonymous dan dikenal meretas profil tinggi, salah satunya situs web CIA.
Menurut L4N4N9, pada Juli 2021, keduanya membuka rekrutmen, dengan meretas situs web asal India dan KPU. Banyak situs web yang dijadikan unjuk gigi di dunia underground agar menarik banyak minat, ujarnya.)
Forum online peretas Indonesia
[sunting | sunting sumber]Indonesia disebut-sebut menjadi salah satu negara terbanyak yang memiliki peretas, setelah Tiongkok, Rusia, Amerika Serikat, dan Brasil.[46] Sementara itu, Ketua Indonesia Security Incident Response Team Ludi Lumanto, jumlah peretas Indonesia mencapai 38% dari total populasi peretas dunia, disusul Tiongkok 33%, Amerika Serikat 6,9%, Taiwan 2,5%, Turki 2,4%, India 2%, dan Rusia 1,7%.[47]
Beberapa peretas (hackers) Indonesia memiliki komunitas online, yakni pertama, XCode atau juga dikenal dengan nama Yogyafree atau Yogya Family Code, merupakan salah satu forum komunitas yang memiliki anggota terbesar. Kedua, Devilz Code yang menghimpun komunitas peretas di Tangerang, namun saat ini komunitas ini tidak aktif lagi. Ketiga, Echo. Keempat adalah Kecoak Elektronik yang berdiri sejak tahun 1995. Kelima, Binus Hacker. Keenam adalah Hacker Newbie Community. Ketujuh, Indonesian Blacktrack Team. Kedelapan Adalah Garuda Defacer ID[48]
Perang dunia maya
[sunting | sunting sumber]Kelompok-kelompok peretas asal Indonesia sering kali melakukan perang dunia maya dengan peretas-peretas dari negara-negara lain. Setidaknya tercatat enam perang dunia maya, yakni pertama Indonesia vs koalisi peretas Tiongkok-Malaysia (2009), kedua Australia (akhir 2013), ketiga Bangladesh (2013), keempat Myanmar (2013), kelima Filipina (2013), dan keenam dengan Malaysia (2017).[49]
Perang siber dengan Australia dilakukan oleh Anonymous Indonesia dengan menyerang 100 lebih laman milik sipil menyusul respons atas peristiwa penyadapan yang dilakukan intelijen Australia terhadap Presiden Susilo Bambang Yudhoyono dan beberapa pejabat Indonesia.[50] Aksi ini kemudian direspons oleh peretas Australia yang meminta agar serangan ditujukan kepada laman milik pemerintah dan jangan ke warga sipil. Perang siber dengan peretas Bangladesh dilakukan merespons rencana aksi peretas Bangladesh yang berencana meretas lama-laman milik Indonesia dan diungkapkan di grup Facebook Bangladesh Grey Hat Community kemudian dibalas oleh peretas-peretas asal Indonesia dengan menyerang DDos.
Perang siber dengan Malaysia dilakukan oleh Extreme Crew yang merupakan respons atas terbaliknya bendera Indonesia yang terpasang di buku survenir pada Sea Games 2017.
Daftar aksi peretas paling di cari 2022
[sunting | sunting sumber]No | Periode | Nama Peretas | Kelompok | Modus | Target/Sasaran | Keterangan | ||||
---|---|---|---|---|---|---|---|---|---|---|
April 2012 | Dr Cruz | defacement | Dewan Pers[51] | |||||||
April 2015 | Gantengers Crew | defacement | Mastercard[52] | |||||||
Februari 2017 | Konslet | Gantengers Crew | defacement | 4tawa, Carrefour Indonesia, MataNajwa & MetroTV[53] | Ditangkap[54] | |||||
Februari 2017 | l0c4lh34rtz & Wonka | defacement | 85 subdomain UIN Syarif Hidayatullah[55] | |||||||
Mei 2015 | Sultan Haikal | Gantengers Crew | defacement | subdomain Kompas dan Tempo[56] | ||||||
Juni 2016 | Bekasi0d0nk | defacement | subdomain Pusbindiklat LIPI[57] | |||||||
Wisnu404 | defacement | 10 subdomain Universitas Negeri Semarang[58] | ||||||||
Mei 2017 | M2404~2017 | defacement | Dewan Pers dan Kejaksaan Agung[59] | Ditangkap[60] | ||||||
Juni 2017 | Tux_Shadow | defacement | Universitas Negeri Malang[61] | kecewa karena gagal dua kali ikut SBMPTN | ||||||
Februari 2018 | Vlyn & Dev | defacement | Dewan Pers[62] | |||||||
Agustus 2018 | Typical Idiot Security | defacement | Paspampres[63] | |||||||
Agustus 2018 | Kakekdetektif | defacement | Partai Keadilan Sosial[64] | |||||||
September 2018 | Typical Idiot Security | defacement | Pemerintah Daerah Jawa Tengah[65] | |||||||
Januari 2020 | ??? | defacement | KPUD Bantul[13] | |||||||
Maret 2020 | ./MarioGanz | Garuda Defacer ID & Foursdeath Team | defacement | DPRD Kab Sukoharjo[13] | Dalam Pencarian Siber Polri , Pelaku Diketahui Melarikan Diri | |||||
April 2020 | Marshall | defacement | Satgas Covid-19 Kabupaten Malang[66] | |||||||
Oktober 2020 | King | Soapres_h7 | defacement | KPU Jember[13] | ||||||
Atengg377 & Mr4NGG3R | Banyumas Cyber Team & Crazy Hack Team | defacement | Pemkab Kapuas[67] | |||||||
Februari 2021 | Mr4NGG3R | Banyumas Cyber Team & Jakarta Cyber Team | defacement | KPU Pekalongan[68] | ||||||
Juli 2021 | Zyy Ft Luthfifake | Padang Blackhat | defacement | Sekretariat Kabinet[21] | ||||||
Agustus 2021 | Clan Underscore X Seven | defacement | KPU Jakarta Timur[13] | |||||||
Oktober 2021 | theMx0nday | defacement | Pusat Malware Nasional Badan Siber dan Sandi Negara | aksi balasan terhadap peretas Indonesia yang menyerang Brasil | ||||||
Mei 2022 | Astarganz | galaucrew1337 | defacement | indramayukab.go.id, dinkes.indramayukab.go.id, dinsos.indramayukab.go.id dan disdukcapil.indramayukab.go.id | ||||||
Agustus 2022 | Indian Cyber Mafia | defacement | Kostrad[69] | |||||||
Agustus 2022 | Toku_H4x0r | defacement | Siroleg Boyolali[15] | |||||||
September 2022 | JavaTeam | Banyumas Cyber Team | defacement | DPRD Riau[70] | ||||||
Mungie1L | Anonsec Team | defacement | Pemkot Malang[71] | |||||||
Oktober 2022 | Black_X12 | 1K4IL & Yanagami_X12 | defacement | Pemprov Sultra,[16] PN Jakarta Pusat , Lampungprov[72] |
Referensi
[sunting | sunting sumber]- ^ a b Wibowo, Patrick Trusto Jati (2021-10-05). "Apa Itu Cyber Attack?". Warta Ekonomi. Diakses tanggal 2022-29-09.
- ^ a b Riyanto, Galuh Putri (2022-04-08). Nistanto, Reska K., ed. "Indonesia Hadapi 1,6 Miliar Serangan Siber dalam Setahun, Ini Malware Terbanyak". Kompas.com. Diakses tanggal 2022-09-29.
- ^ "Sepanjang 2021 Terjadi 1,6 Miliar Serangan Siber di Indonesia". Jawapos. 2022-09-27. Diakses tanggal 2022-09-29.
- ^ "Tantangan Penguatan Keamanan Siber dalam Menjaga Stabilitas Keamanan" (PDF). DPR. Diarsipkan dari versi asli (PDF) tanggal 2022-08-20. Diakses tanggal 2022-09-29.
- ^ a b "RI Dihantam 700 Juta Serangan Siber di 2022, Modus Pemerasan Dominan". CNN Indonesia. 2022-07-01. Diakses tanggal 2022-09-29.
- ^ Ronny (2022-04-27). "Kaspersky catat Indonesia dapat 11 juta serangan siber". ANTARA News. Diakses tanggal 2022-09-29.
- ^ can (2021-11-22). "BSSN Ungkap Sebab Situs Pemerintah Rentan Diretas". CNN Indonesia. Diakses tanggal 2022-10-01.
- ^ "Dari Mana Sumber Serangan Siber ke Indonesia". dataindonesia. 2022-09-07. Diakses tanggal 2022-09-29.
- ^ Basmatulhana, Hanindita (2022-08-30). "Cyber security atau Keamanan Siber: Pengertian, Jenis, dan Ancamannya". detikcom. Diakses tanggal 2022-09-29.
- ^ "Ramai Data Pribadi Diretas, 4 Situs Ini Bantu Ketahui Keamanan Data Kamu". Pikiran Rakyat. 2022-09-03. Diakses tanggal 2022-10-06.
- ^ Muh Masruri Mustofa, Eko Aribowo (Juni 2013). "Penerapan Sistem Keamanan Honeypot dan IDS pada Jaringan Nirkabel (Hotspot)" (PDF). Jurnal Sarjana Teknik Informatika. Volume 1 Nomor 1 (e-ISSN: 2338-5197): 114.
- ^ Pratama, Rizki Baiquni (2022-09-20). "Serangan Siber di Indonesia Paling Banyak Terjadi di Kalbar, Kok Bisa?". Kumparan. Diakses tanggal 2022-10-08.
- ^ a b c d e "10 Situs Instansi Pemerintah Indonesia yang Diretas Setahun Terakhir". kompastv. 2021-09-12. Diakses tanggal 2022-10-01.
- ^ a b "Situs Pemerintahan yang Pernah Diretas". Sindonews.com. 2022-08-04. Diakses tanggal 2022-10-01.
- ^ a b "2 Website Resmi Pemkab Boyolali Diretas, Ada Gambar Wanitanya". Solopos. 2022-08-10. Diakses tanggal 2022-10-01.
- ^ a b kendarinesia, Redaksi (2022-09-25). "Waduh! Situs Website Pemprov Sultra Diretas". Kumparan. Diakses tanggal 2022-10-04.
- ^ "Kemdagri Sebut Data Penduduk 3 Kabupaten-1 Kota Bocor Diretas". CNN Indonesia. 2021-06-07. Diakses tanggal 2022-10-01.
- ^ "Website OPD Pemkab Malang Kena Retas Sejak Juli 2018". Beritajatim. 2018-12-18. Diakses tanggal 2022-10-01.
- ^ "Mengapa Situs Pemerintah Sering Diretas?". Mastel. Diakses tanggal 2022-10-04.
- ^ eks (2021-10-18). "Peretas Judi Online Beraksi Lagi, Susupi Situs Pemda-Polisi". CNN Indonesia. Diakses tanggal 2022-10-06.
- ^ a b Riyanto, Galuh Putri (2021-12-21). Pratomo, Yudha, ed. "8 Kasus Peretasan yang terjadi di Indonesia Sepanjang 2021". Kompas.com. Diakses tanggal 2022-09-30.
- ^ Nugraha, Aulia Rahman (2020-11-08). "5,8 Juta Data Pengguna RedDoorz Dijual Rp 28 Juta di Forum Hacker". Kumparan. Diakses tanggal 2022-10-08.
- ^ Pertiwi, Wahyunanda Kusuma. Pratomo, Yudha, ed. "Hacker Klaim Bobol dan Bocorkan Data Milik Polri". Kompas.com. Diakses tanggal 2022-10-01.
- ^ "Lagi-lagi Bocor Data, Kali Ini 1,3 Miliar Info Registrasi Kartu SIM". CNN Indonesia. 2022-09-02. Diakses tanggal 2022-10-01.
- ^ Portal, MNC (2022-01-20). "Data Diretas Hacker, Begini Kata BI". Okezone.com. Diakses tanggal 2022-10-06.
- ^ Burhan, Fahmi Ahmad (2022-01-24). "Ahli IT: Data Bocor Bank Indonesia Berasal dari Lebih 200 Komputer". Katadata. Diakses tanggal 2022-10-06.
- ^ Hardiansyah, Zulfikar (2022-09-21). Hardiansyah, Zulfikar, ed. "Perbedaan Jenis Hacker antara White Hat, Black Hat, dan Grey Hat". Kompas.com. Diakses tanggal 2022-09-30.
- ^ Dewi, Intan Rakhmayanti (2022-09-13). "Hacker Indonesia Paling Ditakuti, Bobol KPU Hingga Satelit". CNBC Indonesia. Diakses tanggal 2022-09-30.
- ^ a b c d e f Dwi, Andika (2022-09-12). Prima, Erwin, ed. "Daftar 10 Hacker Indonesia Paling Berbahaya, Ada yang Bobol Situs IBM dan NASA". Tempo.co. Diakses tanggal 2022-09-30.
- ^ "Daftar Hacker Indonesia yang Ditakuti Internasional". Beritajatim. 2021-09-21. Diakses tanggal 2022-10-01.
- ^ Anjungroso, Fajar (2016-07-20). Anjungroso, Fajar, ed. "Lewat Blog, Herdian Nugraha Pamer Cara Bobol Tokopedia, Bukalapak, dan Sribu". Tribunnews.com. Diakses tanggal 2022-09-30.
- ^ Jen (2018-10-02). "Hacker Sultan Haikal Sudah Bebas dari Penjara Usai Bobol Situs Tiket.com Rp 1,9 Miliar". Tribunnews.com. Diakses tanggal 2022-09-30.
- ^ Ilyasan, Rahmat (2021-04-15). "2 Hacker Indonesia Palsukan Situs Bantuan Covid-19 di AS, Kerugian 60 Juta Dollar". Okezone.com. Diakses tanggal 2022-10-01.
- ^ "Inilah Defaker Indonesia dengan Peretasan Menghebohkan". linuxsec. 2016-11-30. Diakses tanggal 2022-10-01.
- ^ a b "Kecoak Elektronik, Kelompok Hacker Tertua di Indonesia". Linuxsec. 2016-04-11. Diakses tanggal 2022-10-02.
- ^ Priyanto, Yoga Tri. Priyanto, Yoga Tri, ed. "Sejarah hacker di Indonesia". Merdeka.com. Diakses tanggal 2022-10-02.
- ^ a b "Medanhacking Diduga Pelaku Penjebolan Situs Australia". Tempo.co. 2003-12-09. Diakses tanggal 2022-10-02.
- ^ a b "Medanhacking for US tragedy WTC". Govtech. 2001-9-12.
- ^ Adam, Mohammad (2017-04-10). "Sang Legenda Hacker yang Bungkam". Medcom.id. Diakses tanggal 2022-10-02.
- ^ "Hacker Asal Indonesia Ganosec Team Kembali Bobol Situs Penting, Bidik Amerika". Pikiran Rakyat. 2021-05-29. Diakses tanggal 2022-10-08.
- ^ Okezone, Tim (2021-05-24). "Hacker Indonesia Klaim Retas Ratusan Nomor WA Warga Israel". Okezone.com. Diakses tanggal 2022-10-08.
- ^ Ash Shaddiqi, Hasbi. "Subkultur Anak Muda Hacker di Dunia Maya" (PDF). Unair. Diakses tanggal 2022-10-08.
- ^ Triomarsidi, Didik (2017-02-22). "Indonesia Masih Jadi Headline di Media Online Korsel, 'Indonesian Cyber Army'". Tribunnews.com. Diakses tanggal 2022-09-30.
- ^ "Kali Ini Situs Mata Najwa dan Metro TV Diusili". astechroid. 2017-02-04. Diakses tanggal 2022-09-30.
- ^ "Situs Resmi MUI Disusupi 'Jember' Hacker". detikcom. 2012-08-04. Diakses tanggal 2022-09-30.
- ^ Nariswari, Sekar Langit (2021-04-17). Wadrianto, Glori K., ed. "5 Negara dengan Keberadaan Hacker Terbanyak, Indonesia?". Kompas.com. Diakses tanggal 2022-09-30.
- ^ "Tujuh Fakta Hebatnya Hacker Indonesia yang Ditakuti Dunia". Riaukarya. 2017-04-30. Diakses tanggal 2022-09-30.
- ^ "7 Forum Online Terbesar Komunitas Hacker Indonesia". Situstarget. Diakses tanggal 2022-09-30.
- ^ Utama, Lazuardhi (2021-05-25). "Bukan Cuma Israel, Daftar Negara yang Pernah Dihantam Hacker Indonesia". VIVA.co.id. Diakses tanggal 2022-10-08.
- ^ Pitoyo, Arif (2013-11-27). Nouval, Alvin, ed. "Situs Deplu Australia rontok diserang hacker Indonesia". Merdeka.com. Diakses tanggal 2022-10-08.
- ^ "Situs Dewan Pers Di-hack Pagi Ini". Beritasatu. 2012-04-09. Diakses tanggal 2022-10-01.
- ^ "Mastercard Website Hacked by Indonesian Hacker". astechroid. 2015-05-05. Diakses tanggal 2022-10-01.
- ^ "Konslet Kembali Beraksi, Kali Ini Situs Mata Najwa dan Metro TV Jadi Korban". Linuxsec. Diakses tanggal 2022-10-01.
- ^ Wahid, Ahmad Bil (2020-01-13). "Polisi: Hacker Situs PN Jakpus Sudah Retas Ribuan Website Dalam-Luar Negeri". detikcom.
- ^ "Hacker Babat Habis Situs Beserta 85 Subdomain UIN Syarif Hidayatullah Jakarta". Astechroid. 2017-02-04. Diakses tanggal 2022-10-01.
- ^ "Website Kompas dan Tempo Diretas". Astechroid. 2015-05-14. Diakses tanggal 2022-10-01.
- ^ "Hacker Bobol Situs Pusbindiklat Peneliti LIPI". Linuxsec. 2016-06-21. Diakses tanggal 2022-10-01.
- ^ "Lagi, Defacer Galau Ini Ungkapkan Isi Hatinya di 10 Subdomain Situs Universitas Negeri Semarang". Linuxsec. 2016-06-21.
- ^ Rivki (2017-05-31). "Situs Dewan Pers dan Kejaksaan Agung Diretas". detikcom. Diakses tanggal 2022-10-01.
- ^ "M2404, Peretas Situs Dewan Pers Ditangkap Bareskrim Polri". Linuxsec. 2017-06-09. Diakses tanggal 2022-10-01.
- ^ "Dua Kali Gagal SBMPTN, Hacker Ini Curhat di Situs Univ Negeri Malang". Linuxsec. Diakses tanggal 2022-10-01.
- ^ "Situs Resmi Dewan Pers Di-Hack Tepat di Hari Pers Nasional". Dreamers. 2018-02-09. Diakses tanggal 2022-10-01.
- ^ "Hacker Usili Situs Pasukan Pengamanan". Astechroid. 2018-08-20. Diakses tanggal 2022-10-01.
- ^ "Situs Resmi PKS Diretas (pks.id)". Astechroid. 2018-08-09. Diakses tanggal 2022-10-01.
- ^ "Hacker Retas Situs Pemerintahan Provinsi Jawa Tengah". Astechroid. 2018-09-11. Diakses tanggal 2022-10-01.
- ^ "Diretas, Situs Satgas Pemkab Malah Muncul DJ Seksi". Medanheadlines. 2020-04-14. Diakses tanggal 2022-10-01.
- ^ "Hacker Retas Website Resmi Pemerintah Kabupaten Kapuas". linuxsec. 2020-10-31. Diakses tanggal 2022-10-01.
- ^ "Website KPU Kabupaten Pekalongan Disusupi Hacker". Linuxsec. 2021-02-12. Diakses tanggal 2022-10-01.
- ^ Yahya, Achmad Nasrudin (2022-08-16). Rastika, Icha, ed. "Diretas "Indian Cyber Mafia", Situs Web Kostrad Kini dalam Perbaikan". Kompas.com. Diakses tanggal 2022-10-01.
- ^ Nasution, Nasuha (2022-09-30). "Gambar Anime Hiasi Website DPRD Riau yang Diretas, Hacker Singgung Bjorka". Tribunnews.com. Diakses tanggal 2022-10-01.
- ^ "Website Pemkot Malang Diretas Terpampang Tulisan Persebaya dan Arema". Malangtimes. 2022-09-29. Diakses tanggal 2022-10-01.
- ^ "Situs PN Jakarta Pusat Diretas, Bjorka dan Puan Ikut Disinggung". CNN Indonesia. 2022-10-05. Diakses tanggal 2022-10-06.
Pranala Luar
[sunting | sunting sumber]- (Indonesia) BPPTIK Kominfo tentang Jenis-Jenis Serangan Siber di Era Digital
- (Indonesia) Primacs tentang Kasus-kasus Cyber Crime Terbesar yang Pernah Terjadi di Indonesia