• Tidak ada hasil yang ditemukan

Duplikat Saving Money

N/A
N/A
Protected

Academic year: 2021

Membagikan "Duplikat Saving Money"

Copied!
6
0
0

Teks penuh

(1)

Serangan Terhadap Automatic Teller Machine Anjungan Tunai Mandiri

(ATM)

Dony Ariyus, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

Penggunaan teknik enkripsi tidak selalu menjamin seratus persen pada sistem keamanan ATM. Berbagai kejahatan atau kecurangan terhadap sistem keamanan ATM tidaklah sedikit. Kejahatan yang terjadi mulai dari tindakan yang cukup sederhana, seperti pencopetan, penodongan, ataupun perampokan, sampai penggunaan teknologi yang cukup canggih yaitu penggunaan teknologi untuk mengetahui nomor rekening, PIN nasabah, ataupun melakukan duplikasi data keamanan nasabah. Serangan dan kejahatan terhadap ATM adalah :

Pencurian uang: Salah satu bentuk paling sederhana dalam melakukan kecurangan di ATM adalah dengan mencuri uang hasil pengambilan yang dilakukan oleh nasabah. Tentunya pencurian di sini bukan dengan menodong nasabah setelah melakukan transaksi melainkan menggunakan alat “penyimpan” uang yang ditempelkan pada mesin ATM

Alat yang digunakan dalam metode ini adalah sebuah “duplikat” tempat keluarnya yang pada mesin ATM. Dengan demikian nasabah yang akan melakukan transaksi tidak mencurigai perangkap tersebut. Saat nasabah melakukan transaksi tentunya diharapkan uang akan keluar dari mesin ATM. Namun, dikarenakan uang tersebut disimpan di perangkap tersebut, seolah-olah proses yang terjadi adalah mesin ATM kehabisan uang, sudah tidak ada lagi lebar uang yang tersisa di dalam mesin ATM tersebut. Setelah merasa proses transaksi gagal maka nasabah meninggalkan mesin ATM dan tak lama setelah itu pelaku kejahatan mengambil “tabungan”-nya di ATM tersebut.

Duplikat Saving Money

Pencurian kartu: Proses pencurian kartu yang dimaksud di sini adalah dengan menggunakan alat yang “ditanamkan” ke dalam mesin ATM yaitu pada lubang/slot untuk memasukkan kartu ATM (gambar 11.3). Fungsi alat tersebut adalah seolah-olah mengakibatkan situasi dimana kartu “tertelan” oleh mesin ATM sehingga nasabah tidak sadar bahwa sebenarnya kartu ATM miliknya telah dicuri. Pada saat nasabah kebingungan dengan situasi tersebut, sang pelaku kejahatan seolah-olah datang untuk membantu dan meminta nasabah tersebut untuk memasukkan nomor PIN kembali

(2)

dengan dalih untuk memastikan proses di ATM tersebut; secara diam-diam pelaku kejahatan mengintip nomor PIN nasabah. Dikarenakan kartu ATM tidak dapat terselamatkan nasabah tersebut dianjurkan untuk melapor ke pihak yang terkait. Setelah nasabah pergi sang pelaku kejahatan dapat melakukan transaksi dengan kartu yang “disimpan” di mesin ATM dan ia juga mengetahui nomor PIN kartu tesebut.

Alat untuk menelan Kartu ATM

Penyadapan Pin: Penggunaan kamera tersembunyi Teknik ini merupakan teknik yang sederhana. Dengan menempatkan posisi kamera di tempat yang strategis dan tersembunyi dengan baik, pelaku kejahatan dapat dengan mudah melihat nomor PIN yang dimasukkan oleh nasabah (sang korban).

Kamera Tersembunyi

Penyadapan nomor PIN juga digunakan metode yang digunakan dengan tombol-kunci palsu ( tombol bayangan) . Hanya saja bedanya pada penyadapan nomor PIN dilakukan dengan mengakses data yang disimpan di dalam mesin ATM. Pada saat nasabah memasukkan nomor PIN-nya di mesin ATM saat itu juga data tersebut tersimpan secara elektronik (digital) pada alat pencatatan data elektronik di mesin ATM tersebut. Dengan melakukan penyadapan terhadap akses data tersebut maka dapat diambil data-data penting yang disimpan di dalam mesin ATM tersebut salah satunya adalah nomor PIN nasabah.

(3)

Keypad Palsu ( Bayangan)

PIN Block Attack: Personal Identification Number (PIN) block”. Serangan ini mengakibatkan para nasabah tidak bisa menggunakan kartu ATM untuk melakukan transaksi melalui mesin ATM. Bentuk penyerangan PIN block dilakukan terhadap data PIN yang terenkripsi. Tentunya penyerangan ini dilakukan terhadap jaringan yang terhubung antara mesin ATM dengan jaringan perbankan. Para hacker menyerang server

yang terhubung dalam jaringan dan mengambil blok-blok PIN yang terisi dengan data-data yang telah terenkripsi – data-data mengenai nomor kartu, nomor rekening, dan nomor PIN serta jumlah dana transaksi. Selain itu, para pencuri juga mencuri kunci yang digunakan untuk melakukan enkripsi data-data tersebut. Dengan demikian juga memungkinkan bagi para pencuri tersebut untuk membuka data-data tersebut sehingga mengetahui nomor-nomor penting salahsatunya adalah nomor PIN nasabah. Dengan mengetahui data-data tersebut maka para pencuri tersebut bisa saja membuat duplikat kartu-kartu ATM dan melakukan penarikan tunai dari mesin-mesin ATM yang tersedia. Pada jaringan ATM digunakan blok 64-bit untuk melakukan enkripsi terhadap PIN untuk melakukan proses transaksi dan menjamin keamanan dalam jaringan perbankan yang digunakan. Jaringan perbankan yang luas haruslah menjamin keamanan pengiriman data. Dikarenakan dalam perjalanan di dalam jaringan data tersebut harus melewati simpul-simpul (nodes) jaringan yang berbeda-beda maka data tersebut akan mengalami proses enkripsi dan pengaturan yang berulang-ulang dan hal ini memicu adanya.

Skimming : Metode skimming dapat dipahami sebagai metode “penyaringan” data pada kartu ATM nasabah. Untuk kasus kejahatan dengan metode skimming digunakan alat yang disebut sebagi “skimer” (gambar 11.6). Fungsi alat ini adalah untuk “menyaring” data-data yang terdapat di dalam kartu ATM nasabah.

Penempatan skimer diletakkan di sekitar mesin ATM sehingga seolah-olah alat tersebut merupakan bagian dari mesin ATM. Cara kerja alat ini adalah dengan menyalin data-data yang ada di dalam pita magnetik kartu ATM pada saat digesekan di alat tersebut. Setelah data di dalam kartu ATM disalin maka pelaku kejahatan dapat melakukan duplikasi kartu ATM dan melakukan transaksi pengambilan uang di ATM layaknya seorang nasabah.

(4)

Skimer

Kejahatan dan serangan terhadap ATM mempunyai banyak variannya, contoh di atas merupakan sebagian kecil, oleh karena itu kita harus berhati-hati. Pada dasarnya serangan yang terjadi pada ATM, lebih banyak di lakukan oleh orang yang mengerti akan ilmu kriptografi, keamanan jaringan dan para tekniksi dari mesin ATM itu sendiri. Pemahaman nasabah terhadap keamanan menggunakan ATM sudah seharusnya di sosialisasikan dengan baik, sehingga bisa memberikan kenyamanan dalam memakai teknologi perbankan , khususnya ATM

DAFTAR PUSTAKA

Adams, Carlisle M. (May, 1997). The CAST-128 Encryption Algorithm. Canada: Entrust Technologies.

Adams, Carlisle M. (1997). Constructing Symmetric Ciphers Using the CAST Design Procedure. Canada: Entrust Technologies.

Altman, J. (September 2000). Telnet Encryption: CAST-128 64 bit Cipher Feedback. Ney York: Columbia University.

Adams, Carlisle M. (Oktober 2000). Use of the CAST-128 Encryption Algorithm in CMS. Canada: Entrust Technologies.

An Introduction to Cryptography. (2002). PGP Corporation

Ariyus,Dony,” Computer Security”, andi Offset, Yogyakarta 2005 Ariyus,Dony, “ Kamus Hacker”, Andi Offset, Yogyakarta, 2005

Ariyus, Dony “ Kriptografi: Keamanan Data dan Komunikasi”. Graha Ilmu, Yogyakarta, 2006

Bishop,David, Introduction to Cryptographywith Java Applet, Jones and Bartlet Computer Science, 2003.

Bond, Mike dan Piotr Zielinski. Decimalisation Table Attacks for PIN Cracking. University of Cambridge. 2003.

(5)

Bruce Scheier, “ Applied Cryptography,” Jhon Willey & Son inc Canada, 2001

C. Adams, “Constructing Symmetric Ciphers Using the CAST Design Procedure,"Designs, Codes and Cryptography, v.12, n.3,Nov 1997

C. Adams, “Constructing Symmetric Ciphers Using the CAST Design Procedure,"Designs, Codes and Cryptography, v.12, n.3,Nov 1997

Callas, J, L Donnerhacke, H Finney, andRThayer. (1998). OpenPGP Message Format. RFC 2440 Edition Cobb, Chey. “Cryptography For Dummies”. John Wiley & Sons, Canada, 2004

Daemen, J., and Rijmen, V. “ Rijndael: The Advanced Encrption Standard” Dr.Dobb’s Journal March 2001

E. Biham, “New Types of Cryptanalytic Attacks Using Related Keys," Journal of Cryptology, v. 7, n. 4, 1994.

Gollmann, Dieter, “Computer Security” Jhon Willey & Son Inc, Canada, 1999

Gutmann, Peter, Cryptography and Data Security, University of Auckland. http://www.cs.auckland.ac.nz/~pgut001

Hankerson D.R, “ Conding Theory and Cryptography, 2ed Edition” Marcel Dekker, New

York, 2000

Istnick, Anna C. dan Emilio Caligaris. ATM Fraud and Security. DIEBOLD. Amerika Serikat.2003

James J. Gillogly. (1995).Cryptologia. http://members.fortunecity.com/

Litan, Avivah. Criminals Exploit Consumer Bank Account and ATM System Weaknesses. Gartner. 2005.

M. Bellare, R. Canetti, and H. Karwczyk, \Keying Hash Functions for Message Authentication," Advances in Cryptology |CRYPTO '96 Proceedings, Springer-Verlag, 1996.

M. Blaze, W. Diffie, R. Rivest, B. Schneier, T. Shimomura, E. Thompson, and M.Weiner, “Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security," Jan 1996.

(6)

Piper, Fred dan Murphy, Sean, “Cryptography: A Very Short Introduction”, Oxford University Press 2002

R. Anderson and E. Biham, “Two Practical and Provably Secure Block Ciphers: BEAR and LION," Fast Software Encryption, Third International Workshop Proceedings, Springer-Verlag, 1996.

R. Anderson and E. Biham, ”Tiger: A Fast New Hash Function," Fast Software Encryption, Third International Workshop Proceedings, Springer-Verlag, 1996

R. F. Churchhouse, Code and Ciphers: Julius Caesar, the enigma and the Internet,Cambridge University Press, 2002

Rhee, Man Young, “Internet Security “Cryptographic Principles, Algorithms, and Protocols”, Jhon Wiley & Son Ltd, England, 2003

Schneier, Bruce. 1993. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish). Springer-Verlag.

Schneier, Bruce. 1995. The Blowfish Encryption Algorithm -- One Year Later. Dr. Dobb’s Journal.

Schneier, Bruce. 1996. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. John Wiley and Sons.

Schneier, Bruce. 1998. Twofish: A 128-Bit Block Cipher.

Schneier, Bruce. 1999. Performance Comparison of the AES Submission.

Schneier, Bruce. 2001. The Twofish Encryption Algorithm - Block encryption for the 21st century. Dr. Dobb’s Journal.

Stalling William, “Cryptography and Network Security” Prentice-Hall, USA, 2003 Stalling William, “Network and Internetwork Security” Prentice-Hall, USA, 1995 Sullivan, Geoff and Frode Weierud.(2005). Cryptologia.

http://www.tandf.co.uk/journals

Steel, Graham. Formal Analysis of PIN Block Attacks. University of Edinburgh. Scotland. 2006.

Vellani, Karim H. dan Mark Batterson. Security Solutions for ATM. Threat Analysis Group. 2003.

Referensi

Dokumen terkait

Tidak ada rahasia untuk sukses dalam bisnis Reliv. Seperti semua usaha yang berharga, jika Anda bekerja cukup keras, maka Anda akan sukses. Orang akan mendengar tentang produk

Puji syukur ke hadirat Tuhan Yang Maha Esa atas rahmat dan kurnia yang telah diberikan-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul “Pengaruh Citra Merek

Penelitian ini dapat digunakan untuk mendapatkan informasi yang dibutuhkan pembaca mengenai bagaimana variabel ukuran perusahaan, solvabilitas, profitabilitas dan juga

Bab ini menjelaskan hasil penelitian hubungan antara quick of blood dengan penurunan nilai ureum dan kreatinin pada pasien CKD yang menjalani hemodialisis di RSUD

Ketika pengguna web scraping sudah mendapatkan data atau dokumen yang diinginkan maka data tersebut akan disimpan melalui proses parsing, trimming, saving, dan compile

Database adalah tempat semua data dapat tersimpan dengan sistem yang efektif dan efisien, sehingga Anda bisa mengakses data tersebut dengan mudah?. Nah, sebenarnya apa sih yang

Berdasarkan masalah yang ada, maka maksud dari penelitian ini adalah untuk menerapkan algoritma harmony search untuk menyelesaikan game dengan langkah yang optimal pada

Dengan demikian X 2 hitung lebih besar dari pada X 2 tabel, sehingga dapat dikatakan bahwa luas lahan yang dikelola mempunyai hubungan nyata dengan tingkat