Sabtu, 28 November 2015

Analysis Hex Editor

Hex aditor dikenal sebagai binary file editor atau byte editor merupakan suatu aplikasi yang dapat digunakan untuk mengedit file file biner. Nama hex editor didapatkan dari fakta bahwa aplikasi ini berfungsi menampilkan konten suatu file dalam bentuk heksadesimal. File biner berisi data.
Dalam suatu format yang dapat dengan mudah dibaca oleh komputer, dan dengan mengubah file biner maka dapat mengubah cara program berfungsi.

Fungsi hex editor adalah untuk mengubah fitur-fitur tertentu di dalam suatu program. Hex editor juga digunakan untuk “mencurangi” (cheat) software game dengan cara mengubah bagian tertentu pada game. Tapi saya harap anda tidak menggunakan hex editor untuk berbuat yang kurang baik, usahakan gunakan untuk pembelajaran, penggunaan hex editor lainnya adalah untuk memodifikasi partisi hard disk mentah (raw hard disk partition).dan masih banyak lagi tergantung dari pengguna yang memahami bahasanya.

Untuk memudahkan manipulasi data pada hex editor biasanya ditampilkan tiga area yaitu:
Area heksadesimal, area karakter, dan sebuah area alamat. Dan disarankan sebelum anda menedit pastikan anda sudah membackup data yang asli terlebih dahulu.



Gambar di atas merupakan sebuah file dengan ekstensi docx yang coba dimasukkan dalam hex editor, menghasilkan deretan angka binary tertentu. Kemudian berikutnya kita coba mengubah ekstensi file dari doxc menjadi rtf tanpa mengubah isi file sama sekali, dan file berekstensi rtf tersebut kembali dimasukkan dalam program hex editor. Berikut hasilnya :


Bisa kita lihat gambar di atas, file dengan isi yang sama persis, namun diubah ekstensinya saja, bila keduanya (file docx pertama dan file rtf kedua) dimasukkan dalam program hex editor, akan menghasilkan deretan angka binary yang jauh berbeda.

Peran Digital Device

Penipuan Mail Order

ROBIN CONRAD
Mail order brides tentu bukan hal baru. Selama ratusan tahun, orang Amerika telah mengimpor wanita dari negara-negara berkembang. Menurut Kewarganegaraan dan Layanan Imigrasi, 4.000-6.000 pernikahan terjadi per tahun melalui mail order dan tingkat perceraian dalam hubungan tersebut hanya 20 persen, jauh di bawah rata-rata untuk sebagian besar pasangan Amerika.
Sebagai jaringan online dan situs kencan, perusahaan saya, loveandcompanionship.com (LC.com), memfasilitasi komunikasi antara individu, tapi kami melarang mendaftarkan surat pernikahan karena memiliki probabilitas tinggi kecurangan yang menyertai profil asing yang belum diverifikasi.
Biasanya, jaringan / kencan penipuan ada beberapa variasi, dimana pelaku meminta dana untuk alasan yang salah dan kemudian melarikan diri dengan uang tersebut. Sebuah potensi bunga cinta mungkin meminta dana melalui Western Union untuk tiket pesawat atau untuk membantu dengan darurat keluarga. Dalam keadaan yang paling ekstrim yaitu korban yang ditargetkan mungkin terpikat ke luar negeri atau dihabiskan finansialnya selama berbulan-bulan. Biasanya, bagaimanapun, bentuk permintaan penipu dalam suatu kesempatan adalah untuk uang.
Rusia dan negara-negara bekas blok Timur mewakili sebagian besar dari penipuan pernikahan dan memiliki perbedaan lebih berteknologi maju daripada penipu Afrika. Selain itu, bila dibandingkan dengan keragaman Nigeria penipuan nama untuk bagian dari KUHP Nigeria mengenai kecurangan - yang menjalankan keseluruhan dari '' Prisoner Spanyol '' (penipuan menjanjikan harta karun) untuk lotere palsu untuk skema cangih biaya asmara, khusus penipu Rusia bila menargetkan mangsa mereka.
Sebagian besar penipuan pernikahan Rusia yang telah dituntut dijalankan oleh orang-orang, kadang-kadang dengan koneksi kejahatan terorganisir. Database online penuh dengan gambar tersedia untuk diunduh membuat keberadaan wanita sejati yang tidak perlu untuk skema.


Bermain-main dengan Emosi Manusia
Beberapa tahun yang lalu, saya datang ke sebuah penipu Rusia, Vlad, yang bertanggung jawab sekitar 15.000 profil akun kencan dalam rentang beberapa bulan. E-mail palsu yang dikirim termasuk pengenalan singkat dan alamat e-mail Yahoo untuk mengarahkan calon korban nya jauh dari pengawasan kami. Sayangnya, banyak dari pengguna yang kami dihubungi palsu. Dalam setiap kasus, target dikirim setidaknya lima atau enam e-mail percakapan. Dalam e-mail kedua, persona perempuan, Natasha, akan mengaku tinggal di Rusia, tetapi berjanji bahwa ia memiliki rencana untuk datang ke sebuah kota di Amerika dekat dengan korban di bulan depan dan bahwa ia akan senang untuk bertemu dengannya.
Setiap e-mail tambahan akan mencakup tiga gambar. Sebagai percakapan berlangsung, gambar akan menjadi lebih sugestif tetapi tidak pernah porno. E-mail palsu yang hati-hati untuk menyertakan pertanyaan tentang jawaban tanda dalam komunikasi sebelumnya. Berikut ini adalah
contoh e-mail dari Vlad:
Halo lagi,
Apa kabarnya hari ini? Bagaimana hari Anda? Saya ingin melihat banyak gambar dari Anda mungkin, karena sangat menarik bagi saya dan saya ingin mengenal Anda lebih baik. . . Baru-baru ini kami merayakan ulang tahun teman saya dan saya merasa sangat sedih karena pacarnya dengan dia. Mereka berciuman dan saling berpelukan. Dia mendapat buket besar bunga. . . Saya berharap bahwa ulang tahun saya juga akan merayakan dengan kekasih saya yang bisa menjadi salah satu saya
dan selamanya. Mungkinkah Anda?
Ngomong-ngomong saya memiliki sesuatu yang lebih untuk memberitahu Anda tentang saya. Saya tidak memberitahu Anda bahwa saya suka bepergian. Saya telah di Moskow beberapa tahun yang lalu dengan teman-teman. Juga saya telah di St. Petersburg. Itu indah untuk pergi jalan-jalan dan sangat menarik. Tapi sayangnya saya tidak punya kesempatan untuk mengunjungi negara asing. . .
Saya telah mengatakan kepada Anda bahwa saya bekerja sebagai dokter bedah di sebuah rumah sakit kota. Saya melakukan operasi opsional yang berbeda. Tapi saya mendapatkan banyak di negara kita. Sekitar $ 200 uang Anda per bulan. Saya pikir itu adalah gaji kecil tetapi semua dokter memiliki gaji rendah di Rusia. . .
Jadi aneh, waktu berlalu begitu cepat. . . Saya akan segera berusia 35 tahun. Ulang tahun saya pada tanggal 3 Januari. Dapatkah Anda percaya! Tapi saya harus mengatakan bahwa saya tidak ingin menghabiskan itu, karena saya selalu ingin merayakannya dengan pasangan hidup saya. Itu adalah mimpi saya dan saya berharap itu akan menjadi kenyataan suatu hari. Anda tahu, sekarang saya sangat sedih bahwa Anda begitu jauh dari saya, karena kita tidak bisa bersama-sama pada hari ulang tahun saya. Saya punya satu mimpi lagi, mimpi untuk memiliki keluarga, untuk berhati-hati tentang suami saya. Itu semua yang saya inginkan dalam hidup saya, saya hanya ingin bahagia sebagai seorang wanita. Dan tidak peduli apa jenis negara calon suami  hidupku. . .
Saya rasa itu sudah cukup untuk hari ini dan saya ingin mengajukan beberapa pertanyaan:
Apa yang Anda lakukan selama akhir pekan? Ada yang menarik? Apa yang Anda lakukan untuk bersenang-senang? Apa yang Anda rasakan tentang hubungan seperti kita mungkin dapat saling memiliki? Saya akan menunggu jawaban Anda dengan ketidaksabaran yang besar. Aku harus menjalankan untuk pekerjaan saya sekarang. . .
Pesona Natasha yang Vlad buat adalah manipulatif halus. Dia suka bepergian tetapi tidak meninggalkan negara itu. Dia memiliki pekerjaan yang besar, tetapi tidak membayar dengan baik. Ulang tahunnya akan datang dan dia akan senang untuk menghabiskan dengan tanda. Dalam dirinya e-mail pertama, dia memperkenalkan dirinya dan mengatakan ia mengunjungi seorang teman yang tinggal kurang dari seratus mil dari sasaran. Di lain, ia mengklaim adiknya menikah dengan seorang Amerika dan sangat senang, seharusnya memacu semangat padanya tentang hubungan potensial jarak jauh. Vlad menginvestasikan banyak waktu dalam mengembangkan minat tanda nya '. Beberapa teks-nya adalah standar, sementara beberapa rincian yang variabel.
Setiap kali, seminggu sebelum perjalanan yang direncanakan, '' Natasha '' mengaku telah menghabiskan uang perjalanan nya pada kunjungan rumah sakit untuk anggota keluarga dan meminta tanda untuk membayar perjalanannya ke Amerika Serikat. Untuk menambahkan udara legitimasi, Natasha kemudian mengindikasikan bahwa target harus bekerja secara langsung dengan agen perjalanan.
Setelah korban setuju, e-mail dari agen perjalanan palsu akan dikirim ke korban. Harga total untuk penerbangan itu $ 945 dan dapat dibayar oleh Western Union. Jika target sudah mengirim uang, pernikahan benar-benar menghilang. Beberapa bulan kemudian, target akan mulai sering menerima email dari calon penipu yang lain. Untuk menambahkan penghinaan untuk cedera, setelah mencuri uang, Vlad adalah menjual alamat e-mail korbannya 'untuk scammers lainnya.
Vlad membedakan diri dari rata penipu Rusia dengan menggunakan detil pribadi. Tanda dibuat merasa seolah-olah dia sedang benar-benar terlibat dalam suatu hubungan. '' Natasha '' tidak pernah merespon segera untuk korespondensi, tidak ada profesi menceritakan kisah cinta di beberapa email pertama, dan bukannya meminta uang ditransfer, ia meminta agar ia menggunakan agen perjalanan untuk membeli tiket pesawat, menambahkan lapisan keamanan palsu. Tidak ada biro perjalanan yang tulus akan bersikeras pembayaran melalui Western Union, tetapi tidak semua orang menyadari itu dan fakta bahwa perusahaan palsu memiliki situs Web membuatnya tampak sah.
Skema Vlad berlawanan dengan penipuan e-mail lain yang masih bekerja pada kesempatan tetapi lebih jelas palsu. Berikut ini adalah e-mail pertama dalam penipuan Nigeria :
halo Walter
saya hanya melihat ke dalam profil Anda sekarang yang begitu indah dan saya ingin memberitahu Anda bahwa Anda adalah soo cuite, Anda seperti seorang malaikat untuk saya dengan senyum manis Anda pada layar di sini yang sangat indah jika Anda tidak keberatan saya ingin tahu lebih baik dari apa yang Anda miliki di situs untuk memberitahu Anda fakta Anda menangkap hati saya tidak peduli apa yang saya tidak ingin Anda mengatakan usia yang saya baik-baik saja saya hanya ingin mencintaimu untuk siapa Anda. Semua yang ingin saya lakukan hanya untuk membiarkan saya tahu Anda dan saya siap untuk segera menetap jika Anda siap untuk membiarkan saya tahu karena saya ingin menjadi orang yang bertanggung jawab untuk hidup saya baik-baik saja dan jika saya mungkin bertanya siapa nama malaikat indah Anda?
E-mail ini jelas bukan pribadi atau ditulis dengan baik. Perhatikan bahwa itu ditujukan kepada '' Walter '' tapi kemudian meminta nama merek itu. Mayoritas pengguna internet akan cepat diinformasikan oleh kontradiksi ini. Juga, semua akun Nigeria dan e-mail yang dibuat dengan tangan, sehingga potensi kerugian jauh lebih kecil.
Cinta sejati
Sebagai jaringan dan situs kencan, loveandcompanionship.com (LC.com) menyediakan lingkungan yang aman bagi individu untuk berkomunikasi. Selain dicari database pengguna, LC.com juga menyediakan e-mail dan pesan sistem yang aman dan anonim. Perusahaan originaldot.com terpercaya dan terus menjadi salah satu yang paling terkenal dari situs kencan dan jejaring.
Ketika saya mulai di LC, tidak ada database rekening penipuan, ada penelitian tentang perilaku curang dan tidak ada sistem monitoring. Secara keseluruhan, perusahaan tidak memiliki rasa urgensi tentang penipuan karena tidak dipahami sejauh mana dampak pada pengguna. Untungnya, LC tidak takut perubahan. Sekarang bekerja tidak pernah berakhir. Saya memakai pager yang membangunkan saya di malam hari setiap kali kami monitor telah mendeteksi sejumlah besar kegiatan yang bisa menjadi penipuan.
Sudah ada beberapa perlindungan penipuan di tempat, seperti batas email yang dikirim ke pengguna unik per hari per account. Kami juga melarang sama nama atau alamat e-mail dari yang digunakan lebih dari sekali, menempatkan tekanan pada individu yang membuat beberapa account karena mereka biasanya beroperasi dengan konvensi penamaan yang membuat menemukan pola lebih mudah.
Setelah terjadi Lover Boy
LC.com dalam banyak hal pekerjaan impian saya. Aku duduk diam di ruangan gelap yang dikelilingi oleh komputer. Saya menemukan sistemik dan ulangi pelaku penipuan dan merekomendasikan kebijakan dan sistem perangkat tambahan untuk membantu mengendalikan mereka. Pekerjaan saya adalah untuk mendeteksi pola pengguna. Mungkin bergantung pada penggunaan satu alamat IP untuk beberapa pengajuan akun, menggunakan password yang sama, penyedia e-mail, atau profil. Account mungkin tampak berbeda tetapi mengirim e-mail yang sama berulang-ulang. Saya menggunakan berbagai program komputer, seperti MS Access, untuk memantau account baru dan mencari kesamaan.
Setelah pertama mendeteksi kecurangan Vlad, saya tidak terkesan. Semua account nya berbagi password, penyedia e-mail, dan IP. Mereka tidak sulit untuk menemukan. Saya diblokir bahwa kelompok pertama dari rekening dan mengatur deteksi berdasarkan atribut individu, seperti pola username, password, alamat e-mail, atau IP yang digunakan untuk menetapkan account, kalau-kalau dia memutuskan untuk menggunakan kebijaksanaan. Setelah saya mulai mempelajari rekening, saya menyadari menemukan mereka tidak masalah. Vlad mengirimkan jumlah maksimum e-mail dalam waktu kurang dari satu menit dari pendaftaran akun, yang berarti kerusakan itu dilakukan sebelum akun dibatalkan.
Meskipun saya menghilangkan profil kencan dan memperingatkan pengguna kami tentang bahaya mengirim uang, kami menerima beberapa keluhan dari pelanggan yang sudah tertipu dana pengiriman. LC tidak memiliki cara untuk melindungi pengguna kami setelah mereka mulai menggunakan komunikasi e-mail pihak ketiga, tetapi sistem penyaringan kami akan menangkap e-mail yang meminta uang jika mereka dikirim menggunakan sistem komunikasi kita.
Karena penipu yang menyadari hal ini dan pada kenyataannya, kebanyakan kencan dan jejaring situs mempekerjakan beberapa jenis sistem penyaringan, itu praktek umum untuk mencoba untuk meyakinkan pengguna untuk menggunakan sistem e-mail pihak ketiga secepat mungkin.
Kami pada dasarnya bertindak sebagai saluran untuk komunikasi antara single, jadi tantangan kita adalah untuk menghentikan Vlad dan penipu lainnya tanpa mengganggu komunikasi yang sah. Langkah pertama adalah untuk memblokir semua lalu lintas internet yang berasal dari Rusia dan negara-negara lain dengan kasus yang tinggi penipuan.
Protokol Lovers
Setiap komputer di Internet memiliki protokol Internet yang unik (IP) address. IP yang rusak menjadi empat bagian yang disebut oktet. Setiap oktet adalah nomor 0-255. Setiap komputer di Internet memiliki alamat IP berdasarkan lokasi dan penyedia layanan. Semua penyedia layanan Internet memiliki blok alamat IP yang ditugaskan ke komputer individu. Dengan melihat alamat IP lengkap, lokasi dan penyedia dapat ditentukan.
Vlad tidak terganggu sedikit pun oleh IP blocking. Dia mulai meluncurkan script dengan botnet atau jaringan komputer zombie. Sebuah komputer zombie dibuat ketika komputer secara fisik hack atau terinfeksi dengan virus / trojan. Setelah terinfeksi, komputer bergabung dengan kelompok yang disebut botnet. Jaringan ini dikelola oleh satu orang, biasanya disebut sebagai gembala bot, tetapi dapat '' disewa '' untuk berbagai tujuan jahat. Salah satu botnet mungkin bertanggung jawab atas ribuan kegiatan penipuan. Banyak komputer zombie yang pernah terlihat telah masuk ke publik, baik di perpustakaan atau universitas, tetapi komputer manapun dengan akses online dapat dikompromikan.




Bukti 4.1 Contoh dari Capcha
Karena botnet tidak selalu terkait geografis, sulit untuk secara efektif memblokir mereka dengan IP. Selain itu, pengguna yang cerdas dapat melihat alamat IP mereka atau menggunakan layanan proxy server anonim yang memungkinkan mereka untuk membuat akun palsu. Pertahanan botnet kami adalah untuk memperkenalkan '' capcha, '' atau verifikasi visual, untuk proses pendaftaran. Sebuah capcha adalah kotak teks bahwa pengguna diinstruksikan untuk mengetik ke kolom yang disediakan. Pameran 4.1 memberikan contoh. Tujuannya adalah untuk mengganggu bot sementara tidak menghalangi pelanggan yang sebenarnya. Pertahanan digunakan oleh banyak situs Web yang lebih besar sebagai sarana memverifikasi bahwa layanan online yang disediakan untuk manusia dan tidak skrip komputer. Sementara praktek cukup umum online, itu adalah sifat jaringan dan kencan situs untuk menarik '' pemula '' (mereka yang baru ke Internet) yang mungkin bingung dengan capcha.
Menerapkan capcha di LC membawa penurunan 30 persen langsung terhadap penipuan, tapi itu tidak menghalangi Vlad atau salah satu bot Rusia lainnya. Sayangnya itu umum di Rusia untuk mempekerjakan individu untuk memantau proses naskah dan manual memasukkan capcha, jadi kami hanya berhasil menambah 15 detik untuk proses mereka.
Sekali lagi saya gagal dan dengan demikian, kehilangan kepercayaan dari manajemen atas. Sementara pekerjaan saya adalah untuk meminimalkan dampak dan prevalensi penipuan, itu adalah tugas mereka untuk memastikan bahwa pengguna memiliki pengalaman penjualan terbaik dan tercepat. Seperti banyak situs Web, bisnis kami berputar di sekitar sejumlah besar transaksi. Sementara penipuan sistemik keseluruhan turun drastis, Vlad dan rekan-rekan Rusia-nya belum berdampak sedikit pun.
Siapa Bilang Biaya Membuat Kejahatan adalah murah?
Sebuah analisis biaya / kerugian penipuan dalam transaksi lingkungan Web tinggi. Karena saya menemukan dan pengembalian kelebihan pembayaran rekening palsu yang dibuat oleh Vlad dalam jam tidak ada biaya punggung yang terkait dengan akun. Dan karena kerugian moneter yang terjadi dari situs kami, saya tidak bisa menentukan total kerugian. Sementara ada beberapa keluhan pelanggan, jumlah itu relatif rendah dibandingkan dengan mengorbankan lapangan berikutnya.
Ide saya adalah untuk pelanggan yang sah patokan. Ketika mereka menyimpang dari perilaku didirikan salah satu e-mail akan masuk ke review proses manual. Idenya adalah untuk memiliki e-mail ini dengan cepat dikirim atau diblokir. Dampak pada pengguna yang sah akan minimal, namun proses akan membutuhkan banyak pembangunan dan administrasi. Untuk membenarkan perubahan dan pengeluaran yang melekat dengan hampir tidak ada dasar biaya, saya harus menjual ide berdasarkan konsep esoteris pengalaman pengguna, yang tidak mudah diukur.
Sebuah gugus tugas penipuan dibentuk terdiri dari saya dan perwakilan dari pengembangan, pemasaran, dan layanan pelanggan. Ini selalu merupakan tantangan untuk menjelaskan nuansa halus penipuan untuk profesional dari berbagai latar belakang. Mungkin kesalahpahaman yang paling umum adalah bahwa penipu yang bodoh dan tidak mempekerjakan pemecahan masalah secara kreatif keterampilan. Karena potensi pendapatan untuk penipuan begitu tinggi, itu adalah kepentingan penipu 'untuk mengambil waktu untuk penelitian proses mereka dan karena mereka tinggal di negara-negara berkembang, tenaga kerja dapat diperoleh dengan harga murah. Pencocokan metode pencegahan untuk evolusi penipuan merupakan aspek penting dari deteksi dan pencegahan sistem berpengetahuan luas, tetapi menentukan drive pelaku 'hanya sebagai kritis.
Saya bisa menjual ide kepada manajemen dengan bantuan gugus tugas. Saya menceritakan kisah merinci penyalahgunaan pengguna baru akan menderita jika mereka jatuh untuk penipuan dan apa yang mungkin terjadi jika cerita seperti itu bocor ke publik. Tidak ada cara untuk memprediksi atau mengontrol dampak atau kecepatan Internet. Sebuah cerita horor yang melibatkan perusahaan kami berpotensi dapat dikirim dan membenci jutaan kali dalam sehari - atau tidak sama sekali.
Dalam kepentingan penelitian, saya memperoleh salinan semua komunikasi antara beberapa korban dan operasi Vlad. Saya membuat sebuah paket yang mencakup pikiran saya tentang bagaimana kelompok ini berbeda dan jauh lebih berbahaya untuk pengguna kami dari khas Rusia atau penipu Nigeria. Seperti ditunjukkan dalam contoh di awal, perbedaan ini cukup dramatis.
Cerita bersama dengan jumlah rekening penipuan dan perbedaan yang jelas dalam perilaku bila dibandingkan dengan klien yang sah, sudah cukup untuk meyakinkan manajemen atas bahwa review proses manual yang diperlukan.
Selain perilaku dasar, proses update manual ditambahkan untuk setiap pola baru yang saya mungkin menemukan sebagai penipu berevolusi. Dengan setiap perlindungan, taktik mereka berubah. Saya tidak punya harapan sebenarnya membasmi penipuan itu seperti penyakit yang bermutasi dalam menanggapi pengobatan baru.
Vlad butuh sekitar dua minggu untuk berhasil menavigasi melalui alat. Pertama, ia mulai menggunakan password yang unik dan penyedia e-mail berbeda untuk setiap akun. Karena kami mendasarkan beberapa aturan usia akun, ia mencoba untuk membuat profil dan menunggu beberapa hari sebelum mengirim e-mail untuk melawan upaya kami. Saya bisa membatalkan akun tersebut sebelum terjadi kerusakan yang signifikan.
Akhirnya, perusahaan mulai menggunakan metode statistik yang memberikan probabilitas penipuan ke rekening. Tapi sistem membutuhkan update reguler untuk tetap relevan dan untuk menjaga mayoritas e-mail palsu mencapai pengguna kami.
Saya diberikan informasi untuk kedua Secret Service dan FBI. Mereka tidak menunjukkan minat dalam mengejar kasus ini, baik karena kerugian yang relatif kecil per pengadu dan karena kami tidak punya cara untuk menemukan semua korban, mengingat bahwa penipuan telah terjadi offsite. Selama bulan, saya bisa memiliki Vlad turun beberapa layanan ISP dan untuk mendapatkan shutdown dari semua situs Web yang mendukung dan e-mail alamat operasinya digunakan.
Pelajaran
Penuntutan hukum dalam hal penipuan internasional cukup langka dibandingkan dengan jumlah kasus yang sebenarnya terjadi. Negara asing sering langsung atau tidak langsung untung dari penipuan melalui hadiah atau uang asing dalam ekonomi lokal. Tidak masuk akal untuk mengasumsikan bahwa penuntutan beberapa pelaku akan menghancurkan aliran pendapatan ini. Selama ada negara-negara berkembang di mana pekerjaan teknologi langka dan belum tentu menguntungkan, penipuan akan marak.
Profesional anti penipuan online akan terus bermain kucing dan tikus permainan dengan orang-orang seperti Vlad, operator yang lebih cerdas dan lebih mudah beradaptasi daripada scammer rata-rata. Deteksi dan pencegahan tumbuh, Vlad dan sejenisnya akan menjadi aturan dan tidak terkecuali untuk mengoperasikan sebuah perusahaan penipuan online. Drive dan keterampilan pemecahan dari penipu online yang bagus masalah tidak boleh diremehkan. Kemampuan pihak kita untuk menanggapi ancaman baru yang terjadi adalah ujian akhir dari intelijen dan pemikiran kami.
Di satu sisi, saya berhutang besar untuk Vlad. Dia digambarkan skenario saya telah memperingatkan peningkatan lebih tinggi terhadap pengambilan pekerjaan saya di LC.com. Sementara pertempuran kejahatannya saya bisa benar-benar menutup lain seperti dia dan terkesan pada manajemen pentingnya memerangi penipuan.
Sukacita dan tantangan penipuan adalah bahwa kita, sebagai profesional anti penipuan, beroperasi dalam kerangka aturan bisnis, hukum dan keterbatasan anggaran. Musuh kita tidak memiliki keterbatasan seperti itu. Hal ini jauh lebih mudah untuk menulis ulang naskah daripada mengubah sebuah situs web yang berfungsi. Ukuran tipis bisnis membatasi kemampuannya untuk beradaptasi dengan cepat.
Dengan menciptakan sistem yang beroperasi dengan variabel, penipuan dapat terkandung. Hal ini membutuhkan pemantauan konstan dan update, tapi itu sangat berharga waktu dan biaya. Jaringan dan kencan situs menyediakan sarana dan kesempatan untuk penipuan, meskipun dalam banyak hal, mereka lebih aman daripada bertemu orang asing secara pribadi. Menurut fakechecks.org, '' Hal terbaik dan terburuk tentang Internet adalah anonimitas. '' Ketika informasi pribadi dan uang dipertukarkan secara online, kurangnya interaksi fisik menyembunyikan banyak petunjuk yang biasanya memberikan ketidakjujuran. Menggunakan VOIP (voice over IP) penipu dapat menciptakan ilusi yang mana saja di dunia. Ada begitu banyak metode yang penipu dapat mempekerjakan, itu akan mustahil untuk daftar mereka semua.
Sulit untuk mendidik orang tanpa menakut-nakuti mereka, yang tidak baik untuk penjualan. Sebagai cerita lebih dari penipuan membuatnya menjadi arena publik, pengguna akan belajar untuk menjadi lebih mencurigai kepuasan instan dalam hal hati. Tapi sebagai spam dulunya merupakan cara yang efektif penipuan, kencan dan jejaring akhirnya akan memudar sebagai media yang disukai.
Penipuan adalah hal bernapas hidup. Saya telah belajar bahwa ketika seseorang menerobos perlindungan penipuan, ia sering menjual teknik untuk penipu lainnya, sehingga pertempuran tidak akan berakhir dalam waktu dekat.
Rekomendasi untuk Mencegah Future Kemunculan
Mempelajari Pola Perilaku Penipuan
Studi melanjutkan perilaku pengguna komputer penipuan terhadap orang-orang yang sah adalah penting untuk tinggal saat ini dengan evolusi penipuan. Sebagai penipu mengubah taktik, adalah penting untuk memahami perilaku mereka dan bagaimana membedakannya dari kebiasaan pelanggan tetap.

Kualitas asuransi
Jaminan kualitas penting untuk kelompok khusus perusahaan yang ulasan e-mail berpotensi penipuan. Sebagai kelompok di LC telah tumbuh, interaksi saya dengan anggota secara individu telah menjadi jauh lebih kecil. Tetapi melalui meninjau pekerjaan mereka, saya memiliki kesempatan untuk membuat rekomendasi dan memberikan pengetahuan yang berlaku saya.
Memungkinkan pelanggan untuk Berkomunikasi Kekhawatiran
Meningkatkan metode yang tersedia bagi pelanggan untuk menyuarakan keprihatinan mereka kepada perusahaan. Sebuah fitur pesan instan akan memfasilitasi proses. Pengalaman mereka sangat penting untuk membenarkan pengeluaran perusahaan pada penipuan pencegahan dan deteksi.
Jadilah Up to Date dengan Teknologi
Membeli teknologi geolocation IP baru. NSA telah mematenkan sistem untuk menentukan alamat IP dengan mengirimkan pesan bolak-balik beberapa kali untuk menentukan lokasi fisik dari sebuah komputer. Teknologi ini menantang spoofing alamat IP.
Pendidikan Lanjutan
Melanjutkan pendidikan antifraud untuk eksekutif. Sebagai perusahaan berubah, adalah penting bahwa penipuan tetap pertimbangan. Ada kecenderungan dalam manajemen untuk mempertimbangkan penipuan ditaklukkan, sehingga pelaporan rutin dan komunikasi sangat penting.
Klasifikasi Penipuan Sistem
Sebuah sistem klasifikasi penipuan penting. Dengan mengelompokkan penipuan dengan tingkat inovasi jelas, perubahan teknis dapat dilacak dan solusi yang dapat ditawarkan oleh pengelompokan.

Analisis Kasus
Dikarenakan banyak barang bukti yang bisa kita temukan dari kasus diatas, maka barang bukti yang ada kita filter hanya barang bukti digital yang kita masukkan, diantaranya :
1.        Komputer user
2.        Situs loveandcompanionship.com
3.        Protocol Lovers
4.        Western union, agen perjalanan dan Email
Dari ketiga perangkat tersebut diatas, maka perannya dalam kasus ini antara lain :
1.        Komputer user dikategorikan sebagai Open Victim dikarenakan komputer  user digunakan menuju ke chat room. Victim disini dimaksudkan karena komputer user mengantarkan antar individu masuk dalam chat room dan memungkinkan terjadinya kejahatan. Komputer user juga berperan sebagai tools ketika komputer tersebut digunakan sebagai media komunikasi antar individu.   
2.        Situs loveandcompanionship.com
loveandcompanionship.com dikategorikan sebagai Open Accompline dan Open System, Open Accompline karena dengan adanya situs tersebut, menyebabkan individu bebas malakukan chat dan melakukan obrolan secara pribadi hingga dapat melakukan transaksi kejahatan dan memungkinkan saling tukar data pribadi. Jika tidak ada situs tersebut maka kemungkinan kejahatan tersebut tidak akan terjadi dikarenakan. Dikatakan Open System dikarenakan situs tersebut tersambung ke internet dan memungkinkan terkoneksi dengan banyak orang tanpa mengenal batas wilayah
3.        Protocol Lovers
Protocol Lovers berperan sebagai Guardian, dikarenakan protocol lovers berfungsi sebagai penjaga keamanan pada chat room dari potensi terjadinya transaksi kejahatan yang akan menyebabkan kerugian pada pada sasaran / sesama pengguna chat room
4.        Western union, Agen Perjalanan dan Email
Western union dan Email disini berperan sebagai Close Witness dikarenakan dia hanya berperan sebagai saksi bisu adanya transaksi tersebut terjadi, dimana biasanya para calon istri meminta alamat email pribadi untuk negosiasi transaksi dan mengirimkan uang melalui Western union atau agen perjalanan.

Teknik Profiling Cybercrime

Berdasarkan case berjudul "The Karma of Fraud" yang ditulis oleh David Clements dan Michael Cerny, teknik profiling cybercrime yang dapat diketahui adalah sebagai berikut :

Skenario :
para pedagang mengekspos dan memanfaatkan celah dalam sistem perdagangan Forex dan melakukan transaksi palsu dalam sistem  untuk mengubah keuntungan dan kerugian.
Kemudian email dikirimkan kepada back office yang membuat back office menghentikan pemeriksaan dan pencocokan perdagangan internal bank
Hukum :
(sementara belum menemukan)
Siapa yang bertanggung jawab :
Para pedagang yang memanipulasi keuntungan dan kerugian (penipu)
Motif :
untuk menghentikan pemantauan perdagangan sehingga pelaku dapat dengan mudah melakukan manipulasi
Modus Operandi :
sebuah e-mail internal dikirim ke back office untuk menghentikan pemeriksaan dan pencocokan perdagangan internal bank.



Nama : Nidya Nurul Aisya
NIM   : 14919006
Dosen : Yudi Prayudi S.Si., M.Kom.

Jumat, 27 November 2015

Occam Razor vs Alexiou Principle

1    Apakah yang dimaksud dengan Occam Razor dan Alexiou Principle dalam konsep pencarian bukti digital. Berikan contoh penerapannya.

Jawab :
Occam Razor
William of Occam atau of Ockham dikenal sebagai Doctor Invincibilis (Latin,“unconquerable doctor”) and Venerabilis Inceptor (Latin, “worthy initiator”) adalah seorang biarawan Inggris Fransiskan dan filsuf skolastik dan teolog, yang diyakini telah lahir di Ockham, sebuah desa kecil diSurrey, Inggris pada tahun 1285 dan wafat pada tahun 1349. Ia belajar dan mengajar di University of Oxford dari tahun 1309 sampai tahun 1319.
Occam’s Razor adalah prinsip yang dikaitkan dengan logika yang menyatakan bahwa "Entities should not be multiplied unnecessarily", yang dikutip dalam salah satu bentuk Latin aslinya yaitu :
1.    "Pluralitas non est ponenda sine neccesitate"
2.    "Frustra fit per plura quod potest fieri per pauciora"
3.    "Entia non sunt multiplicanda praeter necessitatem"
Willian menggunakan prinsip untuk membenarkan banyak kesimpulan, termasuk pernyataan bahwa "God's existence cannot be deduced by reason alone." Ockham memenangkan ketenaran sebagai ahli logika yang digunakan untuk menunjukkan bahwa banyak kepercayaan dari filsuf Kristen (misalnya, bahwa Allah adalah satu, mahakuasa, pencipta segala sesuatu, dan bahwa jiwa manusia adalah abadi) tidak bisa dibuktikan oleh filosofis atau alasan alami atau logika manusia tetapi hanya melalui wahyu ilahi.
Banyak ilmuwan telah mengadopsi atau diciptakan kembali Occam Razor, seperti dalam "observedidentity" Leibniz dan Isaac Newton menyatakan aturan "We are to admit no more causes of natural things than such as are both true and sufficient to explain their appearances" dan Pernyataan yang paling berguna  bagi para ilmuwan adalah "when you have two competing theories that make exactly the same predictions, the simpler one is the better."



Alexiou Principle 
Dalam beberapa kasus kejahatan yang terjadi, ada beberapa kasus yang tidak dapat dipecahkan oleh para penegak hukum baik dari pemerintah maupun swasta dalam melakukan proses investigasi salah satu faktor karena kurangnya pemahaman atas kasus yang di hadapi dan prosedur yang benar bagaimana langkah – langkah menangani kasus tersebut.
The Alexiou Principle merupakan sebuah prinsip yang di ciptakan oleh Mike Alexiou dan digunakan dalam dalam proses investigasi terhadap sebuah kasus. Selanjutnya the Alexiou Principle di dokumentasikan oleh Mike Alexiou, VP, Engagement Services Terremar, Konsep utama dari prinsip tersebut adalah :
−      What question are you trying to answer?
−      What data do you need to answer that question?
−      How do you extract/analyze that data?
−      What does the data tell you?
Berdasarkan penjelasan diatas maka dapat disimpulkan bahwa dalam proses investigasi seorang investigator baik dalam individu ataupun tim harus dapat mengetahui dan memahami terlebih dahulu kasus yang akan dipecahkan, pertanyaan-pertanyaan mendasar seputar kasus tersebut dan prosedur-prosedur dalam melakukan proses investigasi serta menyiapkan alat dan bahan yang dibutuhkan. Secara umum tujuan dari The Alexiou Principle adalah agar tidak terjadi kesalahan dalam proses investigasi pada sebuah kasus.
Berkut ini adalah langkah – langkah analisis kasus yang telah dijelaskan pada point 5W1H diatas, berdasarkan pertanyaan-pertanyaan yang ada yaitu :
1.    What is the MAC address of Ann’s AppleTV?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :
a.  Diketahui Ann merupakan source yang memiliki IP address 192.168.1.10, maka kita dapat melihat detail dari header frame pertama file tersebut, dari jendela detail frame tersebut kita dapat merujuk pada Ethernet II, Src: Apple_fe:07:c4 (00:25:00:fe:07:c4), Dst: Cisco-Li_ad:57:7b (00:23:69:ad:57:7b), secara detail kita dapat melihat address dari source: Address: Apple_fe :07:c4 (00:25:00:fe:07c4)



 Dari penjelasan poin a diatas maka jawaban dari pertanyaan What is the MAC address of Ann’s AppleTV adalah 00:25:00:fe:07:c4.
2.  What User-Agent string did Ann’s AppleTV use in HTTP requests?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :
a.  Pertama-tama kita harus menemukan frame-frame mana yang dilakukan ­HTTP requests yaitu dengan mengetik perintah http.request pada kotak Filter kemudian tekan tombol Enter padakeyboard, sehingga akan ditemukan deretan frame yang dilakukan ­HTTP requests, seperti pada gambar berikut :







b.  Langkah selanjutnya menemukan string User-Agent dari Ann yaitu dengan menggunakan  perintah Find Packet caranya adalah klik menu Edit kemudian klik Find Packet atau dengan menekan tombol kombinasi Ctrl + F secara bersamaan.
Selanjutnya pada jendela Find Packet atur seperti berikut :
a.  Pada pada perintah Find klik/ceklis perintah String
b.   Pada perintah Filter ketik User-Agent
c.   Pada perintah Search In klik/ceklis Packet details
d.  Selanjutnya klik perintah Find, perhatikan gambar berikut :
c.  Setelah melakukan perintah diatas maka secara otomatis akan tampil string dari User-Agent yang dicari, perhatikan gambar berikut :


Berdasarkan gambar diatas maka dapat dilihat pada detail Hypertext Transfer Protocol terdapat string User-Agent dari Ann yaitu AppleTV/2.4. Jadi jawaban dari pertanyaan what User-Agent string did Ann’s AppleTV use in HTTP requests adalah AppleTV/2.4.
3.  What were Ann’s first four search terms on the AppleTV (all incremental searches count)?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :
a.   
 Pertama-tama kita harus menemukan frame-frame mana yang dilakukan search terms yaitu dengan mengetik perintah http.request.uri contains “search” pada kotak Filter kemudian tekan tombol Enter pada keyboard, sehingga akan ditemukan deretan frame yang dilakukan ­search, seperti pada gambar berikut :



Dari gambar diatas terdapat 30 frame yang melakukan search, dari pertanyaan diatas ditanyakan empat istilah pertama yang dicari oleh Ann, maka untuk menemukan jawabannya adalah dengan cara berikut :
1.  Diketahui frame pertama yang melakukan perintah search adalah frame ke 63, maka untuk mencari empat istilah pertama yang dilakukan oleh Ann Apple TV adalah :
a.  Aktifkan frame ke 63 yaitu frame pertama dari gambar diatas, kemudian klik menu Analyzekemudian klik Follow TCP Stream.
b.  Dari perintah Follow TCP Stream diatas maka akan tampil jendela Stream Content dalam bentuk bentuk Raw. Dari Stream Content tersebut kita dapat melihat detail search yang dilakukan oleh Ann serta balasan dari server destination, maka keempat istilah yang pertama dicari oleh Ann adalah :
1.  Pada alamat URI yaitu :
/b/ss/applesuperglobal/1/G.6--NS?pccr=true&ch=Movies-Search&g=http%3A%2F%2Fax.search.itunes.apple.com%2FWebObjects%2FMZSearch.woa%2Fwa%2FincrementalSearch%3Fmedia%3Dmovie%26q%3Dh&pageName=Movies-Search%20Hints-US&v2=h&h5=appleitmsnatv%2Cappleitmsustv&c2=h,
kita dapat melihat istilah yang diakses oleh Ann adalah huruf h. Perhatikan huruf h yang di blok dan di beri kotak hitam dari gambar berikut :

  
2.    Pada alamat URI yaitu :

/b/ss/applesuperglobal/1/G.6--NS?pccr=true&ch=Movies-Search&g=http%3A%2F%2Fax.search.itunes.apple.com%2FWebObjects%2FMZSearch.woa%2Fwa%2FincrementalSearch%3Fmedia%3Dmovie%26q%3Dha&pageName=Movies-Search%20Hints-US&v2=ha&h5=appleitmsnatv%2Cappleitmsustv&c2=ha, kita dapat melihat istilah yang diakses oleh Ann adalah huruf ha. Perhatikan huruf ha yang di blok dan di beri kotak hitam dari gambar berikut :



3.    Pada alamat URI yaitu :
/b/ss/applesuperglobal/1/G.6--NS?pccr=true&ch=Movies-Search&g=http%3A%2F%2Fax.search.itunes.apple.com%2FWebObjects%2FMZSearch.woa%2Fwa%2FincrementalSearch%3Fmedia%3Dmovie%26q%3Dhac&pageName=Movies-Search%20Hints-US&v2=hac&h5=appleitmsnatv%2Cappleitmsustv&c2=hac,
kita dapat melihat istilah yang diakses oleh Ann adalah huruf hac. Perhatikan huruf hac yang di blok dan di beri kotak hitam dari gambar berikut :


4.    Pada alamat URI yaitu :
/b/ss/applesuperglobal/1/G.6--NS?pccr=true&ch=Movies-Search&g=http%3A%2F%2Fax.search.itunes.apple.com%2FWebObjects%2FMZSearch.woa%2Fwa%2FincrementalSearch%3Fmedia%3Dmovie%26q%3Dhack&pageName=Movies-Search%20Hints-US&v2=hack&h5=appleitmsnatv%2Cappleitmsustv&c2=hack,
kita dapat melihat istilah yang diakses oleh Ann adalah huruf hack. Perhatikan huruf hackyang di blok dan di beri kotak hitam dari gambar berikut :



Berdasarkan penjelasan point b diatas maka jawaban pertanyaan dari What were Ann’s first four search terms on the AppleTV (all incremental searches count) adalah hhahacdan hack.
4.  What was the title of the first movie Ann clicked on?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :

a.  Pertama-tama kita harus menemukan frame-frame mana yang memiliki preview-url yaitu dengan mengetik perintah xml.cdata contains “preview-url” pada kotak Filter kemudian tekan tombol Enter pada keyboard, sehingga akan ditemukan deretan frame, seperti pada gambar berikut:

b.  klik menu Edit kemudian klik Find Packet atau dengan menekan tombol kombinasi Ctrl + F secara bersamaan, selanjutnya pada jendela Find Packet atur seperti berikut :
1.  Pada pada perintah Find klik/ceklis perintah String
2.  Pada perintah Filter ketik title
3.  Pada perintah Search In klik/ceklis Packet details
4.  Selanjutnya klik perintah Find, maka secara otomatis akan tampil string dari title yang dicari. Perhatikan gambar berikut :

      


Berdasarkan gambar diatas maka jawaban pertanyaan dari What was the title of the first movie Ann clicked on adalah sneakers.
5.  What was the full URL to the movie trailer (defined by “preview-url”)?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :
a.  Pertama-tama kita harus menemukan frame-frame mana yang memiliki preview-url yaitu dengan mengetik perintah xml.cdata contains “preview-url” pada kotak Filter kemudian tekan tombol Enter pada keyboard, sehingga akan ditemukan deretan frame, seperti pada gambar berikut:

 


b.  klik menu Edit kemudian klik Find Packet atau dengan menekan tombol kombinasi Ctrl + F secara bersamaan, selanjutnya pada jendela Find Packet atur seperti berikut :
1.  Pada pada perintah Find klik/ceklis perintah String
2.  Pada perintah Filter ketik preview-url
3.  Pada perintah Search In klik/ceklis Packet details
4  Selanjutnya klik perintah Find, maka secara otomatis akan tampil string dari preview-url yang dicari, perhatikan gambar berikut :



Berdasarkan gambar diatas maka jawaban dari pertanyaan What was the full URL to the movie trailer (defined by “preview-url”) adalah http://a227.v.phobos.apple.com/us/r1000/008/Video/62/bd/1b/mzm.plqacyqb..640x278.h264lc.d2.p.m4v danhttp://a1738.v.phobos.apple.com/us/r1000/011/Video/7f/9d/ce/mzm.gbctwnmq..640x352.h264lc.D2.p.m4v
6.  What was the title of the second movie Ann clicked on?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :
a.  Pertama-tama kita harus menemukan frame-frame mana yang memiliki preview-url yaitu dengan mengetik perintah xml.cdata contains “preview-url” pada kotak Filter kemudian tekan tombolEnter pada keyboard.



 b.   Klik menu Edit kemudian klik Find Packet atau dengan menekan tombol kombinasi Ctrl + F secara bersamaan, selanjutnya pada jendela Find Packet atur seperti berikut :
1.  Pada pada perintah Find klik/ceklis perintah String
2.  Pada perintah Filter ketik title
3.  Pada perintah Search In klik/ceklis Packet details
4 Selanjutnya klik perintah Find, maka secara otomatis akan tampil string dari title yang dicari. Title yang pertama adalah judul movie yang pertama.
5.  Selanjutnya klik menu Edit kemudian klik Find Next atau dengan menekan kombinasi tombol Ctrl + N untuk menemukan judul movie yang ke dua, perhatikan gambar berikut :




 Berdasarkan gambar diatas maka jawaban pertanyaan dari What was the title of the second movie Ann clicked on adalah Hackers.
7.  What was the price to buy it (defined by “price-display”)?
Untuk menjawabnya, kita dapat melakukan langkah-langkah berikut :
a.  Pertama-tama kita harus menemukan frame-frame mana yang memiliki price-display yaitu dengan mengetik perintah xml.cdata contains “price-display” pada kotak Filter kemudian tekan tombol Enter pada keyboard, sehingga akan ditemukan deretan frame, seperti pada gambar berikut:

 

b.  Klik menu Edit kemudian klik Find Packet atau dengan menekan tombol kombinasi Ctrl + F secara bersamaan, selanjutnya pada jendela Find Packet atur seperti berikut :
1.  Pada pada perintah Find klik/ceklis perintah String
2.  Pada perintah Filter ketik price-display
3.  Pada perintah Search In klik/ceklis Packet details
4 Selanjutnya klik perintah Find, maka secara otomatis akan tampil string dari preview-url yang dicari, perhatikan gambar berikut :

Berdasarkan gambar diatas maka jawaban dari pertanyaan What was the price to buy it (defined by “price-display”) adalah $9.99.
8.  What was the last full term Ann searched for?
Untuk menjawabnya kita bisa melakukannya seperti pada cara yang nomor 3, perbedaannya kita mencari istilah penuh yang terakhir dicari oleh Ann. Adapun langkah-langkahnya adalah sebagai berikut :
a.  Pertama-tama kita harus menemukan frame-frame mana yang dilakukan search terms yaitu dengan mengetik perintah http.request.uri contains “search” pada kotak Filter kemudian tekan tombol Enter pada keyboard, sehingga akan ditemukan deretan frame yang dilakukan ­search. Dari hasil filter tersebut terdapat 30 frame yang melakukan search dan diketahui frame terakhir yang melakukan search adalah frame ke 1771.
b.  Aktifkan frame ke 1771, kemudian klik menu Analyze kemudian klik Follow TCP Stream, seperti gambar berikut :


c.  Dari perintah Follow TCP Stream diatas maka akan tampil jendela Stream Content dalam bentuk bentuk RawScroll dan perhatikan bagian terakhir dari Stream Content tersebut kita dapat melihat detail search terakhir yang dilakukan oleh Ann yaitu pada alamat : URI/b/ss/applesuperglobal/1/G.6--NS?pccr=true&ch=Movies-Search&g=http%3A%2F%2Fax.search.itunes.apple.com%2FWebObjects%2FMZSearch.woa%2Fwa%2FincrementalSearch%3Fmedia%3Dmovie%26q%3Diknowyourewatchingme&pageName=Movies-Search%20Hints-US&v2=iknowyourewatchingme&h5=appleitmsnatv%2Cappleitmsustv&c2=iknowyourewatchingme, kita dapat melihat istilah yang diakses oleh Ann adalah huruf h. Perhatikan hurufiknowyourewatchingme yang di blok dan di beri kotak hitam dari gambar berikut :

 

   

Berdasarkan penjelasan diatas maka jawaban dari pertanyaan What was the last full term Ann searched for adalah iknowyourewatchingme.

Sumber Data
Universal Principles of Design. Oleh William Lidwell,Kritina Holden,Jill Butler (hal. 172) 
·         https://books.google.co.id/
·         Sumber contekan ga usah dimasukin blog !!!