Cybercrime Ecosystem & Malware

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Pada postingan kali ini penulis akan menguraikan apa itu Cybercrime Ecosystem dan Malware. Sebelum masuk keranah yang lebih jauh mari kita kenal dulu satu per satu dari arti kata tersebut.

Cybercrime, satu kata ini sudah tidak asing lagi bagi kita yang hidup dizaman yang serba bisa ini, cybercrime merupakan suatu tindak kriminal yang terjadi di dunia maya. salah satunya memonitoring aktivitas orang lewat jaringan, menguplode video atau gambar yang mengandung nilai porno, menghack facebook orang yang tren beberapa tahun yang lalu dan masih banyak lagi lainnya.

Ekosistem adalah suatu sistem ekologi yang terbentuk diposkan hubungan timbal balik tak terpisahkan antara makhluk hidup dengan lingkungannya.

Sedangkan Malware adalah program yang sengaja dibuat untuk melakuka kejahatan. Malware bekerja secara sembunyi-sembunyi tanpa sepengetahuan pengguna komputer. Malware akan menginfeksi sistem komputer dan biasanya akan bertahan selama beberapa lama untuk kemudian melakukan hal-hal sesuai tujuan malware tersebut dibuat. seperti mencuri informasi, merusak system dan memata-matai aktivitas pengguna. Baca lebih lanjut

CURRENT ISSUE

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Kesempatan kali ini penulis akan merangkum tentang isu-isu yang ada dalam Forensika Digital dari beberapa paper. Seperti berikut.

1. Paper. (Liu, Yang., Lu, Lin & Liu, Junyong, 2014). Big Data Management in Digital Forensics.

Beberapa tahun terakhir ini kita telah menyaksikan pertumbuhan eksponensial volume data forensika digital yang mengarah ke masalah Big Data. Karena [1]. Faktor dropnya harga hard drive, ukuran yang semakin meningkat dari penyimpanan komputer, meluasnya penggunaan perangkat mobile, dan adanya koneksi jaringan dimana-mana. [2]. Big Data didefinisikan sebagi istilah yang meliputi penggunaan teknik untuk menangkap, proses, menganalisis dan menvisualisasikan dataset berpotensi besar dalam jangka waktu yang tidak wajar dapat diakses IT teknologi.
Pada dasarnya Big Data ditandai dengan tiga Vs diantaranya:
x Volume, jumlah data yang dihasilkan,
x Kecepatan, data rate yang dihasilkan, dan
x Ragam, heteroganitas sumber data.
Forensika Digital menghadapi tantangan baru dari Big Data yang akan memaksa model mapan dan praktiek. Big Data juga menimbulkan tantangan untuk manajemen data.
Solusi
Untuk pengolahan Big Data dalam Forensika Digital, Model MapReduce dapat diterapkan karena sudah menjadi de facto model komputasi standar dalam menangani Big Data dan skalabilitas yang tinggi dalam pengolahan data.

Baca lebih lanjut

CHAIN OF CUSTODY

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Pada kesempatan kali ini penulis akan mencoba merancang Chain Of Cutody baru dari beberapa model yang ada dan mungkin bisa digunakan dikemudian hari ketika menangani sebuah kasus.

Dari sekian refrensi atau model CoC yang ada penulis mendapat gambaran dan mencoba membuat sebuah Chain Of Custody baru, salah satu model CoC yang penulis pernah baca dan liat adalah.

Dari ketiga model CoC diatas, setiap CoC memiliki perbedaan dan persamaan, sehingga dari perbedaan dan persamaan itulah timbul gambaran dan mencoba untuk merancang yang sesuai menurut penulis untuk diterapkan di daerah sendiri.

Chain Of Custody (CoC) adalah kronologis pendokumentasian barang bukti, dari mulai di temukan di TKP hingga penduplikasian dan penyimpanannya baik secara fisik ataupun digital.  Dengan kata lain, CoC adalah sebuah dokumentasi dari barang bukti yang harus dijaga tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan. catatanforensikadigital

Baca lebih lanjut

LAPORAN LENGKAP

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah pada kesempatan kali ini kita masih diberikan Rizki oleh Allah SWT. yaitu Rizki penglihatan, pendengaran dan masih banyak lainnya yang mungkin belum kita sadari… Pada kesempatan kali ini penulis akan menulis sebuah laporan lengkap tentang investigasi suatu kasus yaitu masih kasus yang lama “Ann’ Skip Bail” yang pernah kita bahas sebelumnya.


Laporan Investigasi
2015

Logo+UII+Color

Laporan investigasi forensika digital terhadap kasus Ann’s Dercover “Ann’s Skip Bail”
Universitas Islam Indonesia
P
ascasarjana Fakultas Teknologi Industri Magister Teknik Informatika
Kampus Terpadu UII Jl. Kaliurang Km. 14,5 – Yogyakarta (55584)

Baca lebih lanjut

ANALISIS CRIME

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah pada kesempatan kali ini penulis masih berkesempatan membuat postingan baru. Kesempatan kali ini penulis akan melakukan analisis menggunkan pendekatan 5W 1H dan penerapan Occam Razor dan Alexiou Principle pada kasus “Ann’s Skip Bail” soal dari tugas FEDA. yaitu “evidence02.pcap” yang telah dikerjakan pada postingan sebelumnya.

5W 1H adalah pertanyaan mendasar yang biasa ditanyakan atau dijumpai ketika menyelesaikan sebuah kasus. Apa saja 5W1H itu, ayouk kita lihat pada baris berikutnya.

  1. What (Apa)
  2. When (Kapan)
  3. Where (Di mana)
  4. Who (Siapa)
  5. Why (Mengapa)
  6. How (Bagaimana)

Baca lebih lanjut

ANALISIS FILE .PCAP

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah pada kesempatan kali ini penulis masih diberi kesempatan membuat postingan yang berisi bagaimana menjawab soal FEDA yang berjudul “evidence02.pcap” dimana soalnya sebagai berikut.

After being released on bail, Ann Dercover disappears! Fortunately, investigators were carefully monitoring her network activity before she skipped town.

“We believe Ann may have communicated with her secret lover, Mr. X, before she left,” says the police chief. “The packet capture may contain clues to her whereabouts.”

You are the forensic investigator. Your mission is to figure out what Ann emailed, where she went, and recover evidence including:

  1. What is Ann’s email address?
  2. What is Ann’s email password?
  3. What is Ann’s secret lover’s email address?
  4. What two items did Ann tell her secret lover to bring?
  5. What is the NAME of the attachment Ann sent to her secret lover?
  6. What is the MD5sum of the attachment Ann sent to her secret lover?
  7. In what CITY and COUNTRY is their rendez-vous point?
  8. What is the MD5sum of the image embedded in the document?

Dalam menjawab soal ini penulis menggunakan Wireshark 1.12.4 dan NetworkMiner 1.6.1 jika para blogger mau mencoba monggoo software download sendiri untuk file kasusnya bisa di download di SINI

Baca lebih lanjut

KONSEP ANTI-FORENSIC

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah Pada pembahasan kali ini penulis ingin membahas apa itu anti forensic, isu seputar anti forensic dan apa saja konsepnya. Ok kita langsung saja ke TKP. [^_^]

Anti forensik merupakan segala hal yang berkaitan dengan upaya-upaya untuk mempersulit dalam hal pelacakan barang bukti pada kasus kejahatan digital (Cyber Crime), diantaranya menurunkan kualitas atau mengkaburkan barang bukti digital, konsep yang menyebabkan berpindahnya barang bukti ketempat lain hingga menghilangkannya barang bukti serta menyebabkan barang bukti tersebut sulit untuk terlacak atau diungkap.(catatanforensikadigital)

Untuk teknik anti-forensik, kita dapat mencakup kegiatan seperti misalnya: disengaja penghapusan data dengan menimpa mereka dengan data baru atau alat perlindungan terhadap analisis forensik.
Baca lebih lanjut

CHOMMON PHASES OF COMPUTER FORENSICS INVESTIGATION FRAMEWORK (IDFF) MENGGUNAKAN METODE SEQUENTIAL LOGIC

( FRAMEWORK )


السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah hari ini masih bisa menguplode lagi. Pada kesempatan ini penulis ingin menulis tentang model-model investigasi karena hingga saat ini model investigasi standar belum juga kunjung tiba, Ok langsung saja ke pembahasan.

DFIF (Digital Forensics Investigation Framework) telah banyak berkembang sejak tahun 1995, namun belum ada DFIF standart yang digunakan oleh para penyidik (investigator). Penggunaan DFIF yang berbedabeda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya  persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta persidangan.

Pada awal tahun 1984, Laboratorium FBI dan badan penegak hukum lainnya mulai mengembangkan program untuk memeriksa barang bukti komputer. Seiring perkembangan zaman, model-model investigasi forensik komputer pun bermunculan. Baca lebih lanjut

PERATURAN PERKAPOLRI No. 10 TAHUN 2010.

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah kita ketemu lagi di sini, pada kesempatan ini penulis hanya melampirkan sebuah Peraturan Kepala Kepolisian Negara Indonesia, dimana filenya penulis ambil dari portal POLRI, untuk lebih jauhnya blogger baca sendiri ya… [^_^]

aturan polriUntuk lebih lengkapnya silahkan klik tulisan download di bawah ini. [^_^]  Dan selamat membaca.

Download

SUMBER

  • Tata cara pengelolaan barang bukti di lingkungan polri (Perkapolri No. 10/2010). (n.d.). Retrieved from http://www.polri.go.id/

Cybercrime Black Market

The Cyber Crime Black Market: Uncovered

( Panda Security )

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Alhamdulillah pada kesempatan ini penulis akan menjelaskan tentang Black Market dan apa saja didalamnya, dan pembahasan ini penulis ambil dari sebuah paper yang berjudul “The Cyber Crime Black Market: Uncovered” miliknya Panda Securyti.

Dalam paper ini di jelaskan, bahwa tim Panda Security sering mengikuti berbagai jenis kegiatan yang berkaitan dengan teknologi IT baik tentang, e-Bisnis, pengguna dan keamanan. Meskipun demikian tetap saja masih ada terdengar tentang kasus penangkapan hacker yang mencuri informasi dari pihak tertentu dan mencari keuntungan dari informasi tersebut baik dengan dijual ataupun untuk diri sendiri, seperti peretasan akun paypal, dll. Baca lebih lanjut