Saat ini, dengan makin banyaknya pengguna komputer dan internet, komputer menjadi tempat yang dapat digunakan untuk berbuat kejahatan. Banyak orang belajar menjadi pemrogram/programmer yang selanjutnya digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di sisi lain, ada juga orang yang belajar untuk meretas dan melakukan kejahatan di internet. Muncullah istilah peretas atau peretasan yang memiliki konotasi yang positif dan negatif.
a. Evolusi dari Peretasan
Istilah “hacking/peretasan” saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat atau yang disebut peretas. Peretas adalah individu yang melakukan aktivitas peretasan, membobol sistem komputer, atau dengan sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi informasi sensitif. Peretas juga merusak situs web, melakukan serangan ke situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya peretas adalah istilah yang positif. Evolusi dari peretasan adalah:
• Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasan adalah istilah yang positif.
• Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasan memiliki arti yang lebih negatif.
• Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web, e-commerce, dan smartphone batas antara positif dan negatif menjadi kabur.
Setiap era memiliki jenis peretasannya tersendiri. Pada era tertentu, muncul jenis peretasan yang berbeda, ada yang dilakukan untuk aktivitas politik, menemukan celah keamanan, atau aktivitas lainnya.
. 1) Era Peretasan 1: Kegembiraan dalam Memprogram
Di masa-masa awal munculnya Informatika, seorang peretas adalah programmer kreatif yang menulis program dengan sangat elegan dan cerdas. Peretas disebut “ahli komputer” yang sangat memahami teknik komputasi sehingga mampu mengembangkan banyak program dalam bentuk permainan komputer, program untuk keperluan bisnis, dan sistem operasi. Para peretas terkadang menemukan cara untuk masuk ke sistem milik orang lain walaupun mereka bukan pengguna resminya. Hal ini biasanya dilakukan karena keingintahuan, tantangan pengetahuan, menguji kemahiran, atau untuk mencari sensasi. Namun, diyakini bahwa para peretas tersebut tidak berniat melakukan kejahatan, mengganggu sistem, atau melakukan kerusakan.
The New Hacker’s Dictionary mendeskripsikan peretas sebagai orang “yang menikmati penjelajahan untuk melihat sistem secara rinci untuk mengembangkan kemampuannya; orang yang memprogram dengan antusias (bahkan secara obsesif). ” Jude Milhon mendeskripsikan peretasan sebagai “usaha pintar untuk mengeksploitasi batasan-batasan”. Batasan tersebut di antaranya ialah teknis sistem, teknik keamanan, hukum, skill personal yang bertugas mengamankan sistem, dll.
Peretas di era pertama ini seperti penjelajah di dunia baru yang bersemangat menemukan hal hal baru yang biasanya dilakukan oleh siswa sekolah menengah atau mahasiswa. Mereka berusaha melewati batas-batas keamanan dan selalu antusias dengan penemuan yang mereka buat. Beberapa kasus muncul seperti kasus penggemar konsol video game Nintendo Wii yang mampu memprogram ulang pengontrol jarak jauh Nintendo untuk melakukan fungsi yang belum pernah dibayangkan oleh Nintendo. Peretas menemukan celah keamanan pada Iphone sesaat setelah produk Apple tersebut diluncurkan, yang membuat Apple harus segera menutupnya merupakan contoh kasus betapa peretas membuat perusahaan menjadi lebih baik. Kita juga mengenal istilah “hack-a-thons”, yang merupakan gabungan dari kata hack dan marathon, dimana ribuan orang secara maraton sepanjang hari bekerja secara intens mengembangkan inovasi baru produk perangkat lunak dan perangkat keras. Hack disini berarti melakukan pemrograman untuk berinovasi yang menandakan bahwa hacking merupakan istilah yang positif.
. 2) Era Peretasan 2: Munculnya Sisi Gelap Peretasan
Arti denotasi dan konotasi dari kata “hacker/peretas” berubah seiring dengan makin meluasnya penggunaan komputer. Orang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem, tetapi juga mulai melanggar batasan etika dan hukum.
Pada 1980-an, muncul sisi gelap peretasan yang dilakukan dengan penyebaran virus komputer, yang pada saat itu, perangkat lunak diperdagangkan dalam bentuk disket. Perilaku peretasan muncul dalam bentuk vandalisme digital yang mengganti halaman muka situs web dengan lelucon, pencurian informasi pribadi yang berujung pada pencurian uang, memanipulasi sistem telepon, dll. Kata yang umum saat itu ialah pembobolan sistem dengan menggunakan akses tidak resmi.
Pada saat itu, peretasan sistem komputer di pusat penelitian besar, perusahaan, atau lembaga pemerintah merupakan tantangan yang sangat menantang dan mendatangkan kepuasan tersendiri. Keberhasilan peretasan akan mendapat sanjungan dari teman sejawat, sesama peretas, dan orang lain. Hal ini mungkin terinspirasi oleh film “War Games”, yang merupakan film peretasan superkomputer Departemen Pertahanan Amerika yang dilakukan oleh anak muda bernama David Lightman.
Clifford Stoll menceritakan kasus serius dalam bukunya The Cuckoo’s Egg. Setelah berbulan-bulan secara digital menyelidiki kesalahan akuntansi 75 sen, Stoll menemukan bahwa sistem di tempatnya bekerja diretas oleh seorang peretas Jerman. Peretas tersebut telah berhasil membobol lusinan komputer di Amerika Serikat, termasuk sistem militer, untuk mendapatkan informasi tentang nuklir dan intelijen dan menjual informasi tersebut ke Uni Soviet. Kasus tersebut disebut sebagai salah satu kasus awal peretasan di dunia.
Pada tahun 1988, sebuah program komputer yang dikenal sebagai Internet Worm, atau Morris Worm, memanfaatkan kerentanan Internet menjadi peretasan yang berbahaya. Seorang mahasiswa pascasarjana di Cornell University membuat worm tersebut dan merilisnya ke internet.
Worm tersebut sebenarnya tidak merusak file atau mencuri password, tetapi Worm menyebar dengan cepat ke komputer yang menjalankan sistem operasi UNIX dan memperlambat kerja sistem dengan menjalankan banyak salinan dari dirinya sendiri yang membuat sistem menjadi tidak normal. Hal ini tentu saja mengganggu pekerjaan dan membuat pekerja dan banyak orang menjadi tidak nyaman. Worm ini mampu memengaruhi ribuan orang pengguna komputer dan internet. Pemrogram sistem harus menghabiskan beberapa hari bekerja untuk menemukan, menyelesaikan, dan membersihkan sistem dari worm ini. Kejadian ini menimbulkan kekhawatiran karena berpotensi untuk mengganggu layanan komputer yang vital seperti rumah sakit, reaktor nuklir, dll.
Hal ini kemudian memicu pendirian Pusat Koordinasi Tim Tanggap Darurat Komputer (Computer Emergency Response Team/CERT). Indonesia juga memiliki pusat koordinasi pada lembaga BSSN (Badan Siber dan Sandi Negara), yang disebut Pusat Operasi Keamanan Siber Nasional. Pusat Operasi Keamanan Siber Nasional dipimpin oleh Kepala Pusat yang memiliki tugas dalam penyusunan, pelaksanaan, evaluasi dan pelaporan pengendalian operasi keamanan siber nasional.
Melihat peluang peretasan yang menjanjikan, banyak organisasi kriminal mulai merekrut peretas untuk melakukan spionase bisnis, pencurian, dan penipuan melalui komputer dan internet. Salah satu kejahatan pertama pada bank online terjadi, dimana seorang Rusia, Vladimir Levin, beserta kaki tangannya yang ada di beberapa negara, menggunakan kata sandi karyawan dengan tidak sah untuk mencuri dari Perusahaan Keuangan Citicorp pada tahun 1994. Selanjutny,a dia mentransfer 11 juta dolar Amerika ke rekening bank di lain negara. Kaki tangannya tertangkap ketika akan menarik uang di Tel Aviv, Rotterdam, dan San Fransisco, yang akhirnya Levin sendiri ditangkap di Stansted Airport London ketika mengadakan perjalanan interkoneksi ke Moskow.
3) Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat Kriminal
Saat ini, internet telah digunakan secara luas di kalangan pemerintahan, baik ditingkat kota sampai tingkat nasional; perusahaan dari yang kecil, menengah sampai besar; dan institusi non-bisnis lainnya. Institusi tersebut melakukan transaksi online yang memindahkan catatan manual ke dalam form elektronik yang disimpan dalam komputer. Hal ini menyebabkan terjadinya ledakan informasi di internet. Banyak informasi pribadi dan sensitif yang bertebaran di internet. Hal ini membuat internet menjadi lebih menarik dan menantang bagi para peretas dunia maya. Target peretasan menjadi makin luas dan membawa risiko besar pada kehidupan kita sehari-hari.
Internet yang menjangkau seluruh dunia menyebabkan jangkauan peretasan dapat lintas negara dan bahkan benua. Epidemi virus komputer bahkan lebih cepat dari pandemi virus fisik, seperti Covid-19 misalnya. Sebagai contoh, virus Mellisa tahun 1999 yang menggunakan kode tersembunyi pada Microsoft Word. Virus ini akan mengirimkan surel berisi salinan file ke 50 orang pertama pada kontak list komputer yang terinfeksi, yang dengan cepat menginfeksi hampir 20% komputer di dunia. Tahun 2000, virus “ILOVEYOU” menyebar ke seluruh dunia dalam beberapa jam. Virus ini menghancurkan file gambar, musik, sistem operasi, dan kata sandi yang disimpan. Virus ini menginfeksi komputer pada perusahaan besar seperti Ford dan Siemens, dan menginfeksi 80% komputer yang digunakan agen federal AS, termasuk di dalamnya Departemen Luar Negeri dan Pentagon.
Komputer anggota parlemen Inggris dan Kongres AS juga terinfeksi. Saat itu, banyak pemerintahan dan lembaga bisnis yang harus menutup server surel mereka untuk membersihkan virus dan memperbaiki kerusakan yang dilakukan virus ini. Virus ini, masih dianggap sebagai salah satu virus yang paling merusak hingga saat ini, menyerang puluhan juta komputer di seluruh dunia dan menyebabkan kerugian sekitar 160 triliun rupiah.
Seorang remaja melumpuhkan sistem komputer yang menangani komunikasi antara menara bandara dan pesawat yang akan masuk di bandara kecil di Amerika. Di Indonesia, seorang peretas muda menggeser posisi satelit yang menyebabkan kerugian besar perusahaan telekomunikasi. Serangan juga dilakukan peretas Indonesia ketika suatu lembaga mewacanakan pemblokiran Google dan Youtube. Peretas di Inggris meniru pengontrol lalu lintas udara dan memberi instruksi palsu kepada pilot. Seorang peretas memodifikasi program di situs judi online sehingga semua orang menang; situs judi tersebut kehilangan 1,9 juta dolar. Pencurian 800.000 dolar terjadi di sistem kereta bawah tanah Kota New York dengan memanfaatkan kesalahan perangkat lunak di mesin penjual karcis dalam bentuk kartu.
Peretas dapat juga melakukan serangan balas dendam. Hal ini terjadi di Swedia, sesaat setelah polisi menggerebek situs musik populer (situs pembajakan), serangan balasan dilakukan oleh peretas dengan menyerang situs utama pemerintah Swedia dan kepolisian. Setelah perusahaan Sony menggugat George Hotz karena menunjukkan cara menjalankan aplikasi dan game di Sony PlayStation yang tidak sah, kelompok peretas melakukan Denial-of-Service pada situs Sony, di tempat lain, para peretas juga mencuri informasi nama, tanggal lahir, dan kartu kredit jutaan pengguna sistem game Sony.
Seiring dengan pertumbuhan penggunaan ponsel cerdas dan jejaring sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Pengguna e-banking, m-banking, atau m-commerce dapat diretas dengan mencuri kredensial perbankan saat menggunakan aplikasi ini. Peretasan dapat dilakukan melalui jalur telekomunikasi saat melakukan transaksi seperti internet yang tidak aman, seperti: wifi, jaringan lokal, telepon, atau jalur lainnya.
Kejahatan di media sosial dapat dilakukan dengan menipu pengguna media sosial seperti facebook. Pengguna facebook ditipu dengan menggunakan umpan gambar gambar diskon, gambar produk gratis, video lucu, menarik, dan pornografi yang sebenarnya palsu. Dengan mengakses umpan tersebut, pengguna secara tidak sengaja menjalankan malware yang mampu mencuri informasi pribadi kalian. Hal ini merupakan modus kejahatan yang sering terjadi. Jadi, kalian harus berhati-hati jika ada umpan seperti ini. Media sosial menjadi tempat yang rawan kejahatan bagi orang yang memiliki kesenangan untuk berbagi.
Dengan pembentukan CERT, ilmuwan komputer menanggapi peningkatan ancaman keamanan dengan teknologi keamanan yang lebih baik, walaupun sikap tentang keamanan dalam bisnis, organisasi, dan pemerintah lembaga-lembaga termasuk terlambat dalam menghadapi risiko keamanan ini. Teknik keamanan dan praktik industri baru meningkat secara dramatis pada awal tahun 2000-an ketika beberapa virus dan pelanggaran keamanan yang menghancurkan banyak organisasi dan membuat berita yang menghebohkan.
Saat ini, bidang keamanan informasi ini telah matang dan pihak yang berkompeten telah bekerja sama dengan penegak hukum untuk melawan ancaman yang ditimbulkan oleh peretas.
Dalam konteks peretasan, pada era ini, sebenarnya kesan positif dan negatif dari hacker menjadi tidak jelas batasnya. Peretas selanjutnya dikenal dengan “White Hat Hacker/Peretas Topi Putih” dan “Black Hat Hacker/Peretas Topi Hitam” yang diilhami dari film koboi. Peretas topi putih adalah peretas yang menggunakan keahlian mereka untuk mencari celah keamanan atau potensi kerawanan untuk meningkatkan keamanan sistem.
Peretas ini meminta izin ketika akan melakukan penetrasi ke sistem dan akan memberikan peringatan dini tentang potensi ancaman. Peretas ini termasuk pakar keamanan siber yang berusaha keras untuk melindungi sistem yang menggunakan etika dalam bekerja.
Adapun peretas topi hitam menggunakan keahlian mereka untuk merusak, tidak memiliki etika yang baik, serta melakukan penetasi tanpa izin dan ilegal.
Peretas topi hitam sering jugadisebut “Cracker”, yang sering mencuri, mengeksploitasi, dan menjual data untuk mendapatkan keuntungan pribadi. Cracker juga mencari kelemahan sistem, atau mengunci tempat penyimpan data sehingga tidak dapat diakses, dan akan dapat dibuka jika pemilik membayar kepada cracker dalam nominal tertentu.
Wikipedia juga mendefinisikan peretas topi abu-abu yang merupakan kategori tengah. Mereka mungkin berusaha untuk memperbaiki dan mengeksploitasi kelemahan sistem dengan tanpa mendapatkan keuntungan finansial. Namun, pekerjaan mereka tetap akan menjadi hal yang tidak legal jika tidak memberitahukannya ke pemilik sistem dan masuk menjadi kategori peretas topi hitam.
b. Perkakas Peretasan
Untuk melakukan aksinya, peretas menggunakan tools/perkakas yang beragam dan berbagai jenis malware (malicious software) seperti virus, worm, trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware, backdoor, dan botnet.
. 1) Virus
Virus adalah perangkat lunak yang menempel pada perangkat lunak lain. Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, mengirimkan surel, dll. Virus menyebar ketika seseorang menjalankan program atau membuka lampiran yang telah terinfeksi virus.
. 2) Worm
Worm mirip dengan virus, tetapi tidak perlu menempel ke program lain agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan sistem tertentu. Worm bekerja dengan berusaha mendapatkan akses ke sistem host, ketika telah masuk ke sistem, worm akan memindai sistem terdekat untuk menemukan kelemahan serupa sehingga dapat menyebar ke sistem itu. Worm Conficker, pertama kali terdeteksi pada tahun 2008, menginfeksi jutaan komputer, dan, seperti penyakit, virus ini tetap hidup. Pada tahun 2015, varian dari conficker menginfeksi kamera lembaga kepolisian Amerika. Ketika salah satu dari kamera ini dipasang ke komputer tertentu, worm menyebar ke komputer lain.
. 3) Trojan Horse
Trojan horse merupakan malware yang tampak seperti aplikasi perangkat lunak jinak, tetapi perangkat lunak ini membawa komponen yang jahat di dalamnya. Pengguna tidak sadar bahwa program yang akan mereka gunakan membawa komponen jahat. Pengguna yakin program tersebut aman dan menggunakannya, tetapi saat aplikasi berjalan, program ini melakukan aktivitas berbahaya seperti memasang virus atau mengirim surel spam ke semua kontak yang ada di buku alamat pengguna.
. 4) Rekayasa Sosial
Jika sebelumnya virus menggunakan celah keamanan teknis, teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan tugas yang melanggar protokol keamanan. Peretas mungkin akan berpura-pura sebagai kantor pendukung teknis yang melayani perusahaan. Peretas akan menelepon kalian untuk meminta informasi kredensial seperti login atau informasi penting lainnya.
Peretas mungkin juga akan menyamar sebagai bagian teknis Windows yang mengatakan bahwa komputer kalian terkena virus atau malware, yang selanjutnya, kalian diminta untuk mengunduh file patch. Namun, ketika diunduh dan dijalankan, file tersebut ternyata adalah malware itu sendiri. Rekayasa sosial pada masa awal internet cukup berhasil, contoh nyatanya ialah kemunculan virus Mellisa dan ILOVEYOU yang berhasil menginfeksi banyak komputer.
Menurut laporan, kasus kejahatan siber di Indonesia periode Januari–September 2020, salah satu kejahatan terbesar ialah penipuan online dengan 649 kasus (sumber: Kepolisian Republik Indonesia, 2020).
Penipu dengan berbagai cara meminta PIN ATM, password, atau kode penting lainnya yang selanjutnya menggunakannya untuk mencuri uang atau menyalahgunakan kode penting tersebut untuk berbuat kejahatan. Penipuan berkedok mendapatkan hadiah undian juga marak yang membuat banyak masyarakat Indonesia tertipu. Oleh sebab itu, kita perlu waspada ketika akan memberikan PIN atau kode penting lainnya kepada orang yang tidak dikenal. Janganlah kita mudah dikelabui untuk mendapatkan hadiah apa pun, apalagi jika kita diharapkan untuk mengirimkan uang ke seseorang yang tidak kita kenal.
5) Phising
Phishing adalah kejahatan di dunia maya dimana biasanya target dihubungi melalui surel, telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail data perbankan atau kartu kredit dan kredensialnya. Cara mengelabui biasanya dengan menggunakan situs palsu yang mirip atau bahkan dengan situs aslinya. Target yang berhasil dikelabui akan memberikan informasi pribadi dan kredensialnya pada situs tersebut sehingga dapat diakses oleh pelaku phising. Informasi tersebut kemudian digunakan untuk mengakses akun penting dan dapat mengakibatkan pencurian identitas dan kerugian finansial.
Beberapa modus yang sering muncul dalam phishing ialah adanya surel tentang terjadi pelanggaran dalam keamanan bank dan penerima surel perlu untuk menanggapinya guna menentukan apakah ada orang lain menyalahgunakan akun penerima. Ada pesan yang memberi tahu penerima, bahwa baru saja ada transaksi pembelian yang sangat besar dan jika pembelian bukan milik penerima, penerima harus mengeklik tautan untuk membatalkan pesanan. Dalam keadaan panik, penerima akan mengeklik tautan dan memasukkan informasi identitas mereka saat diminta.
Indonesia pernah dihebohkan dengan kejadian phising pada tahun 2001, dimana nama domain yang mirip dengan domain online banking salah satu bank terbesar di Indonesia, dibeli dan dipalsukan. Konten dari nama domain palsu tersebut sama persis dengan domain aslinya sehingga pengguna percaya dan memasukkan informasi kredensialnya ke sistem palsu tersebut.
. 6) Pharming
Pharming adalah usaha untuk memikat pengguna internet untuk masuk ke situs web palsu, dimana peretas akan mencuri data pribadi penggunanya.
Hal itu terjadi karena saat kita akan mengunjungi situs web, browser akan mencari alamat IP dari banyak sekali server nama domain (Domain Name Server). Pharming dilakukan dengan menanamkan alamat internet palsu pada tabel DNS yang mengarahkan browser ke situs palsu yang telah disiapkan oleh peretas.
. 7) Spyware
Spyware adalah malware yang dapat memantau dan merekam aktivitas pengguna di komputer atau perangkat seluler, termasuk mencatat penekanan tombol pada keyboard untuk menangkap nama pengguna, kata sandi, nomor akun, dan informasi lainnya. Spyware dapat mencatat situs web yang dikunjungi dan aktivitas jaringan lainnya dan mengirim data ke server jarak jauh milik peretas. Lebih dahsyat lagi, spyware dapat mengontrol webcam dan merekam aktivitas tanpa sepengetahuan pengguna — spyware dapat menonaktifkan lampu “aktif ” webcam saat merekam. Miss Teen USA 2013, Cassidy Wolf, secara tidak sengaja membuka lampiran surel dari teman sekelasnya yang langsung mengaktifkan spyware di komputernya. Spyware tersebut digunakan untuk mengawasi dan foto-foto Miss Wolf dan teman-temannya. Foto-foto tersebut kemudian digunakan untuk memeras Miss Wolf dengan mengancam akan menjualnya ke publik.
. 8) Ransomware
Ransomware adalah malware yang mampu mengenkripsi beberapa atau semua file di komputer atau perangkat seluler dan kemudian menampilkan pesan yang menuntut pembayaran kunci untuk mendekripsi file.
Seringkali, peretas menuntut pembayaran dalam bitcoin, mata uang digital yang anonim. Para korban baik individu maupun bisnis besar, terutama yang tidak memiliki backup yang aman dan data yang dienkripsi adalah data penting, biasanya membayar biayanya. Menurut Departemen Kehakiman AS, serangan ransomware meningkat menjadi rata-rata 4.000 kasus dalam sehari pada tahun 2016 dengan transaksi jutaan dolar.
. 9) Backdoor
Backdoor adalah perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan security normal. Peretas mungkin untuk memasang backdoor pada suatu perangkat lunak, atau mungkin pengembang perangkat lunak dengan sengaja menulis backdoor ke dalam sistem sehingga dia bisa mendapatkan kembali akses dengan mudah untuk pemeliharaan sistem atau untuk mengumpulkan profil pengguna.
. 10) Botnet
Botnet adalah akronim Robot dan Network. Botnet berbentuk sekelompok komputer atau perangkat lain di internet yang memiliki virus atau bagian dari malware yang dikendalikan oleh peretas melalui server pusat.
Singkatnya, botnet adalah pasukan terkoordinasi dari perangkat yang telah disusupi oleh virus. Perangkat yang terinfeksi disebut sebagai bot atau zombie.
Dengan bot ini, peretas mengeluarkan perintah dari server pusat untuk mengarahkan botnet bekerja, dengan tugas seperti mengirim spam, berpartisipasi dalam penipuan iklan online, atau memulai Denial of Service (DoS) yang merugikan komputer target. Pemilik sebenarnya dari botnet biasanya tidak menyadari bahwa komputer mereka sedang melakukan spamming, atau melakukan DoS.
Botnet sangat sulit untuk dibasmi: sebagian besar botnet berjalan dari jutaan komputer dan perangkat lain, dan sebagai virus dapat menginfeksi ulang perangkat dengan cepat. Beberapa botnet yang menginfeksi banyak komputer dalam orde jutaan ialah: Mariposa, Conficker, BredoLab, Zeus, Ramnit, dan Necurs. Penipuan internasional yang canggih diketahui melibatkan 20 miliar pesan spam yang dikirim dalam periode dua minggu dari lebih dari 100.000 komputer di lebih dari 100 negara. Pesan tersebut mengarahkan orang ke situs e-commerce, dan jika orang tersebut tidak waspada, mereka memesan produk dengan kartu kredit mereka dan tidak menerima apa pun. Tagihan kartu kredit masuk ke sebuah perusahaan di Rusia. Penipuan ini menggambarkan makin kompleksnya kejahatan di Web yang menggabungkan peretasan, botnet, spam, situs web palsu, dan penipuan internasional.
Sumber: Buku Informatika Kelas IX