Page 13 - SK tingkatan 5
P. 13

Jenis-jenis Jenayah Siber                                           Tahukah
                  Jenayah siber dapat dikelaskan kepada:                                  Anda
                  •  Jenayah siber dari perspektif pengguna persendirian dan institusi   Apakah malware?

                     Termasuk penipuan, pembulian siber, penipuan e-mel,  kecurian    Malware ialah
                     maklumat (phishing), perjudian dalam talian, imej penderaan kanak-  singkatan bagi
                     kanak, pornografi, skim cepat kaya, menyalin perisian secara tidak   malicious software
                     sah, pengubahsuaian atau merosakkan program dan data komputer,   (perisian yang
                                                                                      berbahaya). Malware
                     capaian yang tidak dibenarkan,  malware atau penyebaran virus    merupakan satu
                     dan  Distributed  Denial-of-Service  (DDoS ),  laman web palsu, serta   program yang
                     menggodam (hacking ).                                            direka khas untuk
                                                                                      menjangkiti sesebuah
                  •  Jenayah siber dari perspektif keselamatan negara                 sistem komputer tanpa
                    Termasuk serangan pengganas siber terhadap infrastruktur kritikal   diketahui pemiliknya.
                     negara seperti sistem kerajaan, sistem kawalan trafik udara, sistem
                     penjana  elektrik,  infrastruktur  rangkaian  telekomunikasi,  sistem
                     ketenteraan, sistem kawalan industri dan  hacktivism (gabungan
                     hacking dan aktivisme).

                  Antara contoh situasi jenayah siber adalah seperti berikut:
                  1  Penjenayah siber menyebarkan virus menerusi telefon pintar atau
                     komputer untuk mendapatkan kata laluan perbankan daripada
                     akaun media sosial apabila telefon mangsa dihubungkan menerusi
                     perkhidmatan jalur lebar mudah alih (Wi-Fi) di tempat awam, penggodam
                     akan menggunakan peranti khusus bagi memasukkan  malware ke
                     dalam telefon pintar mangsa untuk mendapatkan maklumat.
                  2  Penjenayah siber akan menghantar e-mel yang dimuatkan dengan
                     virus kepada senarai e-mel mangsa.  Apabila e-mel dibuka oleh
                     penerima, virus diaktifkan dan akan melakukan aktiviti mengikut atur
                     caranya seperti mengurangkan ruangan dalam ingatan, menghapuskan   Tahukah
                     data dalam komputer mangsa, mengakses maklumat peribadi dan
                     menghantar  maklumat  atau  virus  kepada  komputer lain menerusi    Anda
                     senarai e-mel mangsa.
                                                                                     Pada tahun 2015,
                  3  Phishing ialah kecurian maklumat, biasanya dibuat melalui e-mel,   bilangan kes jenayah
                     untuk menipu pengguna bagi mendedahkan butiran pengguna kepada   siber spam yang
                     penyerang atau penjenayah siber. E-mel phishing biasanya kelihatan   direkodkan di Malaysia
                     seperti dihantar oleh sebuah organisasi yang terkenal dan meminta   ialah 35 000 manakala
                                                                                     untuk fraud ialah
                     maklumat  peribadi  seperti  nombor  kad  kredit,  nombor  akaun  atau   2960 kes. Berdasarkan
                     nama log masuk (login name) dan kata laluan (password). Di Malaysia,   CyberSecurity Malaysia,
                     kebanyakan sasaran serangan phishing yang dikesan terdiri daripada   penjenayah mencari
                     pengguna  perbankan  Internet  dengan  memberikan  helah  supaya   sasaran melalui media
                     pengguna mendedahkan maklumat perbankannya.                     sosial.






 PB                                                                             BAB 1  Pengkomputeran  5
   8   9   10   11   12   13   14   15   16   17   18