Istilah Istilah Keamanan Komputer. docx
Istilah – Istilah Keamanan Komputer
1. Hacking
Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik
jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem
operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan
jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem
dan jaringan. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal
tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker
semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami
dan menguasai sistem komputer.
2. Vulnerability
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada
sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena
menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan
hal yang begitu membahayakan dan mengganggu tetapi sedikit kelemahan sistem.
3. Trojan
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari
infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri
dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai
sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik.Trojan tidak berpengaruh secara langsung
seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus
komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan
timer.Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu
versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal
yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan.
Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif
Trojan.Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan(preventif)
atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi,
yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan
setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah
diekploitasi dan menghilangkan penyebab infeksi.
4. Exploit
Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit
untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti
yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari
kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka
melaporkan hasil temuan keprodusen agar produsen dapat mengambil tindakan.
Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas
menyerang kerapuhan keamanan.
5. Crackers
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak
halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri.Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker
mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang
tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
6. Defaced
Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity adalah
suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi
halaman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang
membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat.
Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama
dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang
bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup. Para hacker
mempunyai sasaran kesamaan yaitu server web tersebut berjalan di Operating System
Windows 2000 dan servernya adalah IIS 5.0 / 6.0.
7. Keylogging
Proses mencatat semua tombol yang ditekan dalam keyboard. Keylogging sering
digunakan oleh penyerang untuk mengetahui data pentng yang diinput melalui keyboard.
Beberapa data penting antara lain PIN atm, Password email, nomor telepon, dan lain-lain.
8. Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan
alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu
yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau
melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker
dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang
menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan
konsep yang ada di balik pola serangan yang dilancarkan.
9. Rootkit
Adalah malware yang dirancang agar dapat menyembunyikan dirinya sendiri, sehingga
tidak terdeteksi oleh OS maupun antivirus. Rootkit kemudian bisa digunakan untuk
memonitor traffic dan pengetikan melalui keyboard, membuat backdoor pada sistem,
mengubah file log, menyerang komputer lain dalam jaringan, atau mengubah program
dalam sistem agar tidak terdeteksi.
10. Bug
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak
dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug
disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk
mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam
pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih
mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu
tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud
ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisikondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai
menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Authentication
Bertujuan untuk menjaga agar sebuah informasi hanya dapat diakses oleh orang yang
benar-benar mempunyai hak untuk mengaksesnya dengan terlebih dahulu membuktikan
bahwa memang dia pengakses yang sebenarnya atau sah. Authentication bisa berupa
username dan password.
13. Carding
Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan kartu
kredit orang lain secara ilegal, korban biasanya tidak akan menyadari kalau kartu
kreditnya telah terkuras padahal mereka tidak melakukan transaksi. Pelaku carding
disebut dengan carder.
14. Enkripsi / Encrypt
Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi sehingga
sulit untuk dibaca oleh user yang tidak bertanggung jawab. Aplikasi enkripsi yang biasa
digunakan adalah SSH (Secure Shell) dan PGP (Pretty Good Privacy). SSH digunakan
untuk meng-enkripsi session telnet ke sebuah host, sedangkan PGP digunakan untuk
mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
15. Firewall
Firewall adalah suatu cara (metode) untuk melindungi sistem, baik itu sistem komputer
ataupun sistem pada jaringan yang lebih luas. Firewall ada yang berupa software, ada
juga sebuah hardware yang berfungsi untuk memonitor paket data yang masuk dan keluar
dari jaringan atau komputer kita.
Firewall yang berbentuk software umumnya akan diinstal pada komputer. Firewall akan
menganalisa paket data dan mempelajari sumber paket data, komputer yang dituju oleh
paket data, protokol yang digunakan, dan isi paket datanya.
Dengan kita menggunakan firewall, maka kita dapat memblokir paket data dari alamatalamat tertentu, memblokir pertukaran data antara PC, mencegah penggunaan protokol
tertentu, dan menolak paket yang mencurigakan.
16. Network Scanning
Network Scanning adalah cara yang digunakan untuk melakukan scanning pada mesin
jaringan, baik itu untuk mendapatkan IP, Port, paket data yang keluar masuk melalui
jaringan, termasuk merekam aktivitas browsing, yang tentu di dalamnya kemungkinan
ada password dan username.
Network Scanning bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti
keylogger yang digunakan untuk merekam apa saja yang diinputkan oleh user. Network
Scanning tool yang sering digunakan seperti Look@Lan, Wireshark, Ace Password
Snipper, IP Scanning, dan masih banyak lagi.
17. Phising
Merupakan suatu bentuk penipuan lewat internet, biasanya ditandai dengan adanya
permintaan informasi penting yang dimiliki oleh Anda, seperti rekening kartu kredit,
rekening bank, password, dan lain sebagainya. Para pelaku phishing tersebut biasanya
akan mengirim e-mail kepada Anda yang menyatakan Anda mendapatkan bonus atau
suatu undian, dan menyamar sebagai orang yang benar-benar dapat dipercaya sehingga
secara tidak sadar Anda telah menyerahkan data-data yang sangat berharga.
18. Ping of death
Pingof death adalah teknik melumpuhkan komputer target dengan cara mengirimkan
paket dengan ukuran yang besar. Hal ini menyebabkan komputer menjadi crash atau
hang.
19. PwDump
PwDump sebenarnya lebih ke arah tool yang digunakan. Tool ini fungsinya untuk
mengambil file SAM dari Windows. Agar bisa dibaca biasanya menggunakan bantuan
JTR (John The Ripper) untuk mendekripsikan (decrypt) file yang dienkrip.
20. Redirect
Yaitu ketika sebuah malware mengarahkan kita ke halaman web lain yang berbeda
dengan tujuan kita. Lokasi baru yang berbeda ini biasanya adalah website palsu yang
dibuat menyerupai seperti aslinya.
1. Hacking
Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik
jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem
operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan
jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem
dan jaringan. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal
tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker
semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami
dan menguasai sistem komputer.
2. Vulnerability
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada
sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena
menanggapinya bukan sebagai lubang keamanan. Vulnerability sering dianggap bukan
hal yang begitu membahayakan dan mengganggu tetapi sedikit kelemahan sistem.
3. Trojan
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari
infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri
dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai
sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik.Trojan tidak berpengaruh secara langsung
seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus
komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan
timer.Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu
versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal
yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan.
Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif
Trojan.Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan(preventif)
atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi,
yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan
setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah
diekploitasi dan menghilangkan penyebab infeksi.
4. Exploit
Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit
untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti
yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari
kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka
melaporkan hasil temuan keprodusen agar produsen dapat mengambil tindakan.
Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas
menyerang kerapuhan keamanan.
5. Crackers
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak
halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri.Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker
mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang
tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
6. Defaced
Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity adalah
suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi
halaman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang
membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat.
Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama
dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang
bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup. Para hacker
mempunyai sasaran kesamaan yaitu server web tersebut berjalan di Operating System
Windows 2000 dan servernya adalah IIS 5.0 / 6.0.
7. Keylogging
Proses mencatat semua tombol yang ditekan dalam keyboard. Keylogging sering
digunakan oleh penyerang untuk mengetahui data pentng yang diinput melalui keyboard.
Beberapa data penting antara lain PIN atm, Password email, nomor telepon, dan lain-lain.
8. Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan
alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu
yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau
melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker
dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang
menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan
konsep yang ada di balik pola serangan yang dilancarkan.
9. Rootkit
Adalah malware yang dirancang agar dapat menyembunyikan dirinya sendiri, sehingga
tidak terdeteksi oleh OS maupun antivirus. Rootkit kemudian bisa digunakan untuk
memonitor traffic dan pengetikan melalui keyboard, membuat backdoor pada sistem,
mengubah file log, menyerang komputer lain dalam jaringan, atau mengubah program
dalam sistem agar tidak terdeteksi.
10. Bug
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak
dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug
disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk
mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam
pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih
mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu
tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud
ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisikondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai
menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Authentication
Bertujuan untuk menjaga agar sebuah informasi hanya dapat diakses oleh orang yang
benar-benar mempunyai hak untuk mengaksesnya dengan terlebih dahulu membuktikan
bahwa memang dia pengakses yang sebenarnya atau sah. Authentication bisa berupa
username dan password.
13. Carding
Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan kartu
kredit orang lain secara ilegal, korban biasanya tidak akan menyadari kalau kartu
kreditnya telah terkuras padahal mereka tidak melakukan transaksi. Pelaku carding
disebut dengan carder.
14. Enkripsi / Encrypt
Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi sehingga
sulit untuk dibaca oleh user yang tidak bertanggung jawab. Aplikasi enkripsi yang biasa
digunakan adalah SSH (Secure Shell) dan PGP (Pretty Good Privacy). SSH digunakan
untuk meng-enkripsi session telnet ke sebuah host, sedangkan PGP digunakan untuk
mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
15. Firewall
Firewall adalah suatu cara (metode) untuk melindungi sistem, baik itu sistem komputer
ataupun sistem pada jaringan yang lebih luas. Firewall ada yang berupa software, ada
juga sebuah hardware yang berfungsi untuk memonitor paket data yang masuk dan keluar
dari jaringan atau komputer kita.
Firewall yang berbentuk software umumnya akan diinstal pada komputer. Firewall akan
menganalisa paket data dan mempelajari sumber paket data, komputer yang dituju oleh
paket data, protokol yang digunakan, dan isi paket datanya.
Dengan kita menggunakan firewall, maka kita dapat memblokir paket data dari alamatalamat tertentu, memblokir pertukaran data antara PC, mencegah penggunaan protokol
tertentu, dan menolak paket yang mencurigakan.
16. Network Scanning
Network Scanning adalah cara yang digunakan untuk melakukan scanning pada mesin
jaringan, baik itu untuk mendapatkan IP, Port, paket data yang keluar masuk melalui
jaringan, termasuk merekam aktivitas browsing, yang tentu di dalamnya kemungkinan
ada password dan username.
Network Scanning bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti
keylogger yang digunakan untuk merekam apa saja yang diinputkan oleh user. Network
Scanning tool yang sering digunakan seperti Look@Lan, Wireshark, Ace Password
Snipper, IP Scanning, dan masih banyak lagi.
17. Phising
Merupakan suatu bentuk penipuan lewat internet, biasanya ditandai dengan adanya
permintaan informasi penting yang dimiliki oleh Anda, seperti rekening kartu kredit,
rekening bank, password, dan lain sebagainya. Para pelaku phishing tersebut biasanya
akan mengirim e-mail kepada Anda yang menyatakan Anda mendapatkan bonus atau
suatu undian, dan menyamar sebagai orang yang benar-benar dapat dipercaya sehingga
secara tidak sadar Anda telah menyerahkan data-data yang sangat berharga.
18. Ping of death
Pingof death adalah teknik melumpuhkan komputer target dengan cara mengirimkan
paket dengan ukuran yang besar. Hal ini menyebabkan komputer menjadi crash atau
hang.
19. PwDump
PwDump sebenarnya lebih ke arah tool yang digunakan. Tool ini fungsinya untuk
mengambil file SAM dari Windows. Agar bisa dibaca biasanya menggunakan bantuan
JTR (John The Ripper) untuk mendekripsikan (decrypt) file yang dienkrip.
20. Redirect
Yaitu ketika sebuah malware mengarahkan kita ke halaman web lain yang berbeda
dengan tujuan kita. Lokasi baru yang berbeda ini biasanya adalah website palsu yang
dibuat menyerupai seperti aslinya.