Analisis tingkat kejadian phishing pada masyarakat Indonesia.

(1)

ABSTRAK

Salah satu bentuk kejahatan pada internet yaitu pencurian data yang bersifat penting dan rahasia dengan cara memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah phishing yang merupakan sebuah teknik lama yang masih dapat dipergunakan.

Penulis mencoba mencari tahu seberapa besar tingkat kesadaran masyarakat Indonesia saat ini terhadap aktivitas phising, khususnya dalam jejaring internet dengan menerapkan dua metode phishing yaitu teknik pengiriman email dan teknik bookmark.

Hasil akhir yang diperoleh adalah kalangan masyarakat Indonesia secara luas masih berpotensi terkena phishing berdasarkan hasil pengambilan data melalui teknik pengiriman email dan teknik bookmark.


(2)

ABSTRACT

One of the cyber crime on internet is stealing data which very privacy and confidential. Users are directed towards the exact same phishing website with official website. One way to send the phishing website the user is sent an email with a fake message . Users are asked to input important data or confidential in accordance with what was requested by the trapper on phishing websites that have been granted . This is namely phishing, an old technic still can be use that still use today.

The author try to find about how big is the level of phishing awareness in Indonesia society, especially on internet website with do two methods of phishing, they are by send an email and bookmark technique.

Based on the two both techniques which the author used, the result is half of Indonesia society still have a potential to attack by the phishing.


(3)

ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Jurusan Teknik Informatika

Disusun Oleh :

Atanasius Ronald Eko Jatmiko 115314078

PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA YOGYAKARTA


(4)

i

ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Jurusan Teknik Informatika

Disusun Oleh :

Atanasius Ronald Eko Jatmiko 115314078

PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA YOGYAKARTA


(5)

ANALYSIS THE HAPPENED LEVEL OF PHISHING IN INDONESIA

THESIS

Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree

In Informatics Engineering

By :

Atanasius Ronald Eko Jatmiko 115314078

INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY

YOGYAKARTA 2015


(6)

HALAMAN PERSETUJUAN

TUGAS AKHIR

ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA

Disusun Oleh :

Atanasius Ronald Eko Jatmiko 115314078

Telah disetujui oleh :

Pembimbing,


(7)

SKRIPSI

ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA

Dipersiapkan dan ditulis oleh : Atanasius Ronald Eko Jatmiko

NIM : 115314078

Telah dipertahankan di depan penguji pada tanggal 16 Juni 2015 dan dinyatakan memenuhi syarat

Susunan Panitia Penguji

Nama Lengkap Tanda Tangan

Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. ……… Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. ……… Anggota : Iwan Binanto, S.Si., M.Cs. ………

Yogyakarta, ………. Fakultas Sains dan Teknologi

Universitas Sanata Dharma

Dekan,


(8)

HALAMAN PERSEMBAHAN

Karya ini saya persembahkan kepada :

Tuhan Yesus, terimakasih sudah dipercayakan untuk menyelesaikan

semuanya.

Keluarga tercinta, bapak dan ibu. Terimakasih atas dukungan dan

doanya.

Teman-teman Teknik Informatika 2011 yang tidak dapat

disebutkan satu per satu. Terimakasih untuk semua dukungan dan


(9)

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan dan daftar pustaka, sebagaiman layaknya karya ilmiah.

Yogyakarta, 29 Mei 2015 Penulis,


(10)

LEMBAR PERNYATAAN PERSETUJUAN

PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Atanasius Ronald Eko Jatmiko

Nomor Induk Mahasiswa : 115314078

Demi pengembangan ilmu pengetahuan, saya memberikan kepada Universitas Sanata Dharma karya ilmiah saya berjudul :

ANALISIS TINGKAT KEJADIAN PHISHING PADA MASYARAKAT INDONESIA

Dengan demikian, saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau media lain, untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis.

Demikian ini pernyataan yang saya buat dengan sebenarnya.

Demikian pernyataan ini saya buat dengan sebenarnya Dibuat di Yogyakarta,

Pada tanggal : 29 Mei 2015 Yang menyatakan,


(11)

ABSTRAK

Salah satu bentuk kejahatan pada internet yaitu pencurian data yang bersifat penting dan rahasia dengan cara memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah phishing yang merupakan sebuah teknik lama yang masih dapat dipergunakan.

Penulis mencoba mencari tahu seberapa besar tingkat kesadaran masyarakat Indonesia saat ini terhadap aktivitas phising, khususnya dalam jejaring internet dengan menerapkan dua metode phishing yaitu teknik pengiriman email dan teknik bookmark.

Hasil akhir yang diperoleh adalah kalangan masyarakat Indonesia secara luas masih berpotensi terkena phishing berdasarkan hasil pengambilan data melalui teknik pengiriman email dan teknik bookmark.


(12)

ABSTRACT

One of the cyber crime on internet is stealing data which very privacy and confidential. Users are directed towards the exact same phishing website with official website. One way to send the phishing website the user is sent an email with a fake message . Users are asked to input important data or confidential in accordance with what was requested by the trapper on phishing websites that have been granted . This is namely phishing, an old technic still can be use that still use today.

The author try to find about how big is the level of phishing awareness in Indonesia society, especially on internet website with do two methods of phishing, they are by send an email and bookmark technique.

Based on the two both techniques which the author used, the result is half of Indonesia society still have a potential to attack by the phishing.


(13)

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir sebagai salah satu mata kuliah wajib dan merupakan syarat akademik pada jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta.

Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada :

1. Orang tua, B. Suharto dan MRL. Rusmiyani atas dukungan moral, spiritual dan finansial dalam penyusunan skripsi.

2. Bapak Iwan Binanto M.Cs., sebagai Dosen Pembimbing Tugas Akhir. 3. Bapak Puspaningtyas Sanjoyo Adi, S.T., M.T. dan Bapak St. Yudianto

Asmoro, S.T., M.Kom. selaku dosen penguji skripsi atas kritik dan sarannya.

4. Margaretta Maria Riri Rosalina yang telah memberikan masukan, nasihat, dan semangat untuk tetap terus berusaha.

5. Mas Teodorus Susilo, yang sudah memberikan bantuan peminjaman Laboratorium Komputer Dasar.

6. Seluruh teman-teman Teknik Informatika 2011 yang banyak memberikan dukungan serta masukan-masukan dalam pengerjaan skripsi.

7. Seluruh Saudara-Saudara yang telah membantu dan memberi dukungan dalam pengerjaan skripsi.

8. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu penulis dalam pengerjaan skripsi ini.


(14)

Dalam penulisan skripsi ini tentunya masih banyak kekurangan dan hal yang perlu diperbaiki. Oleh karena itu, saran dan kritik dari pembaca yang sekiranya membangun, sangat penulis harapkan.

Akhir kata, semoga penulisan skripsi ini berguna untuk menambah wawasan atau sebagai referensi, untuk para pembaca sekalian, khususnya mahasiswa Teknik Informatika.

Yogyakarta, 29 Mei 2015 Penulis,


(15)

DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN PERSETUJUAN ... iii

LEMBAR PENGESAHAN ... iv

HALAMAN PERSEMBAHAN ... v

PERNYATAAN KEASLIAN KARYA ... vi

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ... vii

ABSTRAK ... viii

KATA PENGANTAR ... x

DAFTAR ISI ... xii

DAFTAR GRAFIK ... xvi

DAFTAR GAMBAR ... xvii

BAB I PENDAHULUAN 1 ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 3

1.3 Tujuan ... 3

1.4 Batasan Masalah ... 3

1.5 Metodologi Penelitian ... 3

1.6 Sistematika Penulisan ... 3

BAB II LANDASAN TEORI ... 5

2.1 Pengertian Social Engineering ... 5

2.2 Pengelompokkan Social Engineering ... 5

1. Human-based ... 5

a. Berpura-pura menjadi End-User ... 5

b. Berpura-pura menjadi Orang Penting ... 5

c. Berpura-pura menjadi Technical Support ... 5

d. Menjadi orang yang diberikan kuasa ... 6


(16)

f. Shoulder Surfing ... 6

g. Dhumpster Diving ... 6

h. Tailgating ... 7

i. Piggy Backing ... 7

2. Computer-based ... 7

a. a.Instant Chat Messenger ... 7

b. b.Pop-up Windows ... 7

c. c.Surat Berantai (Chain Letter) dan Hoaxes ... 8

d. d.Email Spam ... 8

e. e.Phising ... 8

2.3 Pengertian Phishing ... 8

2.4 Metode Phishing ... 9

2.4.1 Email / Spam ... 9

2.4.2 Web-based Delivery ... 9

2.4.3 IRC/Instant Messaging ... 9

2.4.4 Trojan ... 10

2.5 Teknik Serangan Phishing ... 10

2.5.1 Man-In-the-Middle ... 10

2.5.2 URL Obfuscation ... 10

2.5.2.1 String yang menyesatkan ... 11

2.5.2.2 Menggunakan tanda “@” ... 11

2.5.2.3 Status bar yang panjang ... 11

2.5.2.4 Nama yang mirip ... 12

2.5.2.5 URL yang diacak ... 12

2.5.2.6 URL Redirection ... 13

2.5.2.7 Pemendek URL ... 13

2.5.3 Gambar yang menyesatkan ... 14

2.5.4 Cross-Site Scripting ... 14

2.5.5 Hidden Attacks ... 14

2.5.6 Client-Side Vulnerabilities ... 14


(17)

2.5.7.1 Keyloger ... 15

2.5.7.2 Screen Logger ... 15

2.5.7.3 Web Trojan ... 15

2.5.8 DNS Poisoning ... 15

2.5.9 DNS-Based Phising ... 15

2.5.10 Content-Injection Phising ... 15

2.5.11 Search Engine Phising ... 16

2.6 Cara Kerja Phishing ... 16

2.7 Facebook ... 16

2.7.1 Kelebihan Facebook ... 16

2.7.2 Kekurangan Facebook ... 17

BAB III PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN .... 19

3.1 Metodologi Pengambilan Data ... 19

3.2 Skenario Perancangan ... 19

3.3 Perancangan Pengambilan Data ... 22

3.4 Analisis Kebutuhan ... 23

3.4.1 Domain ... 23

3.4.2 Hosting ... 23

3.4.3 Email ... 25

3.5 Data Pembanding ... 26

3.6 Proses Phishing ... 28

BAB IV ANALISA DAN PENGAMBILAN DATA ... 29

4.1 Pengambilan Data Phishing ... 29

4.2 Hasil Pengambilan Data Area Indonesia ... 29

4.2.1 Waltu Pengaksesan ... 30

4.2.2 Alat Akses ... 31

4.2.3 Browser ... 31

4.2.4 Pengguna Browser Chrome ... 32


(18)

4.2.5 Kota ... 33

4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar... 34

4.6 Analisis ... 35

4.6.1 Analisis Area Indonesia ... 35

4.6.2 Analisis Laboratorium Komputer Dasar ... 35

BAB V KESIMPULAN DAN SARAN ... 37

5.1 Kesimpulan ... 37

5.2 Saran ... 38

DAFTAR PUSTAKA ... 39

LEMBAR PERNYATAAN ... 41


(19)

DAFTAR GRAFIK

Grafik 4.1 Waktu Akses ... 30

Grafik 4.2 Alat Akses ... 31

Grafik 4.3 Browser ... 31

Grafik 4.4 Pengguna Browser Chrome ... 32

Grafik 4.5 Sistem Operasi ... 32

Grafik 4.6 Kota ... 33


(20)

DAFTAR GAMBAR

Gambar 3.1 Pencarian Alamat Email Google ... 20

Gambar 3.2 Direktori Alamat Email Alumni ... 21

Gambar 3.3 Diagram Alir Perancangan Pengambilan Data ... 22

Gambar 3.4 Spesifikasi hosting 1 ... 24

Gambar 3.5 Spesifikasi hosting 2 ... 25

Gambar 3.6 Tampilan isi email ... 26

Gambar 3.7 Data Phishing Canada ... 27


(21)

1 BAB I PENDAHULUAN

1.1 Latar Belakang

Saat ini pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah perilaku masyarakat Indonesia maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan yang berlangsung demikian cepat. Salah satu yang mendasari hal tersebut yaitu munculnya inovasi teknologi yang berupa internet.

Internet merupakan jaringan komputer yang saling terhubung menggunakan standar sistem global yaitu TCP/IP sebagai protokol pertukaran paket untuk melayani miliaran pengguna di seluruh dunia.

Teknologi internet juga merupakan teknologi digital hasil dari penggabungan antara teknologi telekomunikasi, media, dan informasi. Keberadaan internet ini banyak dimanfaatkan oleh masyarakat dunia dari berbagai kalangan untuk berbagai kegiatan, seperti mencari informasi, mencari berita, dan sekaligus untuk mencari hiburan, serta untuk berkirim informasi antara satu pengguna dengan pengguna lainnya. Dalam kegiatan tersebut peran teknologi sangat besar, karena semakin tinggi teknologi yang dimiliki maka semakin besar peluang masyarakat untuk menggunakan internet dalam memenuhi kehidupan sehari-hari. Pengguna internet tersebut terbagi menjadi dua lapisan yaitu lapisan pengguna aktif dan lapisan pengguna pasif. (Sinaga, 2010).

Lapisan pengguna internet aktif merupakan para pengguna yang melakukan interaksi dengan pengguna internet lainnya. Lapisan pengguna aktif yang tidak hanya mengkonsumsi yang sudah tersedia di internet, tetapi juga merupakan pelaku dan pembuat yang sudah tersedia di internet. Misalnya seperti blogger, programmer, web developer, dan sebagainya. Pengguna ini berperan aktif untuk melakukan eksperimen dan improvisasi terhadap perkembangan teknologi agar menjadi lebih baik lagi. Sedangkan lapisan pengguna pasif


(22)

merupakan para pengguna yang hanya membuka suatu halaman website di internet untuk mencari informasi seperti membaca dan mendownload artikel, mencari berita, ataupun hanya sekedar mencari hiburan seperti membuka facebook, mendengarkan musik atau video streaming. Lapisan pengguna pasif tersebut tidak melakukan interaksi dengan pengguna internet lainnya.

Facebook merupakan salah satu situs pertemanan yang cukup popular digunakan oleh setiap lapisan masyarakat di dunia. Melalui situs tersebut, pengguna atau pemilik akun dapat menemukan teman lama maupun teman baru serta dapat saling berinteraksi satu sama lain. Menurut data yang diperoleh dari Socilbakers (2013), Indonesia termasuk sebagai negara pengguna facebook dengan urutan ke empat di dunia dengan jumlah sebanyak 50.583.320 pengguna. (Pratikta, 2013).

Tak hanya digunakan untuk melakukan interaksi, kini tindak kejahatan pun juga sudah banyak terjadi melalui situs tersebut. Salah satu bentuk tindak kejahatan yang terjadi adalah pencurian terhadap data - data personal yang bersifat penting dan rahasia, kemudian menggunakan seluruh data yang diperolehnya untuk melakukan promosi atas nama pemilik akun yang nantinya dapat berujung mencemarkan nama baik pemilik akun. Pencurian tersebut dilakukan dengan cara memancing pemilik akun untuk masuk ke dalam sebuah website khusus yang telah dipersiapkan sebelumnya. Tindak kejahatan ini dikenal dengan istilah phishing.

Phishing merupakan suatu bentuk teknik yang digunakan untuk melakukan pencurian data-data yang bersifat penting dan rahasia dengan cara memanipulasi tautan atau link dari suatu halaman website palsu seperti dengan website resminya dengan tujuan mendapatkan username, password, rincian kartu kredit, biodata pengguna, dan informasi-informasi lainnya yang sifatnya penting dan rahasia.

Berdasarkan pada hasil penelitian pada tahun 2014 yang dilakukan oleh ID CERT (Indonesia Computer Emergency Response Team), yang memiliki peran untuk melakukan koordinasi seluruh insiden jaringan internet di Indonesia, menyatakan bahwa jumlah kejadian phishing di Indonesia terdapat sebanyak 1.490 kali selama bulan Juli dan Agustus. Didasari pada salah satu fakta tersebut,


(23)

peneliti tertarik untuk mencari tahu seberapa besar tingkat kesadaran masyarakat Indonesia saat ini terhadap aktivitas phishing, khususnya dalam jejaring internet jika melihat fakta sebelumnya bahwa masih kesadaran masyarakat masih minim mengenai phishing.

1.2 Rumusan Masalah

1. Bagaimana mengukur tingkat kejadian phishing pada masyarakat Indonesia.

1.3 Tujuan

1. Mengetahui seberapa besar tingkat kejadian phishing pada masyarakat Indonesia.

1.4 Batasan Masalah

1. Phishing dilakukan dengan menggunakan halaman website facebook. 2. Pengukuran dilakukan pada masyarakat Indonesia pada kurun waktu bulan

Februari sampai dengan bulan April 2015.

1.5 Metodologi Penelitian

Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut :

1. Studi literatur tentang phishing, facebook, social engineering 2. Perencanaan skenario phishing

3. Pengumpulan data

4. Analisis data hasil pengukuran selama penelitian 1.6 Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini berisi latar belakang penulisan Tugas Akhir, rumusan masalah, tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan.


(24)

BAB II LANDASAN TEORI

Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah di Tugas Akhir.

BAB III ANALISIS DAN PERENCANAAN

Bab ini menjelaskan tentang spesifikasi alat (hardware dan software) yang digunakan dan perencanaan desain maupun skenario pengujian.

BAB IV PENGAMBILAN DATA DAN ANALISIS

Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian.

BAB V KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.


(25)

5 BAB II

LANDASAN TEORI

2.1 Pengertian Social Engineering

Merupakan suatu seni yang digunakan untuk meyakinkan orang agar mendapatkan informasi penting darinya. (Sto, 2011)

2.2 Pengelompokkan Social Engineering

Sto (2011) mengatakan Social Engineering dibagi menjadi dua kategori yaitu :

1. Human-based

Teknik yang digunakan dalam kategori ini pelaku social enggineering berhubungan langsung atau berinteraksi dengan korbanya. Adapun teknik yang termasuk dalam kategori human-based antara lain :

a. Berpura-pura menjadi End-User

Merupakan suatu teknik yang digunakan dengan berpura-pura menjadi karyawan atau end-user yang memang tidak begitu diperhatikan. Dengan berpura-pura menjadi karyawan, dapat mengakses lokasi-lokasi yang hanya diperuntukkan untuk karyawan dan mendapatkan keuntungan darinya.

b. Berpura-pura menjadi Orang Penting

Merupakan suatu teknik yang digunakan dengan berpura-pura menjadi orang penting atau pemilik perusahaan yang biasanya memang tidak begitu mengenal karyawan kecil.

c. Berpura-pura menjadi Technical Support

Merupakan suatu teknik yang digunakan dengan cara berpura-pura menjadi karyawan pada bagian technical support. Karyawan bagian ini disukai karena mereka adalah


(26)

orang-orang yang menguasai hal-hal teknis yang biasanya membingungkan banyak orang. Technical support ini bisa bertindak seolah-olah sedang melakukan proses teknikal yang membutuhkan username dan password penggunanya.

d. Menjadi orang yang diberikan kuasa

Merupakan suatu teknik yang digunakan dengan cara berpura-pura menjadi orang yang diberikan tanggung jawab atau kuasa untuk melakukan sesuatu.

e. Pengintaian

Merupakan suatu teknik yang digunakan untuk pengguna yang berada di tempat umum atau bisa juga pengguna menggunakan komputer dari tempat yang bisa dilihat dari suatu lokasi.

f. Shoulder Surfing

Merupakan suatu teknik observasi atau pengamatan dengan melihatnya dari belakang. Cara pengamatan ini sangat sering digunakan dalam lingkungan yang ramai karena di dalam lingkungan seperti ini, orang-orang tidak saling memperhatikan.

g. Dhumpster Diving

Merupakan suatu teknik dengan cara mengumpulkan barang-barang atau informasi yang tidak berguna bagi pemilik, tetapi berharga bagi orang lain. Disadari atau tidak membuang informasi merupakan sesuatu yang berharga bagi orang lain dan hal tersebut dapat digunakan sebagai serangan social engineer dengan mudah.


(27)

h. Tailgating

Merupakan suatu cara mengikuti pemilik atau owner dari belakang dengan maksud agar tidak dicurigai oleh orang lain. Hal tersebut bisa terjadi salah satunya yaitu karena tidak memiliki hak akses.

i. Piggy Backing

Sifat manusia yang pelupa dan suka membantu membuat metode yang dinamakan sebagai PiggyBacking juga sering digunakan. Pada metode ini, pelaku meminta bantuan kepada orang-orang yang memiliki akses masuk dengan berpura-pura lupa membawa kartu aksesnya. Untuk meyakinkan korbannya, pelaku bisa mengajaknya untuk ngobrol-ngobrol sebentar dengan topik seputar lingkungan yang akan dimasukinya. Cara ini akan menghindarkan kecurigaan korban.

2. Computer-based

Teknik yang digunakan dalam kategori ini juga sangat sering dilakukan melalui media komputer tanpa berinteraksi langsung dengan korbannya. Computer-based Social Engineering dibagi menjadi beberapa kategori antara lain :

a. Instant Chat Messenger

Melalui media ini, pelaku dapat berinteraksi dan menjalin pertemanan dengan calon korbannya. Pertemanan yang dilakukan secara virtual, mempunyai efek yang sama dengan pertemanan pada dunia nyata.

b. Pop-up Windows

Merupakan suatu teknik yang digunakan untuk mengelabuhi pengguna. Merupakan suatu cara yang efektif


(28)

pada situs-situs yang memang membutuhkan hak akses sebelum digunakan.

c. Surat Berantai (Chain Letter) dan Hoaxes

Merupakan suatu teknik yang menawarkan hadiah atau barang gratis dengan catatan korban bersedia mengirimkan email yang sama ke teman-temannya.

d. Email Spam

Email Spam adalah email yang dikirimkan kepada penerima tanpa ijin dari penerima biasanya bertujuan komersil. Email Spam dikirimkan dalam jumlah banyak kepada penerima sekaligus.

e. Phising

Merupakan suatu teknik memalsukan situs halaman website dengan situs website yang mirip dengan aslinya. Halaman palsu ini, dibuat sama persis dengan situs asli sehingga pengguna yang tidak hati-hati, mungkin tidak menyadarinya.

2.3 Pengertian Phishing

Phishing merupakan suatu usaha mendapatkan informasi-informasi penting yang bersifat rahasia yang dimiliki oleh personal pengguna internet dengan tujuan mendapatkan nama pengguna (username), kata kunci (password), pin (personal identification number), informasi biodata pengguna, informasi rekening bank, informasi kartu kredit, atau informasi lainnya yang sifatnya rahasia. (Latumahina, 2014)

Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah sebuah bentuk layanan yang menipu pengguna dengan menjanjikan


(29)

keabsahan dan keamanan transfer data yang di lakukan dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. (Felten et al, 1997)

2.4 Metode Phishing

Sto (2011) mengatakan ada beberapa metode phishing yang populer yang digunakan adalah :

2.4.1 Email / Spam

Metode phishing dengan menggunakan email merupakan metode yang sangat sering dijumpai. Metode ini dipilih karena murah dan mudah untuk digunakan. Selain itu penggunaan phishing dengan metode email ini tidak perlu mengeluarkan biaya besar. Teknik yang dipakai untuk melakukan phishing dengan menggunakan metode ini biasanya dengan mengambil format email dari suatu institusi resmi dengan tujuan agar lebih meyakinkan korban.

2.4.2 Web-based Delivery

Metode phishing selanjutnya yaitu dengan menggunakan web-based delivery, yaitu merupakan sebuah metode dengan memanfaatkan halaman website. Metode ini sering digunakan untuk melakukan tindakan phishing dengan cara membuat sebuah halaman website yang mirip dengan halaman website aslinya. Metode ini digunakan tanpa perlu membuat fungsi atau fasilitas yang sama karena tujuannya yaitu agar korban memasukkan data-data yang bersifat penting dan rahasia.

2.4.3 IRC/Instant Messaging

IRC atau Instant Messaging merupakan media chatting atau layanan mengobrol. Salah satu fungsi yang dapat dipergunakan dengan menggunakan media tersebut yaitu dengan memanfaatkan untuk melakukan tindakan phishing. Cara yang dipergunakan yaitu dengan mengirimkan sebuah alamat website phishing yang memiliki tampilan


(30)

sama dengan halaman website resminya dengan tujuan agar korban tidak curiga. Cara yang digunakan untuk melakukan pengiriman link website phishing biasanya secara acak atau melakukan pendekatan terlebih dahulu sebelum mengirimkan link.

2.4.4 Trojan

Trojan merupakan sebuah perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu memperoleh informasi-informasi misalnya seperti kata kunci (password), nama pengguna (username), dan data-data penting lainnya. Selain itu juga trojan memiliki kemampuan untuk mengendalikan korban dengan mengontrol secara penuh komputer korban sehingga korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.

2.5 Teknik Serangan Phishing

Sto (2011) mengatakan ada beberapa teknik serangan phishing yang populer yang digunakan adalah :

2.5.1 Man-In-the-Middle

Teknik serangan ini yaitu dengan menempatkan posisi ditengah-tengah antara korban dan website resmi yang hendak diakses. Jenis serangan ini banyak terjadi ketika pengguna mengakses media online elektronik di lingkungan jaringan lokal ataupun jaringan internet yang bersifat global. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap komputer pengguna.

2.5.2 URL Obfuscation

Teknik ini merupakan cara menyamarkan alamat URL (Uniform

Resource Locator) sehingga tampak tidak mencurigakan terhadap

pengguna. Teknik seperti ini banyak digunakan untuk melakukan tindakan phishing memanfaatkan dengan cara melakukan pengacakan


(31)

alamat URL. Beberapa teknik yang digunakan untuk melakukan pengacakan URL adalah sebagai berikut :

2.5.2.1 String yang menyesatkan

Teknik yang digunakan yaitu dengan menggunakan string yang terlihat meyakinkan dengan menggunakan nama-nama perusahaan atau website resminya misalnya seperti twitter.com. Cara yang digunakan yaitu dengan membuat direktori yang terdapat kata-kata twitter.com. Kemudian alamat

situs yang digunakan yaitu

http://namasitus.com/twitter.com/login.jsp. Halaman tersebut akan mengakses website phishing yang sudah dipersiapkan sebelumnya.

2.5.2.2 Menggunakan tanda “@”

Teknik berikutnya yaitu dengan menggunakan tanda “@”. Tanda “@” merupakan tanda keong yang digunakan untuk website yang membutuhkan autentifikasi. Tanda sebelum tanda @ menunjukkan username setelah tanda @ menunjukkan domain. Dengan menggunakan teknik ini jika diterapkan dalam suatu alamat URL dapat menipu pengguna karena URL yang diberikan akan mengantarkan pengguna ke suatu halaman website phishing yang sudah dipersiapkan. Misalnya URL www.usd.ac.id@www.facebook.com akan diarahkan menuju www.facebook.com

2.5.2.3 Status bar yang panjang

Teknik ini hampir mirip dengan teknik sebelumnya. Cara yang digunakan pada teknik ini dengan menggunakan alamat URL yang panjang. Dengan menggunakan teknik ini pengguna tidak akan menyadari dan tidak akan mungkin melakukan


(32)

pemeriksaan terhadap URL yang didapatkan bahwa sedang terkena jebakan. Sebagai contoh URL sebagai berikut : http://www.Microsoft.com:Session=2fdk8skduu8324348312264 trzzz55884495&useroption=SecurityUpdate&StateLevel=GetFr om@12.25.12.1/login.html. Teknik ini jika digabungkan dengan teknik tanda @ akan sangat efektif karena pengguna yang sudah paham sekalipun masih bisa tertipu karena tidak melihat karakter @ di dalam URL.

2.5.2.4 Nama yang mirip

Teknik ini menggunakan nama yang mirip dari sebuah halaman website resminya. Teknik yang dipergunakan seperti ini tentunya juga harus menggunakan tampilan yang sama dari suatu halaman website resminya. Sebagai contoh nama yang mirip dari sebuah halaman website misalnya klikbca.com diubah menjadi kilikbca.com, klickbca.com, dan lain sebagainya.

2.5.2.5 URL yang diacak

Teknik yang digunakan pada bagian ini menggunakan URL yang di acak. Pengertian URL yang diacak yaitu melakukan penggantian karakter-karakter yang digunakan untuk URL dengan format-format URL yang tidak pada umumnya. Sehingga hal tersebut menyebabkan pengguna tidak menyadari alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang

diacak yaitu sebagai berikut

http://www.Microsoft.com@%32%32%30%2E%36%38%2E% 32%31%34%2E%32%31%33. Kode yang terlihat acak tersebut sebenarnya merupakan alamat IP 220.68.214.213 yang dinyatakan dalam bentuk lain.


(33)

2.5.2.6 URL Redirection

Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya. Dengan teknik ini apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi serangan balik untuk website tersebut.

2.5.2.7 Pemendek URL

Salah satu teknik lainnya yaitu dengan menggunakan pemendek URL. Salah satu kehebatan pemendek URL yaitu dapat membuat alamat suatu URL yang begitu panjang menjadi URL yang singkat. Contoh pemendek URL yang sudah terkenal seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki tujuan yaitu membantu pengguna dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Dengan memanfaatkan teknik pemendek URL ini tindakan phishing dapat terjadi untuk menutupi URL asli yang digunakan. Salah satu contoh URL dari Amazon sebagai berikut : http://www.amazon.com/Kindle-Wireless-

Reading-Display-Globally/dp/B003FSUDM4/ref=amb_link_353259562_2?pf_rd

_m=ATVPDKIKX0DER&pf_rd_s=center-10&pf_rd_r=11EYKTN682A79=1i-B002Y27P3M.

Untuk menghafal alamat URL yang sedemikan panjangnya tentu akan sulit dan bahkan hampir tidak mungkin untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan layanan pemendek URL, alamat contoh di atas dapat dirubah menjadi : http://tinyurl.com/KindleWireless.


(34)

2.5.3 Gambar yang menyesatkan

Gambar yang menyesatkan merupakan salah satu teknik serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat dan menampilkan gambar mirip address bar pada browser dengan kondisi menyembunyikan address bar browser yang asli dengan script. 2.5.4 Cross-Site Scripting

Teknik serangan ini merupakan serangan dengan memasukkan script ke dalam website perantara yang akan dijalankan oleh browser pengguna.

2.5.5 Hidden Attacks

Teknik serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan Anda ketahui secara visual tidak terlihat namun di belakang layar, sebenarnya browser Anda telah mengunjungi dan menjalankan kode-kode yang ada di dalam website tersembunyi tersebut.

2.5.6 Client-Side Vulnerabilities

Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada komputer pengguna dengan cara menggunakan XSS. Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan kepada pengguna yang mengakses server dari suatu website tersebut. 2.5.7 Malware-Based Phising

Dalam teknik ini memanfaatkan malware untuk menyerang komputer pengguna. Malware yang terinstall di dalam komputer korban dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan oleh malware tersebut yaitu :


(35)

2.5.7.1 Keyloger

Teknik yang digunakan dengan cara mencuri ketikan keyboard komputer korban untuk mendapatkan informasi-informasi apa yang diketik oleh pengguna melalui keyboard. 2.5.7.2 Screen logger

Teknik yang diterapkan dengan cara mencuri tampilan layar yang digunakan untuk melihat apa yang sedang ditampilkan di monitor milik pengguna.

2.5.7.3 Web trojan

Merupakan malware yang telah terinstall di dalam komputer pengguna yang akan memunculkan pop-up windows seolah-olah berasal dari website yang sedang dikunjungi.

2.5.8 DNS Poisoning

Merupakan teknik serangan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau merupakan usaha merubah DNS sehingga semua akses yang memakai DNS akan dialihkan menuju alamat yang salah.

2.5.9 DNS-Based Phising

Jenis teknik serangan ini hampir mirip dengan teknik serangan sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap DNS cache. DNS-Based Phising tersebut merupakan phishing yang dilakukan dengan memanipulasi atau memanfaatkan DNS.

2.5.10 Content-Injection Phising

Suatu teknik yang digunakan untuk melakukan phishing dengan cara merubah isi atau content website yang ditampilkan agar terlihat berasal dari halaman website resminya. Dengan merubah isi atau content yang terdapat pada website dapat mengarahkan korban-korban ke pada website phishing yang sudah disediakan.


(36)

2.5.11 Search Engine Phising

Merupakan teknik phishing dengan cara menyiapkan sebuah halaman website. Setelah itu menunggu halaman wesbite tersebut di index oleh search engine seperti google, yahoo, dan sebagainya. Salah satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji yang menggiurkan. Website ini meminta untuk menginputkan data-data pribadi personal. Informasi yang didapatkan dengan menginputkan data-data pribadi personal dapat disalahgunakan untuk melakukan pembajakan identitas.

2.6 Cara Kerja Phishing

Cara kerja phishing yaitu pengguna diarahkan menuju website phishing yang sama persis dengan website resminya. Salah satu cara untuk mengirimkan website phishing pengguna dikirimkan email berisi pesan palsu. Pengguna diminta untuk menginputkan data-data penting atau rahasia yang sesuai dengan apa yang diminta oleh sang penjebak pada website phishing yang telah diberikan. (Rachmawati, 2014)

2.7 Facebook

Facebook merupakan salah satu layanan jaringan pertemanan online yang disediakan secara gratis dengan layanan yang memungkinkan Anda terhubung dengan teman, rekan kerja, dan lain-lain yang berbagi minat yang sama atau memiliki latar belakang umum yang sama. (Williyanson, 2010)

2.7.1 Kelebihan Facebook

Menurut Dhanta (2009) mengemukakan beberapa kelebihan facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain :

a. Memiliki tampilan yang sederhana, sehingga mudah dipelajari oleh orang awam.


(37)

b. Facebook memiliki aplikasi yang beragam dan unik, baik berbentuk game, simulasi saham dan masih banyak aplikasi lainnya.

c. Memungkinkan pengguna bertemu dengan teman lamanya.

d. Memiliki fasilitas tag foto, dan dapat menyimpan foto dalam beberapa album dengan kapasitas yang besar.

e. Memiliki fasilitas chat, pengguna dapat melakukan chat secara langsung dengan temannya yang sedang online. Juga tedapat fitur terbaru yakni video chat.

f. Memiliki fasilitas untuk mengiklankan produk atau usaha. g. Proses request friend yang tidak sulit.

h. Memiliki fasilitas event, dimana kita bisa mengetahui informasi mengenai event yang diadakan teman kita dan kita juga bisa membuat event teman kita sendiri.

i. Memiliki fasilitas status update.

j. Memiliki pengaturan Privasi, untuk mengatur orang-orang yang boleh dan tidak boleh mengakses informasi di profile kita.

k. Dapat diakses melalui telepon genggam dalam tiga mode, yaitu Mobile Web, Mobile Uploads maupun Mobile Text.

2.7.2 Kekurangan Facebook

Menurut Dhanta (2009) mengemukakan beberapa kekurangan facebook dibandingkan dengan situs jejaring sosial lainnya, antara lain :

a. Banyaknya aplikasi yang dipasang di facebook terkadang membuat aksesnya menjadi semakin lambat.

b. Facebook acap kali menimbulkan berbagai kasus, diantaranya melakukan pelecehan melaui status, menghina lewat comment, dan sebagainya.


(38)

c. Lebih dari 60% pelajar di Indonesia adalah pengguna facebook dan 75% per harinya mereka akan membuka situs ini, sehingga mengganggu kegiatan belajar mereka.


(39)

19 BAB III

PERANCANGAN SISTEM DAN ANALISIS KEBUTUHAN

3.1 Metodologi Pengambilan Data

Metodologi penelitian yang digunakan dalam pengambilan data ini menggunakan dua teknik phishing dan dua teknik serangan phishing yaitu

1. Teknik Phishing

a. Teknik pengiriman email b. Teknik bookmark

2. Teknik Serangan Phishing

a. Menggunakan nama yang mirip b. Menggunakan URL Redirection

3.2 Skenario Perancangan

Skenario perancangan phishing yang digunakan untuk mengetahui tingkat terjadi phishing pada masyarakat Indonesia sebagai berikut :

1. Dengan Teknik Pengiriman Email

a. Melakukan pencarian terhadap alamat email dengan menggunakan media halaman pencarian google.

Cara untuk melakukan pencarian email pada area Indonesia dengan menggunakan media halaman pencarian google yaitu dengan format intitle:"nama kota" @(domain pengelola layanan email). Sebagai contoh penulis melakukan pencarian alamat email berasal dari kota bogor dan alamat email yang dicari berasal dari pengelola layanan gmail.com dan yahoo.com. Lakukan pencarian dengan cara sebagai berikut :

- Masukkan pada kolom search engine “intitle:"bogor"


(40)

- Klik pencarian teratas yang muncul dari search engine yang digunakan.

Gambar 3.1 Pencarian Alamat Email Google

- Muncul direktori alamat email alumni milik MAN 2 Kota Bogor

- Email yang di dapatkan tersebut digunakan untuk mengirimkan link website phishing


(41)

Gambar 3.2 Direktori Alamat Email Alumni

b. Melakukan pengiriman pesan palsu phishing kepada alamat email yang sudah dikumpulkan.

c. Pengiriman pesan palsu phishing tersebut dengan menggunakan media email.

d. Melakukan analisa terhadap data yang masuk ke server berupa - Waktu pengaksesan

- Browser yang digunakan - Sistem Operasi yang digunakan - Alat akses yang digunakan - Lokasi pengaksesan

2. Dengan Teknik Bookmark

a. Mengakses halaman website phishing di browser pada komputer yang sudah dipersiapkan.

b. Melakukan bookmark terhadap website phishing pada browser tersebut.

c. Menampilkan bookmark phishing tersebut pada browser di Laboratorium Komputer Dasar Universitas Sanata Dharma, LKD A, LKD B, dan LKD C.


(42)

3.3 Perancangan Pengambilan Data

Adapun perancangan untuk melakukan pengambilan data-data yang akan didapatkan sebagai berikut :

a. Pengguna mengakses halaman website phishing yang sudah dipersiapkan

b. Pengguna akan di redirect menuju situs resmi milik facebook

c. Setiap melakukan pengaksesan halaman website akan disimpan data-data di dalam server yang sudah dipersiapkan

d. Data-data yang disimpan di dalam server dari setiap pengaksesan berupa berupa IP Address, Time Stamp, Browser, Sistem Operasi, Alat akses yang digunakan, Kota Pengaksesan


(43)

3.4 Analisis Kebutuhan

Dalam tugas akhir ini akan dilakukan perancangan sistem website phishing yang digunakan untuk mengetahui tingkat terjadi phishing pada masyarakat Indonesia. Adapun kebutuhan alat yang dibutuhkan untuk mengetahui tingkat terjadi phishing pada masyarakat Indonesia yaitu sebagai berikut :

3.4.1 Domain

Domain yang digunakan dalam penelitian ini menggunakan domain dengan alamat url sebagai berikut :

a. sysfacebook.com b. nafacebook.com c. nbfacebook.com d. ngfacebook.com

Penggunaan dengan menggunakan lebih dari satu domain tersebut memiliki tujuan yaitu untuk mempermudah melakukan pendataan statistik. Adapun fungsi alamat url yang digunakan dari setiap domain yaitu sebagai berikut :

a. sysfacebook.com digunakan untuk mengirimkan link phishing dengan metode phishing email

b. nafacebook.com digunakan dengan teknik bookmark di Laboratorium Komputer Dasar A

c. nbfacebook.com digunakan dengan teknik bookmark di Laboratorium Komputer Dasar B

d. ngfacebook.com digunakan dengan teknik bookmark di Laboratorium Komputer Dasar C

3.4.2 Hosting

Hosting yang digunakan dalam penelitian ini menggunakan hosting dengan alamat url www.2freehosting.com dan hostinger.com.


(44)

Adapun spesifikasi akun hosting yang saya gunakan dalam penelitian sebagai berikut :


(45)

Gambar 3.5 Spesifikasi hosting 2

3.4.3 Email

Email yang digunakan untuk melakukan pesan palsu dalam penelitian ini menggunakan alamat admin@sysfacebook.com. Penggunaan dengan menggunakan alamat email tersebut memiliki maksud dan tujuan agar dapat dipercaya oleh penerima pesan palsu. Berikut merupakan tampilan isi email yang dikirimkan kepada korban yang terkena teknik phishing :


(46)

Gambar 3.6 Tampilan isi email

3.5 Data Pembanding

Berdasarkan data phishing pengiriman email secara global dari situs milik Getcybersafe Canada tahun 2012, diketahui bahwa pelaku phising mengirimkan email phishing sebanyak 156 juta email setiap harinya. Dari data tersebut 16 juta email phishing yang dikirimkan diantaranya masuk pada kolom spam dan 8 juta email phishing yang dikirimkan dibuka oleh pengguna email. Dari 8 juta tersebut 800.000 link email phishing diklik oleh pengguna email dan 80.000 pengguna email tersebut dengan memberikan informasi-informasi penting pribadinya.


(47)

(48)

3.6 Proses Phishing


(49)

29 BAB IV

ANALISA DAN PENGAMBILAN DATA

4.1 Pengambilan Data Phishing

Dalam melakukan pengambilan data phishing, data yang diambil mencakup empat area yaitu Area Indonesia dan Area Laboratorium Universitas Sanata Dharma LKD. A, LKD. B, dan LKD C. Data-data yang diambil berupa banyaknya pengguna yang mengakses link website phishing facebook yang sudah dipersiapan sebelumnya.

Berikut merupakan data keselurahan yang terkena link website phishing facebook untuk Area Indonesia dan Area Laboratorium Komputer Dasar Universitas Sanata Dharma. Untuk Area Indonesia jumlah yang terkena link website phishing facebook yaitu 103 dari 3463 email yang dikirimkan. Jika dihitung maka ( 103 / 3463 ) x 100% = 2,9743 %. Kemudian untuk Area Laboratorium Komputer Dasar jumlah yang terkena link website phishing facebook yaitu 1.515 dari 4.478 mahasiswa masuk yang mengikuti pertemuan perkuliahan dan dari 30 mata kuliah yang diselenggarakan di LKD A, LKD B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% = 33,832068 %. Data-Data lengkap untuk setiap mata kuliah dapat dilihat berikut di bawah ini.

4.2 Hasil Pengambilan Data Area Indonesia

Berikut merupakan hasil pengambilan data phishing dari Area Indonesia yang terkena link website phishing facebook yang sudah dipersiapkan sebelumnya. Data-data yang terkena link website phishing facebook tersebut diambil pada tanggal 3 Maret 2015 sampai dengan 9 April 2015.

Dari 3463 alamat email link website phishing facebook yang dikirimkan, 103 diantaranya terkena link website phishing facebook. Jika dihitung maka ( 103 / 3463 ) * 100% = 2,9743%. Dari data 103 yang terkena link website phishing facebook tersebut didapatkan data berupa


(50)

40 34 29 0 5 10 15 20 25 30 35 40 45

Jam Kerja Luar Jam Kerja Hari Libur

J um la h O ra ng Waktu

Waktu Akses

waktu pengaksesan, alat yang digunakan untuk mengakses, browser, operating system, serta kota pengaksesan.

Dalam melakukan pengolahan data browser, operating system, dan alat akses yang digunakan yaitu menggunakan sebuah situs yang digunakan untuk melakukan analisa terhadap data yang didapatkan yaitu https://udger.com/resources/online-parser. Kemudian untuk melakukan pengolahan data terhadap kota pengaksesan yaitu menggunakan situs http://www.ip-tracker.org/locator/ip-lookup.php.

4.2.1 Waktu Pengaksesan

Grafik 4.1 Waktu Akses

Dari grafik di atas menunjukkan waktu pengaksesan alamat link website phishing facebook tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-17.00. Lalu grafik ke dua dilanjutkan dengan waktu pengaksesan pada saat di luar jam kerja pada pukul 12.00-13.00 dan pukul 17.00-08.00. Kemudian link website phishing facebook diakses pada hari libur pada pukul 00.00-00.00.


(51)

53 50 48 49 50 51 52 53 54

PC Ponsel / Tablet

J um la h Ala t Perangkat

Alat Akses

29 49

5 1 3 1 9 5 1

0 10 20 30 40 50 60 J um la h B ro w ser Nama Browser

Browser yang Digunakan

4.2.2 Alat Akses

Grafik 4.2 Alat Akses

Dari data yang didapatkan grafik di atas menunjukkan alat pengaksesan tertinggi pada Personal Computer dengan angka lima puluh tiga.

4.2.3 Browser

Grafik 4.3 Browser yang digunakan

Dari data yang didapatkan grafik di atas menunjukkan tingkat penggunaan browser tertinggi menggunakan Google Chrome dan disusul oleh Mozilla Firefox.


(52)

54

40

6 1 1 1

0 10 20 30 40 50 60

Windows Android Mac OS X NOKIA OS BB10 Windows Phone J um la h B ro w ser

Nama Sistem Operasi

Sistem Operasi

26 22 1 0 5 10 15 20 25 30

Windows Android Mac OS

J um la h P eng g un a B ro w ser Ch ro m e

Nama Operating System

Pengguna Browser Chrome

4.2.4 Pengguna Browser Chrome

Grafik 4.4 Pengguna Browser Chrome

Dari data yang didapatkan grafik di atas menunjukkan tingkat penggunaan browser chrome tertinggi menggunakan sistem operasi windows kemudian diikuti dengan sistem operasi Android.

4.2.5 Sistem Operasi

Grafik 4.5 Sistem Operasi

Dari data yang didapatkan grafik di atas mengenai Sistem Operasi, Sistem Operasi Windows masih banyak digunakan,


(53)

kemudian disusul dengan Sistem Operasi Android yang digunakan pada Ponsel.

4.2.6 Kota

Grafik 4.6 Kota

Dari data yang didapatkan, grafik di atas menunjukkan Kota pengaksesan tertinggi terjadi di Kota Jakarta dengan angka empat puluh delapan. Dari data tersebut dapat dilihat pengguna terkena link website phishing facebook sebagain besar terdapat di Wilayah Indonesia bagian Barat.

4 48

8 3 1 1 4 2 8 1 2 1 1 5 1 1 1 1 2 1 1 1 1 1 1 1 1

0 10 20 30 40 50 60 B an d u n g Jak ar ta Yo g y ak ar ta Me d an T an g er an g Pu rwo k er to Ma lan g Ma k ass ar Su rab ay a B o g o r Dep o k Ku d u s Den p as ar Se m ar an g Sam ar in d a Jag ak ar sa Si d o ar jo T an ju n g B ek as i Klat en B an jar m asi n K en d al Pad an g B atam T ig a Rak sa Su rak ar ta Sra g en J um la h K o ta Nama Kota

Kota


(54)

4.3 Hasil Pengambilan Data Area Laboratorium Komputer Dasar

Grafik 4.7 Grafik Phishing Seluruh Pengguna LKD

Pengambilan data yang berkaitan dengan grafik di atas diambil pada tanggal 23 Februari 2015 sampai dengan 10 April 2015. Data tersebut diambil karena merupakan hari efektif kuliah.

Kemudian untuk Area Laboratorium Komputer Dasar jumlah yang terkena link website phishing facebook yaitu 1.515 dari 4.478 mahasiswa masuk yang mengikuti pertemuan perkuliahan yang diselenggarakan di LKD A, LKD B, dan LKD C. Jika dihitung maka (1.515 / 4.478) x 100% = 33,832068 %.

Data yang diambil pada tanggal 23 Februari 2015 – 10 April 2015 dilihat dari grafik mengalami kenaikan dan penurunan jumlah mahasiswa terkena link website facebook yang sudah disediakan sebelumnya. Hal tersebut terjadi kenaikan grafik karena pada satu hari laboratorium komputer dasar digunakan oleh lebih dari satu mata kuliah.

14 56 41 76 41 0 106 63 74 44 36 125 64 85 35 0 64 4743 3530 63 5451 43 18 36 12 38 25 39 57 0 20 40 60 80 100 120 140 Ju m lah Orang Tanggal Grafik Phishing

Pengguna Laboratorium Komputer Dasar Universitas Sanata Dharma

LKD A, LKD B, LKD C 23/02/2015 - 10/04/2015


(55)

4.6 Analisis

4.6.1 Analisis Area Indonesia

Berdasarkan hasil pengambilan data yang dilakukan melalui link website phishing, terdapat 103 sampel yang terkena phishing dari 3463 email yang dikirimkan atau sebesar 2,9743% dalam populasi Area Indonesia. Hasil tersebut didapatkan dengan tidak memperhatikan email yang dikirimkan masuk pada kolom spam atau tidak terbaca. Dari hasil penelitian di atas dapat dikatakan masyarakat Indonesia masih dapat terkena phishing yaitu pengguna email.

Berdasarkan hasil pengambilan data di atas, menunjukkan waktu pengaksesan alamat link website phishing facebook tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-17.00 dengan jumlah pengguna sebanyak 40 orang. Kemudian alat pengaksesan tertinggi yaitu menggunakan Personal Computer dengan jumlah pengguna 53 orang. Dari pengambilan data tersebut tingkat penggunaan browser tertinggi yaitu menggunakan browser Google Chrome dengan jumlah pengguna 49 orang. Dari data tersebut terlihat browser Google Chrome banyak digunakan oleh pengguna operating system windows dengan jumlah sebanyak 26 orang.

Berdasarkan data di atas penggunaan Operating System Windows merupakan operating system tertinggi yang masih banyak digunakan dengan jumlah pengguna 54 orang.

Berdasarkan data di atas juga di dapatkan Kota pengaksesan tertinggi terjadi di Kota Jakarta dengan jumlah 48 orang. Dari data tersebut dapat dilihat pengguna terkena link website phishing facebook sebagain besar terdapat di Wilayah Indonesia bagian Barat.

4.6.2 Analisis Area Laboratorium Komputer Dasar

Berdasarkan hasil pengambilan data yang dilakukan melalui link website phishing, terdapat 1.515 mahasiswa yang terkena phishing dari 4.478 mahasiswa yang hadir dalam jam perkuliahan atau


(56)

sebesar 33,832068%. Teknik pengambilan data ini berbeda dengan teknik pengiriman email yang mengakibatkan hasil yang berbeda. Dari teknik ini terlihat bahwa mahasiswa lebih senang langsung melakukan klik dibandingkan dengan mengetik secara manual pada kolom pencarian browser yang tersedia. Dari hasil penelitian di atas juga dapat dikatakan dengan menggunakan teknik baru kesempatan terkena phishing lebih besar.


(57)

37 BAB V

KESIMPULAN DAN SARAN 5.1 Kesimpulan

Berdasarkan hasil analisa dan pengambilan data dapat disimpulkan bahwa :

1. Kalangan masyarakat Indonesia masih berpotensi terkena phishing. Hal ini terlihat pada data penelitian dengan menggunakan teknik pengiriman email secara normatif terbilang kecil sebesar 2,9743%. Dari data tersebut terlihat lebih besar jika dibandingkan dengan data global situs milik Getcybersafe Canada sebesar 0,05128205%. 2. Kalangan mahasiswa pengguna Laboratorium Komputer Dasar

dengan menggunakan teknik bookmark secara normatif terbilang besar yaitu 33,839625% .

3. Waktu pengaksesan alamat link website phishing facebook tertinggi pada saat jam kerja, yaitu pada pukul 08.00-12.00 dan pukul 13.00-17.00. Hal ini mengindikasikan bahwa masih banyak perusahaan yang mengijinkan karyawanya mengakses facebook pada saat jam kerja.

4. Penggunaan teknik bookmark cukup efektif untuk melakukan phishing.


(58)

5.2 Saran

Saran penulis untuk penelitian selanjutnya yaitu

1. Penelitian ini dapat dikembangkan lebih lanjut dengan menggunakan teknik serangan yang berbeda seperti IRC/Instant Messaging, Trojan, Status bar yang Panjang, atau teknik serangan lainnya.

2. Untuk mendapatkan data yang lebih akurat pengambilan sample perlu ditambahkan lebih banyak.

3. Perlu adanya pembelajaran tentang kejahatan cybercrime pada masyarakat Indonesia khususnya tentang teknik phishing.


(59)

39

DAFTAR PUSTAKA

Get Cyber Safe. 2012. Phishing: How many take the bait?. [ONLINE].

http://www.getcybersafe.gc.ca/cnt/rsrcs/nfgrphcs/nfgrphcs-2012-10-11-en.aspx, diakses tanggal 16 Juni 2015.

Gunter Ollmann. 2009. The Phishing Guide Understanding & Preventing Phishing Attacks. NGSSoftware Insight Security Research. pp 1-42.

Hutahaean, N. 2012. “Hubungan Penggunaan Situs Jejaring Sosial Terhadap Hasil Belajar Fisika Siswa Kelas XII IPA SMA di Kota Medan Tahun Ajaran 2012/2013”. [SKRIPSI]. Medan. Fakultas Matematika dan Pengetahuan Alam. Universitas Negeri Medan.

Ikbal, M. dan Agung Yulianto, A. 2012. Menembus Batas Sistem Dengan Eksploitasi Psikologi User. [SKRIPSI]. Sumatera Barat. Fakultas Teknik. Universitas Andalas.

Latumahina, R. E. 2014. Aspek Hukum Perlindungan Data Pribadi di Dunia Maya. Jurnal Gema Aktualita. Vol. 3 No. 2. Desember 2014. Hal 14-25. Mangkulo, H. A. 2010. Facebook for Sekolahan. Jakarta: PT. Elex Media

Komputindo.

Pratikta, A. C. 2013. Efektivitas Problem Solving Training Untuk Mereduksi Kecenderungan Adiksi Situs Jejaring Sosial Pada Peserta Didik (Penelitian Eksperimen Kuasi Terhadap Tiga Peserta Didik Kelas XI SMA Negeri 4 Bandung Tahun Ajaran 2013/2014). [SKRIPSI]. Bandung. Fakultas Ilmu Pendidikan. Universitas Pendidikan Indonesia.

Rachmah, A. J. A. 2012. “Pemanfaatan Situs Jejaring Sosial Facebook Sebagai Media Pembelajaran Pada Mata Pelajaran Teknologi Informasi Dan Komunikasi (TIK) Bagi Siswa Kelas XI SMA N 1 Depok Sleman Yogyakarta”. [SKRIPSI]. Yogyakarta. Fakultas Teknik. Universitas Negeri

Yogyakarta.

Rachmawati, D. 2014. “PHISING SEBAGAI SALAH SATU BENTUK ANCAMAN DALAM DUNIA CYBER”. JURNAL ILMIAH SAINTIKOM. Vol. 13 No.3. ISSN : 1978-6603. Hal 209-216.

Rao & Upadhyaya, Eds. 2009. Handbooks in Information Systems, Vol. 4. Chapter 9. An Exploration of the Design Features of Phishing Attacks. Emerald Group Publishing Limited. pp. 259-286


(60)

Sinaga, O. Desember 2010. "PENANGGULANGAN KEJAHATAN INTERNASIONAL CYBER CRIME DI INDONESIA". [Karya Ilmiah]. Bandung. Universitas Padjadjaran Bandung.

Sto. 2011. Certified Ethical Hacker 400% illegal. Jakarta: Jasakom Publishing. Williyanson, M. 2010. Hacking Facebook. Jakarta: PT Elex Media Komputindo.


(61)

(62)

42 Data Terkena Phishing Area Indonesia

3 Maret – 9 April 2015

NO TimeStamp IP Browser OS Akses Dari Kota

1 4/9/2015 9:31:28 180.253.13.55 Mozilla Firefox Windows PC Bandung

2 4/9/2015 4:34:56 124.195.113.179 Chrome Android Ponsel Jakarta

3 4/6/2015 0:37:58 112.215.66.68 Chrome Android Ponsel Jakarta

4 4/6/2015 16:12:18 203.190.116.213 Chrome Windows PC Yogyakarta

5 4/3/2015 21:57:19 202.67.44.24 Chrome Windows PC Medan

6 4/1/2015 5:19:13 114.125.185.127 Chrome Android Ponsel Jakarta

7 3/31/2015 13:35:33 180.244.89.231 Chrome Windows PC Tangerang

8 3/27/2015 21:11:13 36.72.174.253 Chrome Windows PC Bandung

9 3/27/2015 9:09:41 36.72.246.210 Mozilla Firefox Windows PC Purwokerto

10 3/27/2015 8:38:23 202.52.52.59 Chrome Windows PC Malang

11 3/26/2015 22:12:50 120.180.2.20 Chrome Windows PC Jakarta

12 3/26/2015 6:46:54 114.124.6.84 Chrome Windows Ponsel Jakarta

13 3/25/2015 10:00:32 36.83.110.202 Mozilla Firefox Windows PC Makassar 14 3/24/2015 10:43:21 114.79.16.250 Mozilla Firefox Windows PC Surabaya

15 3/24/2015 9:14:55 202.152.150.34 Chrome Windows PC Yogyakarta

16 3/24/2015 17:55:52 180.252.103.173 Mozilla Firefox Windows PC Bogor

17 3/24/2015 16:24:48 120.176.221.130 Chrome Windows PC Jakarta

18 3/24/2015 13:48:14 180.251.214.43 Mozilla Firefox Windows PC Depok 19 3/24/2015 13:08:53 202.162.37.68 Android Browser Andorid Ponsel Yogyakarta


(63)

43

20 3/23/2015 12:18:13 103.229.203.93 Chrome Windows PC Jakarta

21 3/23/2015 0:05:05 120.185.12.231 Chrome Windows PC Jakarta

22 3/23/2015 8:36:10 203.176.181.32 Chrome Windows PC Depok

23 3/23/2015 19:12:33 114.121.160.3 Chrome Android Ponsel Jakarta

24 3/23/2015 17:45:05 118.136.224.249 Chrome Windows PC Jakarta

25 3/23/2015 3:14:43 114.79.37.123 Mozilla Firefox Windows PC Medan

26 3/23/2015 13:21:11 36.77.226.223 Chrome Windows PC Jakarta

27 3/22/2015 12:25:36 125.164.107.97 Chrome Windows PC Malang

28 3/22/2015 12:03:08 120.164.44.70 Opera Mini Android Ponsel Jakarta 29 3/22/2015 22:25:00 114.79.29.159 Mozilla Firefox Windows PC Kudus

30 3/22/2015 21:57:39 120.164.40.67 Chrome Android Ponsel Jakarta

31 3/22/2015 8:54:07 120.164.44.67 UCBrowser Android Ponsel Jakarta

32 3/22/2015 8:49:10 180.214.232.66 Chrome Android Ponsel Jakarta

33 3/22/2015 8:19:35 120.185.3.252 Mozilla Firefox Windows PC Jakarta

34 3/22/2015 8:04:04 223.255.230.44 Chrome Android Ponsel Jakarta

35 3/22/2015 7:44:59 202.62.16.81 UCBrowser Android Ponsel Jakarta

36 3/22/2015 19:39:17 202.67.41.51 Chrome Android Ponsel Surabaya

37 3/22/2015 19:24:36 39.208.97.216 Android Browser Android Ponsel Malang 38 3/22/2015 19:16:21 124.195.112.192 UCBrowser Android Ponsel Jakarta 39 3/22/2015 19:15:05 114.79.28.201 Chrome Android Ponsel Surabaya 40 3/22/2015 18:58:33 124.195.115.172 Opera Mini Android Ponsel Jakarta 41 3/22/2015 18:44:12 114.124.1.86 Bd Browser Android Ponsel Jakarta 42 3/22/2015 18:39:40 112.215.66.73 Android Browser Android Ponsel Jakarta 43 3/22/2015 18:31:13 125.167.98.102 Mozilla Firefox Windows PC Denpasar


(64)

45 3/22/2015 17:37:12 202.67.41.51 Chrome Windows PC Surabaya 46 3/22/2015 17:25:39 114.4.21.204 UcBrowser Android Ponsel Jakarta

47 3/22/2015 14:37:11 202.67.41.51 Chrome Android Ponsel Surabaya

48 3/22/2015 14:22:44 36.78.129.249 Chrome Windows PC Semarang

49 3/22/2015 13:34:17 118.136.234.195 Safari Mac OS X Ponsel Jakarta 50 3/21/2015 19:18:38 114.121.129.153 Safari Mac OS X Ponsel Jakarta

51 3/20/2015 10:01:43 103.10.144.2 Chrome Mac OS X Ponsel Malang

52 3/20/2015 9:42:34 36.85.90.99 Mozilla Firefox Windows PC Surabaya

53 3/20/2015 9:12:14 118.97.25.2 Chrome Android Ponsel Semarang

54 3/20/2015 20:58:14 114.121.164.244 Safari Mac OS X Ponsel Jakarta

55 3/20/2015 19:34:59 36.73.23.106 Chrome Android Ponsel Semarang

56 3/20/2015 14:44:23 124.195.119.161 Android Browser Android Ponsel Jakarta 57 3/20/2015 13:48:50 118.137.118.171 Mozilla Firefox Windows PC Jakarta 58 3/20/2015 13:34:31 36.81.58.248 Mozilla Firefox Windows PC Yogyakarta 59 3/20/2015 13:08:47 112.215.36.142 Android Browser Android Ponsel Surakarta

60 3/19/2015 10:29:08 114.79.16.81 Chrome Windows PC Yogyakarta

61 3/19/2015 10:24:12 120.189.118.184 Android Browser Android Ponsel Jakarta 62 3/19/2015 10:06:02 36.75.57.9 Internet Explorer Windows Phone Ponsel Jakarta 63 3/19/2015 10:03:48 125.160.70.223 Blackberry Browser BB10 Ponsel Samarinda

64 3/19/2015 10:02:53 116.197.134.202 Chrome Windows PC Jagakarsa

65 3/19/2015 9:46:20 36.81.118.44 Chrome Android Ponsel Sidoarjo

66 3/19/2015 9:39:09 36.84.46.84 Chrome Windows PC Tanjung / KalSel


(65)

45

68 3/19/2015 15:56:43 36.70.185.126 Mozilla Firefox Windows PC Bekasi 69 3/18/2015 12:34:57 202.67.40.50 Android Browser Android Ponsel Klaten

70 3/18/2015 9:03:16 114.79.3.103 Safari Mac OS X Ponsel Jakarta

71 3/16/2015 10:21:39 36.84.225.57 Mozilla Firefox Windows PC Medan 72 3/16/2015 15:55:57 202.73.224.147 Mozilla Firefox Windows PC Jakarta 73 3/15/2015 6:21:19 36.83.110.4 Mozilla Firefox Windows PC Makassar 74 3/15/2015 13:44:24 36.75.97.188 Android Browser Android Ponsel Banjarmasin

75 3/14/2015 20:39:21 180.254.244.160 Chrome Windows PC Kendal

76 3/13/2015 19:19:32 110.76.149.46 Mozilla Firefox Windows PC Yogyakarta 77 3/12/2015 11:23:52 120.164.44.211 Chrome Android Ponsel Jakarta

78 3/12/2015 9:40:26 112.215.66.76 Chrome Android Ponsel Jakarta

79 3/12/2015 8:22:24 36.81.177.37 Chrome Android Ponsel Surabaya

80 3/12/2015 19:00:38 180.244.199.236 Mozilla Firefox Windows PC Bekasi

81 3/12/2015 15:07:35 202.138.232.145 Chrome Windows PC Bandung

82 3/11/2015 0:47:31 120.164.43.35 Chrome Android Ponsel Jakarta

83 3/11/2015 12:13:33 114.124.24.64 Chrome Android Ponsel Jakarta

84 3/11/2015 10:30:55 114.124.5.114 Chrome Android Ponsel Jakarta

85 3/11/2015 19:52:32 202.169.235.215 Mozilla Firefox Windows PC Yogyakarta

86 3/11/2015 17:51:52 36.72.207.2 Chrome Windows PC Bandung

87 3/9/2015 10:38:45 180.241.148.148 Chrome Windows PC Padang

88 3/8/2015 0:39:45 36.75.55.207 Chrome Andorid Ponsel Jakarta

89 3/8/2015 17:59:22 120.164.46.125 Chrome Android Ponsel Jakarta

90 3/7/2015 8:10:12 182.255.0.3 Mozilla Firefox Windows PC Semarang 91 3/7/2015 7:59:24 36.80.174.229 Mozilla Firefox Windows PC Semarang


(66)

93 3/6/2015 9:14:51 114.121.129.24 Opera Mini Android Ponsel Jakarta 94 3/6/2015 20:23:29 124.195.117.40 Mozilla Firefox Android Ponsel Jakarta 95 3/5/2015 12:31:19 114.121.160.253 Safari Mac OS X Ponsel Jakarta

96 3/5/2015 9:55:27 103.246.0.15 Chrome Windows PC Batam

97 3/5/2015 5:39:48 202.62.16.15 Chrome Windows PC Jakarta

98 3/5/2015 16:41:48 223.255.230.41 Android Browser Android Ponsel Jakarta 99 3/5/2015 14:24:54 112.215.65.233 UcBrowser NOKIA OS Ponsel Jakarta 100 3/4/2015 21:59:55 180.244.59.36 Chrome Android Ponsel Tiga Raksa 101 3/4/2015 7:03:48 180.245.205.231 Mozilla Firefox Windows PC Sragen 102 3/3/2015 20:48:13 118.137.112.160 Mozilla Firefox Windows PC Jakarta 103 3/3/2015 17:03:25 180.245.209.0 Mozilla Firefox Windows PC Yogyakarta


(67)

47

NO Keterangan

1 Mozilla/5.0 (Windows NT 6.1; rv:37.0) Gecko/20100101 Firefox/37.0

2 Mozilla/5.0 (Linux; Android 4.4.2; Smartfren Andromax AD688G Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.135 Mobile Safari/537.36

3 Mozilla/5.0 (Linux; Android 4.2.1; R815 Build/JOP40D) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.58 Mobile Safari/537.31

4 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36 5 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 6 Mozilla/5.0 (Linux; Android 4.4.4; SM-G530H Build/KTU84P) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/36.0.1985.135 Mobile Safari/537.36

7 Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.60 Safari/537.36

8 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146 SparkSafe/2.x Safari/537.36

9 Mozilla/5.0 (Windows NT 5.1; rv:20.0) Gecko/20100101 Firefox/20.0

10 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

11 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 12 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/41.0.2272.96 Mobile Safari/537.36

13 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0 14 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0

15 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 16 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

17 Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36


(68)

19 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; SM-T211 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Safari/534.30

20 Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36

21 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36 22 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36

23 Mozilla/5.0 (Linux; Android 4.2.2; en-us; SAMSUNG GT-S7270 Build/JDQ39) AppleWebKit/535.19 (KHTML, like Gecko) Version/1.0 Chrome/18.0.1025.308 Mobile Safari/535.19

24 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.111 Safari/537.36 25 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0

26 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36 27 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36 28 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_X Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/41.0.2272.81 Mobile Safari/537.36 OPR/28.0.1764.90386 29 Mozilla/5.0 (Windows NT 5.1; rv:19.0) Gecko/20100101 Firefox/19.0

30 Mozilla/5.0 (Linux; Android 4.3; K012 Build/JSS15Q) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Safari/537.36

31 Mozilla/5.0 (Linux; U; Android 4.4.4; en-US; SM-G530H Build/KTU84P) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.0.2.523 U3/0.8.0 Mobile Safari/534.30

32 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.96 Mobile Safari/537.36

33 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0

34 Mozilla/5.0 (Linux; Android 4.1.2; GT-I8262 Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36

35 Mozilla/5.0 (Linux; U; Android 4.1.2; en-US; GT-P3100 Build/JZO54K) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.3.0.552 U3/0.8.0 Mobile Safari/534.30


(69)

49

36 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00I Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/30.0.0.0 Mobile Safari/537.36

37 Mozilla/5.0 (Linux; U; Android 4.3; en-us; HM 1SW Build/JLS36C) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Mobile Safari/537.36 XiaoMi/MiuiBrowser/2.0.1

38 Mozilla/5.0 (Linux; U; Android 4.4.2; en-US; ASUS_T00F Build/KVT49L) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/9.9.4.484 U3/0.8.0 Mobile Safari/534.30

39 Mozilla/5.0 (Linux; Android 4.1.2; i7C Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36

40 Opera/9.80 (Android; Opera Mini/7.6.40234/36.1370; U; id) Presto/2.12.423 Version/12.16

41 Mozilla/5.0 (Linux; U; Android 4.2.2; id-; GT-I9082 Build/JDQ39) AppleWebKit/534.24 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.24 T5/2.0 bdbrowser_i18n/4.6.0.7

42 Mozilla/5.0 (Linux; U; Android 4.2.2; id-id; A66A Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30 ACHEETAHI/2100501072

43 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0

44 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0

45 Mozilla/5.0 (Windows NT 6.2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36 46 UCWEB/2.0 (MIDP-2.0; U; Adr 2.3.6; id; IMO_X2) U2/1.0.0 UCBrowser/9.5.1.494 U2/1.0.0 Mobile

47 Mozilla/5.0 (Linux; Android 4.4.2; SM-T311 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Safari/537.36

48 Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36

49 Mozilla/5.0 (iPad; CPU OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12D508 Safari/600.1.4

50 Mozilla/5.0 (iPhone; CPU iPhone OS 8_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12D508 Safari/600.1.4

51 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_2 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) CriOS/41.0.2272.56 Mobile/12B440 Safari/600.1.4


(70)

53

Chrome/40.0.2214.109 Mobile Safari/537.36

54 Mozilla/5.0 (iPhone; CPU iPhone OS 7_0_6 like Mac OS X) AppleWebKit/537.51.1 (KHTML, like Gecko) Version/7.0 Mobile/11B651 Safari/9537.53

55 Mozilla/5.0 (Linux; Android 4.4.2; SM-T231 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.94 Safari/537.36

56 Mozilla/5.0 (Linux; U; Android 4.4.2; en-us; E39 Build/KOT49H) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30;

57 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0 58 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0

59 Mozilla/5.0 (Linux; U; Android 4.1.1; en-gb; GT-S5360 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1

60 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36

61 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; GT-S7270 Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30

62 Mozilla/5.0 (Mobile; Windows Phone 8.1; Android 4.0; ARM; Trident/7.0; Touch; rv:11.0; IEMobile/11.0; NOKIA; Lumia 520) like iPhone OS 7_0_3 Mac OS X AppleWebKit/537 (KHTML, like Gecko) Mobile Safari/537

63 Mozilla/5.0 (BB10; Touch) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.2.1.2141 Mobile Safari/537.35+ 64 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.89 Safari/537.36 65 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/40.0.2214.109 Mobile Safari/537.36

66 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36 67 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

68 Mozilla/5.0 (Windows NT 6.1; rv:8.0) Gecko/20100101 Firefox/8.0

69 Mozilla/5.0 (Linux; U; Android 4.2.2; en-US; S5E Build/JDQ39) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 UCBrowser/10.2.0.535 U3/0.8.0 Speed Safari/534.30


(71)

51

70 Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) AppleWebKit/537.51.2 (KHTML, like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53

71 Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0 72 Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0

73 Mozilla/5.0 (Windows NT 6.1; rv:35.0) Gecko/20100101 Firefox/35.0

74 Mozilla/5.0 (Linux; U; Android 4.3; id-id; ASUS_T00I Build/JSS15Q) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30

75 Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.146 SparkSafe/2.x Safari/537.36

76 Mozilla/5.0 (Windows NT 5.1; rv:33.0) Gecko/20100101 Firefox/33.0

77 Mozilla/5.0 (Linux; Android 4.1.2; Nokia_XL Build/JZO54K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.82 Mobile Safari/537.36 NokiaBrowser/1.2.0.12

78 Mozilla/5.0 (Linux; Android 4.4.2; ASUS_T00F Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36

79 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.94 Mobile Safari/537.36

80 Mozilla/5.0 (Windows NT 6.1; rv:34.0) Gecko/20100101 Firefox/34.0

81 Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.91 Safari/537.36 82 Mozilla/5.0 (Linux; Android 4.2.2; GT-I9082 Build/JDQ39) AppleWebKit/537.36 (KHTML, like Gecko)

Chrome/28.0.1500.94 Mobile Safari/537.36

83 Mozilla/5.0 (Linux; Android 4.4.2; GT-N7100 Build/KOT49H) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36

84 Mozilla/5.0 (Linux; Android 5.0; LG-D855 Build/LRX21R.A1421650137) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36

85 Mozilla/5.0 (Windows NT 5.1; rv:17.0) Gecko/20100101 Firefox/17.0


(72)

87

Safari/537.36

88 Mozilla/5.0 (Linux; Android 4.4.3; D5303 Build/19.1.1.A.0.165) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.89 Mobile Safari/537.36

89 Mozilla/5.0 (Linux; Android 4.2.2; C2305 Build/16.0.B.2.16) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.109 Mobile Safari/537.36

90 Mozilla/5.0 (Windows NT 6.1; rv:36.0) Gecko/20100101 Firefox/36.0 91 Mozilla/5.0 (Windows NT 6.2; rv:9.0.1) Gecko/20100101 Firefox/9.0.1) 92 Mozilla/5.0 (Windows NT 5.1; rv:37.0) Gecko/20100101 Firefox/37.0

93 Opera/9.80 (Android; Opera Mini/7.5.32195/35.7827; U; en) Presto/2.8.119 Version/11.10 94 Mozilla/5.0 (Android; Mobile; rv:35.0) Gecko/35.0 Firefox/35.0

95 Mozilla/5.0 (iPhone; CPU iPhone OS 8_1_3 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12B466 Safari/600.1.4

96 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.115 Safari/537.36

97 Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.11 Safari/537.36

98 Mozilla/5.0 (Linux; U; Android 4.0.4; en-us; SonyST21i2 Build/11.0.A.6.5) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30

99 Nokia2730c-1/2.0 (10.47) Profile/MIDP-2.1 Configuration/CLDC-1.1 UCWEB/2.0 (Java; U; MIDP-2.0; id; Nokia2730c-1) U2/1.0.0 UCBrowser/9.5.0.449 U2/1.0.0 Mobile

100 Mozilla/5.0 (Linux; Android 4.4.2; ZTE V9820 Build/KVT49L) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/30.0.0.0 Mobile Safari/537.36

101 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0

102 Mozilla/5.0 (Windows NT 6.1; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0 103 Mozilla/5.0 (Windows NT 6.1; rv:28.0) Gecko/20100101 Firefox/28.0


(73)

53

Data Terkena Phishing Area Laboratorium Komputer Dasar Program Studi Teknik Informatika

23 Februari – 10 April 2015

Praktikum Pemrograman Web A LKD A

Senin, 13.00 - 15.00 N

o Tanggal

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 23/2/15 23 2 25 8 CSS

2 9/3/15 23 2 25 4 Servlet

3 16/3/15 24 1 25 0 *website mati / Request dan Response

Servlet

4 23/3/15 25 0 25 5 Cookies

5 30/3/15 25 0 25 3 Session

6/4/15 0 * Libur Paskah

JUMLA

H 120 5 125 20


(74)

LKD A Senin, 15.00 - 17.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/23/2015 26 1 27 4 CSS

2 3/2/2015 24 3 27 0 *website mati / Servlet

3 3/9/2015 27 0 27 5 Request, Response

4 3/16/2015 24 3 27 0 *website mati / Cookie

5 3/23/2015 24 3 27 11 Session

6 3/30/2015 27 0 27 1 UTS

4/6/2015 * Libur Paskah

JUMLAH 152 10 162 21


(75)

55

Penambangan Data A LKD B

Selasa, 07.00 - 10.00 N

o

Tangga l

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 34 2 36 2 * Mulai tanggal 24 kuliah di LKD B / Asosiasi,

Lat. Apriori

2 3/3/15 32 4 36 13 FP - Tree

3 3/10/15 33 3 36 6 Klasifikasi 103

4 3/17/15 35 1 36 1 Sequential

5 3/24/15 33 3 36 3 NB, KNN

6 3/31/15 36 0 36 5 UTS (USIP 1)

7 4/7/15 35 1 36 6 Penjelasan USIP dan Remidi

JUML


(76)

LKD B Selasa, 10.00 - 13.00 N

o Tanggal

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 2/24/15 41 0 41 13 * Mulai tanggal 24 kuliah di LKD B /

Asosiasi, Apriori

2 3/3/15 41 0 41 16 FP - Tree

3 3/10/15 39 2 41 14 Sequential

4 3/17/15 38 3 41 11 C 4.5

5 3/24/15 41 0 41 12 NB, KNN

6 3/31/15 41 0 41 7 UTS (USIP 1)

7 4/7/15 40 1 41 7 Penjelasan USIP dan Remidi

JUMLA


(1)

Praktikum Metode Numeris LKD C

Rabu 15.00 - 17.00 N

o

Tangga l

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 2/25/15 25 0 25 19 Matode biseksi untuk pencarian akar

2 3/4/15 24 1 25 21 Akar persamaan f(x)=0 dengan metode newton &

metode secant

3 3/11/15 25 0 25 17 Interpolasi fungsi, verdermonde, langrange

4 3/18/15 24 1 25 3 Chebyseu points us equidistant points

5 3/25/15 25 0 25 7 Interpolasi sepotong2 kubik spliner

JUML


(2)

Aljabar Linear Elementer LKD A

Rabu 13.00 - 16.00

No Tanggal Jumlah Hadir Jumlah Tidak Masuk Jumlah Mahasiswa Jumlah Terkena Keterangan

1 2/25/15 31 1 32 19 SPL Homogen

2 3/4/15 31 1 32 20 Latihan Soal

3 3/11/15 32 0 32 29 Penerapan SPL (1)

4 3/18/15 31 1 32 11 Penerapan SPL (2)

5 3/25/15 31 1 32 15 Matriks & Operasinya

6 4/8/15 25 7 32 13


(3)

Praktikum Algoritama dan Pemrograman Kelas A LKD B

Jumat 13.00-15.00 Pertemu

an Tanggal

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 2/27/15 28 1 29 5 Perintah input, display, dll

2 3/6/15 28 1 29 6 Mengerjakan Implementasi uji

nested if

3 3/13/15 29 0 29 1 Quis I

4 3/20/15 29 0 29 4 Implementasi for

5 3/27/15 29 0 29 2 Imlpementasi while

4/3/15 Libur Paskah

6 4/10/15 29 0 29 22 UTS

JUMLA

H 172 2 174 40


(4)

Data Terkena Phishing Area Laboratorium Komputer Dasar Program Studi Bimbingan dan Konseling

23 Februari – 10 April 2015

Teknologi Informasi dalam BK A LKD C

Jumat 11.00 - 14.00 N

o

Tangga l

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 27/02/15 19 2 21 17 Google + Fitur-fiturnya

2 6/3/15 17 4 21 15 Searching Efektif Google (Jurnal, Gambar, Video)

3 13/03/15 14 7 21 10 Input IKMS (Hasil Observasi)

4 20/03/15 17 4 21 13 Analisa Hasil IKMS & Evaluasi Susun Progam 5 27/03/15 19 2 21 18 Teori Warna, Cropping, Gambar, Pengantar

Poster

3/4/15 Libur Paskah

6 10/4/15 17 4 21 16 Evaluasi Hasil IKMS, & Pembelajaran Poster dengan PS 7

JUML

AH 103 23 126 89


(5)

Teknologi Informasi dalam BK B LKD C

Rabu 09.00 - 12.00 N

o Tanggal

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 4/3/15 19 4 23 17 Google dan Fitur-Fiturnya

2 11/3/15 15 8 23 11 Berkolaborasi menggunakan doc google

3 18/03/15 21 2 23 18 Input & Teknik IKMS

4 25/03/15 19 4 23 19 Microsoft Picture Manager, Paint, Movie

Maker

5 1/4/15 13 10 23 12 Photoshop Elemen2 Dasar

6 8/4/15 14 9 23 12 Satuan Layanan IKMS, Analisa Hasil

JUMLA


(6)

Teknologi Informasi dalam BK C LKD C

Jumat 08.00 - 11.00 N

o

Tangga l

Jumlah Hadir

Jumlah Tidak Masuk

Jumlah Mahasiswa

Jumlah

Terkena Keterangan

1 27/02/15 18 4 22 17 Google dan Fitur-Fiturnya

2 6/3/15 20 2 22 19 Searching Efektif Google (Jurnal, Gambar, Video)

3 13/03/15 22 0 22 18 Input IKMS (Hasil Operasi)

4 20/03/15 19 3 22 17 Analisa Hasil Input IKMS

5 27/03/15 22 0 22 20 Teori Warna, Cropping, Gambar, Red Eyes, Pengantar Poster

3/4/15 Libur Paskah

6 10/4/15 20 2 22 18 Evaluasi Hasil IKMS & Pembelajaran Poster PS 7

JUML

AH 121 11 132 109