+
Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono
+
+
Definisi n
Malcode (malicious code) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak jalannya suatu operasi, mengumpulkan informasi yang mengakibatkan loss of privacy atau eksploitasi, memberikan unauthorized access pada system resource, ataupun penyalahgunaan lainnya
+
Definisi n The
expression is a general term used by computer professionals to mean a variety of forms of hostile, intrusive, or annoying software or program code.
n Software
is considered to be malware based on the perceived intent of the creator rather than any particular features. -wikipedia-
+
Jenis Malcode n Malcode
mencakup computer virus, worm, trojan horse, spyware, dishonest adware, scareware, crimeware, rootkit, dan malicious software atau program lainnya.
+
+
+
Apa itu Virus ?
n virus
adalah perangkat lunak/software/program komputer yang menyebar dari program ke program, atau dari disk ke disk, dan menggunakan setiap program yang terinfeksi atau disk untuk membuat salinan dari dirinya sendiri. pada dasarnya sabotase komputer.
n Ini
adalah program parasit, membutuhkan program lain untuk bertahan hidup.
n Istilah
virus seringkali digunakan pada semua jenis malware, bahkan termasuk yang tidak memiliki kemampuan reproduksi.
+
Sejarah Virus
n
istilah berasal dari ilmu biologi. virus komputer mereproduksi dengan membuatnya, ada kemungkinan diubah, salinan dirinya ada dalam memori komputer, disk, atau melalui jaringan. Cara kerjanya mirip dengan cara virus biologis.
n
Virus pertama yang akan dibuat di luar komputer atau lab adalah program yang disebut "Elk Cloner." itu ditulis oleh Rich Skrenta pada tahun 1982. virus melekat pada sistem operasi Apple DOS 3.3 dan menyebar melalui floppy disk. virus awalnya lelucon, dibuat oleh seorang mahasiswa sekolah tinggi dan dimasukkan ke permainan. 50 kali seseorang memainkan permainan, virus akan dsebarkan. jadi alih-alih bermain game, pengguna melihat layar kosong yang membaca sebuah puisi tentang virus bernama Elk Cloner.
+
Bagaimana Virus Menyebar?
n Pertama
programmer menulis virus dan menaruhnya pada program yang paling sering digunakan.
n tidak
diketahui siapa penggunanya, virus menyebar ke perangkat lunak lain. maka virus dilewatkan oleh disk atau jaringan kepada pengguna lain yang menggunakan komputer lain.
n Virus
akan tetap aktif.
+
Jenis-jenis Virus cara virus biasanya dikategorikan adalah dengan apa mereka melakukan. n Booting virus yang menginfeksi sektor boot dari penyimpanan disk n Virus Program yang menginfeksi program executable n Virus multipartite yang merupakan kombinasi dari boot dan virus Program n Stealth virus yang mampu menghindari deteksi dengan berbagai cara seperti menghapus diri dari sistem registry, atau menyamar sebagai file system n Virus parasit yang embeds sendiri ke dalam file atau program lain seperti bahwa file asli masih layak n Virus polimorfik yang mengubah struktur kode untuk menghindari deteksi dan penghapusan n Virus makro yang mengeksploitasi bahasa makro dari program seperti Microsoft Word atau Excel.
+
Berapa banyak virus di luar sana?
Banyak Sekali http://www.bitdefender.com/resourcecenter/virusencyclopedia/ http://home.mcafee.com/virusinfo?ctst=1 http://www.symantec.com/security_response/
+
Apa itu Anti Virus
program komputer yang ditujukan untuk mengidentifikasi dan menghilangkan virus komputer
+
“Perangkat lunak antivirus adalah setara dengan penisilin dari dunia komputer. " n Seperti
penisilin, aplikasi antivirus bertindak sebagai penjaga atas sistem anda, pemindaian file masuk dan aplikasi, "mengkarantina" atau membersihkan virus yang tidak diinginkan yang akan menyebabkan kerusakan pada sistem Anda
n Perangkat
lunak antivirus dianggap menjadi bantuan untuk mendeteksi, memperbaiki dan bahkan mencegah virus, worm dan sejenisnya menyebar ke komputer Anda serta jaringan komputer Anda.
+
Mengapa AV bisa menjadi masalah?
n
Beberapa perangkat lunak antivirus cukup dapat mengurangi kinerja
n
Tidak boleh ada lebih dari satu perangkat lunak antivirus yang diinstal pada satu komputer pada satu waktu tertentu
n
Kadang-kadang perlu untuk menonaktifkan sementara perlindungan virus ketika kita menginstal update dll
n
Beberapa pihak berpendapat bahwa perangkat lunak antivirus sering memberikan “kesusahan” bagi beberapa end user
+
Ada Dua Jenis Utama
n
Ada berbagai jenis software antivirus untuk komputer yang berbeda
n
Ada pula yang dirancang untuk komputer pribadi
n
Beberapa AV kusus untuk server dan ada juga kusus untuk kelas perusahaan (enterprise)
n
Terutama ada dua jenis perangkat lunak antivirus: Spesifik dan Generik
+
Specific Scanning
n Scanning
tertentu atau deteksi signature
n Aplikasi
memindai file untuk mencari virus yang dikenal dan mencocokan dalam definisi "virus database"
n Antivirus
melihat file itu mengacu pada virus database yang dikenal dan cocok dengan pola tertentu
+
Specific Scanning (cont)
n Setelah
mengenali malicious code tersebut maka software antivirus dapat mengambil, salah satu tindakan adalah sebagai berikut: n (1): mencoba untuk memperbaiki file dengan menghapus virus itu dari file n (2): mengkarantina file n (3): atau menghapus file sepenuhnya
+
Specific Scanning (cont)
n Namun, pemindaian
tertentu tidak selalu dapat diandalkan karena penulis virus menciptakan cara baru untuk menyamarkan virus mereka, sehingga perangkat lunak antivirus tidak bisa bereaksi karena tidak ada dalam “virus signature” pada database AV tersebut
+
Generic Scanning
n Scanning
generik juga disebut sebagai pendekatan perilaku yang mencurigakan.
n Scanning
generik digunakan ketika virus baru
muncul. n Dalam
metode ini perangkat lunak tidak mencari signature secara spesifik melainkan memantau perilaku semua aplikasi
+
Generic Scanning (cont)
n jika
ada sesuatu yang diragukan ditemukan oleh perangkat lunak (AV) aplikasi akan dikarantina dan peringatan diberikan kepada pengguna tentang kejadian tersebut.
n Dan
si pengguna dapat mengirimkannya report oini ke vendor antivirus.
+
Generic Scanning (cont)
n Peneliti
akan memeriksanya, menentukan signature nya, nama, katalog dan merilis perangkat lunak antivirus untuk menghentikan penyebarannya.
n Jika
virus tidak pernah muncul kembali vendor mengkategorikan virus itu sebagai dormant (tidak aktif/terbengkalai)
+
+
Worm n Computer
worm adalah program yang dapat menggandakan dirinya ke komputer lain melalui jaringan tanpa perlu adanya campur tangan pengguna.
n Worm
hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer
+
Worm (cacing) n Worm
telah ada sejak tahun 1988. n Worm komputer sangat mirip dengan virus komputer biasa. n Tidak seperti virus meskipun, worm adalah program yang bisa menggandakan diri di dalam jaringan dan dapat berjalan dengan sendirinya. n Worm juga memiliki fitur unik dalam arti tidak harus memiliki program inang dalam menjalankannya. n Worm bekerja dengan menyalin dirinya ke node atau terminal jaringan dan tidak memerlukan campur tangan dari pengguna itu sendiri n Worm mulai menyebar di akhir 90-an dan awal 2000-an. n Worm modern menjalankan sendiri melalui internet dan banyak melalui program file sharing seperti Kazaa, sebuah program file-sharing musik.
+
Tipe dari Worm n Jenis
worm sedikit berbeda caranya, denganmengirimkan email worm, worm instant messaging, worm intenet dan worm filesharing. n Email worm ada pada lampiran yang kadang-kadang dikirim dengan email. n Worm instant messaging biasanya menginfeksi komputer ketika link yang terinfeksi dikirim ke seseorang dan mereka membukanya. ini juga masuk ke dalam komputer dan secara otomatis mengirim ke sebagian besar orang di daftar teman Anda. n Worm internet biasanya memindai komputer yang berbeda dan mencoba untuk masuk ke sistem mereka. Banyak dari mereka akan mencoba dan di-download ke komputer dengan mengirimkan permintaan untuk di-download. n Worm Jaringan file-sharing biasanya menyalin dirinya dalam file bersama dengan nama yang tidak mencurigakan dan akan mulai menginfeksi komputer maupun yang ada dalam jaringan yang sama.
+
Trojan Horse
+
Overview
n
Apa Trojan Horse?
n
Jenis Trojan Horses?
n
Bagaimana Anda bisa terinfeksi?
n
Apa penyerang inginkan?
+
Definisi
n Trojan
horse adalah program jahat yang menyamar sebagai perangkat lunak yang sah.
n Kuda Trojan
ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Trojan dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
n Seperti
hadiah kuda yang tersisa di luar gerbang Troy oleh orang Yunani, Trojan Horses tampaknya berguna atau menarik untuk pengguna yang tidak curiga, tapi sebenarnya berbahaya
+
Virus atau Worm ?
n
Program kuda Trojan tidak dapat mereplikasi diri, berbeda dengan beberapa jenis malware lainnya, seperti virus atau worm.
n
Seekor kuda Trojan dapat sengaja melekat pada perangkat lunak lain yang berguna oleh cracker, atau dapat menyebar dengan menipu pengguna untuk percaya bahwa itu adalah program yang berguna.
+
Tipe dari Trojan
n Menghapus n Merusak
atau menimpa data pada komputer
file dengan cara yang halus
n Menyebarkan
malware lainnya, seperti virus. Dalam hal ini kuda Trojan disebut 'pipet'.
n Menyiapkan
jaringan komputer zombie dalam rangka untuk meluncurkan serangan DDoS atau mengirim Spam.
n Keystrokes
logging untuk mencuri informasi seperti password dan nomor kartu kredit (dikenal sebagai logger kunci)
n
Phish untuk rincian rekening bank atau lainnya, yang dapat digunakan untuk kegiatan kriminal.
n Menginstal
backdoor pada sistem komputer.
+
Bagaimana Anda bisa terinfeksi
n Website: Anda
dapat terinfeksi dengan mengunjungi situs nakal. Internet Explorer yang paling sering ditargetkan oleh pembuat Trojan dan lainnya. Bahkan dengan menggunakan browser web yang aman, seperti Mozilla Firefox, jika Java diaktifkan, komputer Anda memiliki potensi menerima kuda Trojan.
n Pesan
instan: Banyak terinfeksi melalui file yang dikirim melalui berbagai pembawa pesan. Hal ini disebabkan kurangnya ekstrim keamanan di beberapa instant messenger, seperti instant messenger AOL.
n E-mail: Lampiran
pada pesan e-mail mungkin berisi Trojan. Kuda Trojan via SMTP.
+
Sample Delivery
n Penyerang
akan melampirkan Trojan ke e-mail dengan judul menarik
n Kuda Trojan
biasanya file program executable Windows, dan harus memiliki ekstensi file executable seperti exe.,. Com,. Scr, bat., Atau pif.. Sejak Windows dikonfigurasi secara default untuk menyembunyikan ekstensi dari pengguna, ekstensi kuda Trojan mungkin "ditutupi" dengan memberi nama seperti 'Readme.txt.exe'. Dengan ekstensi file tersembunyi, pengguna hanya akan melihat 'Readme.txt' dan bisa kesalahan itu untuk file teks tidak berbahaya.
+
Dimana mereka bercokol? n Autostart
Folder Folder n Atostart terletak di C:\Windows\Start Menu\Programs\startup dan seperti namanya, secara otomatis mulai semuanya ditempatkan di sana.
n Win.ini n
File system Window. Menggunakan load = Trojan.exe dan menjalankan = Trojan.exe untuk mengeksekusi Trojan
n System.ini n Menggunakan
hasil trojan.exe Shell = Explorer.exe dalam pelaksanaan setiap file setelah Explorer.exe
n Wininit.ini n Setup-Programs
menggunakannya sebagian besar, sekali dijalankan, itu yang auto-dihapus, yang sangat berguna untuk trojan untuk me-restart
+
Dimana mereka bercokol? (cont) n Winstart.bat n Bertindak
sebagai file bat, trojan biasa ditambahkan sebagai @trojan.exe untuk menyembunyikan eksekusi dari pengguna
n Autoexec.bat n Ini
adalah DOS file auto-start dan digunakan sebagai metode autostart seperti ini -> c:\trojan.exe
n Config.sys n
Bisa juga digunakan sebagai metode auto-starting untuk trojan
n Explorer
Startup n Apakah metode auto-starting untuk Windows95, 98, ME, XP dan jika n c:\explorer.exe
ada, itu merupakan bukan jalur yang biasa/wajar n c :\Windows\Explorer.exe, yang merupakan jalur yang biasa/wajar.
+
Apa yang diinginkan oleh penyerang?
n
Informasi Kartu Kredit (sering digunakan untuk pendaftaran domain, belanja dengan kartu kredit Anda)
n
Setiap data account (password E-mail, password Dial-Up, web services password, dll)
n
Alamat Email (Mungkin digunakan untuk spamming
n
Proyek Kerja (Mencuri presentasi Anda dan pekerjaan yang berkaitan paper)
n
Nama anak-anak/gambar (penyerang pedofil?!)
n
Tugas sekolah (mencuri surat-surat Anda dan mempublikasikan mereka dengan/namanya di atasnya)
+
Apakah Anda terinfeksi?
n Ketika
anda membuka browser tiba tiba diarahkan ke sebuah halaman web yang tidak anda kenal sebelumnya.
n Sebuah Windows
Message Box yang aneh dan tidak dikenal muncul di layar Anda, menanyakan beberapa pertanyaan pribadi.
n Pengaturan Windows
berubah sendiri seperti teks, screensaver, tanggal/waktu, perubahan volume suara dengan sendirinya, mouse bergerak dengan sendirinya, CD-ROM membuka dan menutup.
+
+
Spyware n Spyware
adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
n Informasinya
bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
n Informasi
tentang pola berinternet mencakup situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
+
Spyware n Kebanyakan
spyware diinstall tanpa sepengetahuan pengguna dengan menumpangkannya pada program lain atau menggunakan metode Trojan Horse.
n Distributor
spyware biasanya memperkenalkan software ini sebagai program berguna, misalnya web accelerator atau lainnya.
n Contohnya
BonziBUDDY, program yang ditujukan untuk anakanak namun dipaketkan bersama spyware di dalamnya: ”He will explore the Internet with you as your very own friend and sidekick! He can talk, walk, joke, browse, search, e-mail, and download like no other friend you've ever had! He even has the ability to compare prices on the products you love and help you save money! Best of all, he's FREE!”
+
+
Adware n Adware
atau advertising-supported software, adalah software package yang secara otomatis menjalankan, menampilkan, atau mendownload advertisement ke sebuah komputer. Advertisement ini dapat berupa pop-up.
+
+
Scareware n Scareware
merupakan istilah yang ditujukan untuk penipuan software yang dijual kepada pengguna secara tidak etis.
+
+
Crimeware n Crimeware
merupakan jenis malware yang didesain secara spesifik untuk mengotomatisasi cybercrime.
n Crimeware
didesain untuk melakukan pencurian identitas yang kemudian digunakan untuk mengakses sebuah akun pengguna komputer suatu perusahaan dengan tujuan mengambil keuntungan atau melakukan transaksi tanpa ijin yang memperkaya pelaku.
+
Rootkit n Rootkit
adalah software yang memungkinkan akses pada suatu komputer tanpa dideteksi oleh administrator dengan mengubah standar fungsi sistem operasi atau aplikasi lainnya.
+
Browser Hijacker n Browser
hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
n Itu
contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
n Bicara
mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
+
+
Dialer n Andaikata
komputer yang digunakan berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
n Dialer
menghubungkan komputer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke seseorang yang memang bertujuan demikian.
+
Penyebab Komputer Terkena Malware n Kelengahan n Komputer
dari pengguna
belum mempunyai sistem keamanan
yang baik n Hole–hole
dalam sistem operasi yang dipakai
+
Kelengahan Pengguna
n Penyebab
paling utama dan paling sering terjadi adalah karena kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang paling dasar adalah pada saat kita men-download suatu file, jika file tersebut mengandung malware, tanpa kita sadari kita memasukkan malware tersebut ke dalam komputer kita.
n Kemudian
ada juga kesalahan ketika kita membuka file dari storage disk seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware tersebut sudah menginfeksi file yang ada di dalam storage disk tersebut.
n Dan
jika kita membuka file tersebut, secara otomatis komputer yang kita gunakan sudah mengakses malware yang ada dalam file tersebut.
+
Sistem Keamanan Komputer yang Kurang Baik n Penyebab
lainnya yang juga sering terjadi yaitu berasal dari sistem yang ada di komputer kita. Sering kali kita lengah dan merasa keamanan komputer itu tidaklah penting. Keamanan komputer memang tidak perlu diperhatikan jika pada komputer kita tidak ada perangkat lain seperti floppy disk, cd/dvd-rom, usb, internet, dan juga tidak terhubung dalam jaringan. Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu saja, dan file dari luar komputer tidak bisa masuk ke dalam komputer, dan file dalam komputer juga tidak bisa di-copy keluar. Tetapi jika komputer kita mempunyai salah satu saja dari perangkat diatas, maka keamanan pada komputer harus sangat kita perhatikan.
+
n Mengapa
kita harus memperhatikan keamanan komputer? Saat ini sudah banyak malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada data penting anda hilang atau diambil oleh orang lain tanpa seijin anda. Bayangkan ketika data pribadi perusahaan anda diambil oleh saingan perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena komputer belum mempunyai sistem keamanan yang baik.
+
Security Hole n Penyebab
lain yang tidak berhubungan langsung dengan pengguna adalah lubang – lubang security yang terdapat pada sistem operasi yang kita pakai. Banyak pelaku kejahatan cyber menggunakan lubang – lubang security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem operasi pada komputer – komputer tersebut belum diupdate.
+
n Bagaimana
cara meng-update / menutup lubang – lubang security pada komputer kita? Yaitu mengupdate sistem operasi yang kita gunakan. Misalnya saja kita menggunakan sistem operasi berbasis Windows. Untuk meng-update-nya maka kita harus masuk ke situs Microsoft, dan mendownload file update tersebut, atau yang banyak disebut sebagai hotfix. Masalahnya, saat ini untuk dapat meng-update sistem operasi tersebut, sistem operasi yang kita gunakan harus di-detect sebagai sistem operasi yang asli (bukan bajakan).
+
n Padahal
sedikit sekali dari kita yang menggunakan sistem operasi yang asli karena harganya yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali dilupakan oleh pengguna komputer padahal celah–celah inilah yang paling sering digunakan para hacker untuk menembus sistem keamanan di komputer kita.
+
Penyebab Lain n Penyebab
lain yang mungkin tidak berhubungan sama sekali dengan pengguna / korban adalah bila korban menggunakan komputer di tempat umum seperti warnet.
n Bisa
saja komputer tersebut menggunakan malware keylogger. Korban tanpa sadar memasukkan data– data rahasia seperti password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku bisa melihat apa saja data penting korban tersebut dan menggunakannya tanpa ijin dan membuat kerugian besar terhadap korban.
+
Contoh Kasus – Virus Brontok n Beberapa
saat lalu, dunia komputer dikejutkan oleh adanya virus yang dinamakan Brontok/RontokBro.
n Cara
kerja virus ini adalah dengan menginfeksikan dirinya ke dalam suatu file, dan akan menginfeksi sistem komputer apabila kita membuka file yang terinfeksi tersebut.
+
Contoh Kasus – Virus Brontok
n Hal
yang diakibatkan oleh virus ini yaitu hilangnya sistem regedit dari komputer kita, kemudian kita tidak bisa membuka ‘Folder Option’ yang harusnya tersedia pada ‘Control Panel’.
n Ketika
pertama kali muncul, tidak banyak orang yang tahu bagaimana cara menghilangkan virus ini karena anti-virus yang ada belum memiliki cara untuk menghapus dan membersihkan komputer dari virus ini.
+
n Pada
waktu itu, cara yang paling sering digunakan oleh banyak orang adalah dengan mem-format komputer agar sistem dapat kembali seperti baru. Tapi bila file yang berisikan virus brontok ini masuk ada di komputer kita, dan kita membuka kembali file tersebut, secara otomatis virus itu akan menginfeksi sistem komputer kita lagi.
n Sampai
saat ini virus brontok masih tersebar di berbagai komputer terutama komputer yang tidak memiliki keamanan dan komputer pada warnet– warnet.
+
Contoh Kasus – Worm Blaster n Beberapa
tahun yang lalu, para pengguna komputer mungkin terkejut ketika sedang menggunakan komputer kemudian ada pemberitahuan bahwa komputer akan restart dalam waktu 60 detik, dan ada timer countdown pada pesan tersebut. Kita tidak dapat menutup pesan tersebut karena timer tersebut.
n Kemudian
setelah 60 detik maka komputer kita akan restart dengan sendirinya, dan kemudian beberapa saat setelah restart, pesan tersebut kembali muncul, dan hal itu terjadi berulang–ulang tanpa sempat kita mencari dimana kesalahannya.
+
Contoh Kasus – Worm Blaster n Setelah
beberapa hari kemudian ada update dari produsen antivirus agar worm blaster tersebut dapat dihapus dengan menggunakan anti-virus tersebut.
n Tetapi
bagaimana kita bisa menghapus worm tersebut sedangkan setiap beberapa menit komputer kita restart dengan sendirinya? Hal ini bisa diakali dengan menggunakan cara ‘Safe Mode Logon’ yang ada pada setiap sistem operasi. Dengan menggunakan fasilitas Safe Mode, maka kita bisa men-scan komputer kita dan menghapus worm tersebut.
n Pada
saat ini worm blaster sudah jarang ditemui pada komputer– komputer apabila komputer tersebut sudah memiliki sistem keamanan yang bisa dibilang lumayan baru, karena update untuk worm blaster ini sudah lama dikeluarkan oleh vendor–vendor antivirus yang ada.
+
Contoh Kasus - Carding n Kasus
yang ini paling susah untuk dideteksi apabila komputer kita tidak memiliki sistem keamanan yang baik. Pada kasus ini tools malware yang paling sering digunakan adalah keylogger. Dengan menggunakan keylogger maka apa yang kita ketik pada keyboard akan tercatat pada suatu file log dan file tersebut dapat dikirim secara otomatis kepada pelaku.
n Pelaku
kemudian melihat manakah data–data penting yang bisa diambil, misalnya nomor kartu kredit beserta password atau PIN untuk menggunakan kartu tersebut. Kemudian secara bebas pelaku menggunakan kartu kredit korban untuk mencari keuntungan lainnya.
n Yang
membuat tools ini sulit dideteksi disebabkan karena ada beberapa tools keylogger yang tidak terdeteksi oleh antivirus yang terbaru sekalipun.
+
Contoh Kasus - Spamming n Cara
kerja spamming adalah dengan mengirim e-mail iklan dan sebagainya secara otomatis dan akan hal ini akan dilakukan secara terus menerus tanpa bisa dihentikan kecuali mail server yang kita gunakan dapat membedakan mana e-mail yang bersifat spam dan mana e-mail yang bukan spam.
n Spamming
sebenarnya tidak terkait langsung dengan masalah keamanan komputer, tetapi berkaitan oleh pengguna. Sering kita masuk ke suatu situs dan kemudian situs tersebut meminta alamat email kita. Alamat email yang kita isi kemudian akan dikirimi e-mail yang bila kita buka maka dengan otomatis malware tersebut terinstall secara diam–diam di komputer kita, dan akan mengirimkan e-mail–email pada semua alamat e-mail yang ada pada address book kita, dan hal ini dilakukan terus menerus, dan akan dilanjutkan apabila ada orang lain yang membuka e-mail tersebut.
+
Contoh Kasus - Spamming
n Program
spamming ini adalah salah satu malware yang paling sulit untuk dihilangkan. Karena dengan menggunakan software tertentu, setiap orang bisa membuat program yang mirip dengan program spamming.
+
Contoh Kasus – Spyware, Trojan Horse, Adware n Contoh
lain adalah kasus malware yang berhubungan dengan Spyware, Trojan horse, dan Adware.
n Cara
kerja Spyware sebenarnya mirip dengan Trojan horse, yaitu menginfeksi sistem komputer kita secara sembunyi – sembunyi dan biasanya ikut ter-install ketika kita meng-install program lain. Kasus yang berhubungan dengan Trojan dan Spyware yaitu ketika ada orang lain yang dapat mengakses data dalam komputer kita, mengubahnya, serta menghapus data tersebut.
+
n Untuk
kasus Adware, banyak terjadi di warnet – warnet umum yang tidak memiliki sistem keamanan yang baik. Pada komputer di warnet tersebut, ketika kita membuka suatu halaman menggunakan Internet Explorer, maka secara otomatis akan muncul Pop-up yang berisi iklan– iklan, dan kebanyakan merupakan iklan porno. Jika kita mengklik iklan tersebut, bisa saja ada malware lainnya yang menginfeksi sistem komputer kita.
+
Contoh Kasus – Spyware, Trojan Horse, Adware n Adware
biasanya menginfeksi komputer yang penggunanya suka mengakses situs–situs porno, dan situs–situs yang menyediakan crack untuk program–program yang sebenarnya harus dibeli. Selain itu adware juga dapat menyebar seperti spyware dan trojan, yaitu dengan ikut serta dalam suatu program.
n Sampai
saat ini penggunaan Spyware, Trojan horse, dan Adware juga susah dihilangkan karena ini tergantung dengan pengguna, apabila pengguna sering menginstall program tanpa melihat ‘Terms and Agreement’-nya, karena biasanya pemberitahuan mengenai Spyware dan Trojan ada pada ‘Terms and Agreement’ yang ada pada saat kita menginstall suatu program.
+
Penanganan n Update
sistem operasi
n Anti-virus n Spyware n Adware n Firewall
(up to date)
blocker
blocker
+
Anti Virus n Anti-virus
adalah suatu program komputer yang digunakan untuk mengidentifikasi, mengkarantina, dan membuang virus dan malware lainnya yang ada pada komputer kita. Anti-virus biasanya menggunakan 2 teknik berikut untuk melakukan hal diatas, yaitu : n Meng-scan file untuk mengecek apakah ada virus dalam file tersebut yang cocok dalam kamus virus yang dipunyai oleh anti-virus tersebut. n Mengidentifikasi kebiasaan dari program komputer dimana ada kemungkinan telah terinfeksi. Seperti analisis terhadap data, port monitoring, dan metode lainnya.
+
Anti Virus n Contoh
anti-virus yang paling sering digunakan dan diketahui sebagai anti-virus yang powerful adalah : Kaspersky Anti Virus, Norton Anti Virus, McAfee Anti Virus, TrendMicro PC-CILIN, Panda Platinum Anti Virus, dan masih banyak vendor–vendor anti-virus lainnya walau tidak direkomendasi oleh Microsoft.
n Jika
untuk menggunakan anti-virus yang disebut diatas kita harus membeli yang asli (jika tidak ingin menggunakan program bajakan), ada pula vendor– vendor anti virus yang gratis (free version) seperti yang paling sering digunakan adalah AVG Anti Virus dan Avast! Anti Virus.
+
Spyware & Adware Blocker n Spyware
blocker dan adware blocker biasanya digunakan untuk menghapus spyware / adware yang sudah terinfeksi dalam sistem komputer kita, maupun memblok jika ada spyware atau adware yang ingin menginfeksi sistem komputer kita.
+
Firewall n Penggunaan
firewall juga penting, untuk membatasi siapa saja dan program apa saja yang bisa berjalan dalam komputer kita. Penggunaan firewall penting untuk mengatasi malware trojan, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak akses-nya akan diblokir oleh firewall tersebut.
n Contoh
firewall yang paling sering digunakan adalah Zone Alarm Firewall dan Tiny Personal Firewall. Keduanya dapat digunakan secara gratis, tetapi bila kita menggunakan yang versi gratis, maka ada fitur–fitur yang tidak bisa digunakan.