- Virus
Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.
Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.
Faktanya hampir 95% virus menyerang pengguna sistem operasi windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System.
- Torjan
Virus Trojan, atau yang sering disebut dengan Trojan horse merupakan Sebuah bentuk Program yang menyamar sebagai aplikasi jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa merusak dan mengurangi performa koputer anda seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke komputer Anda.
Jenis-jenis virus trojan horse
1. Remote Access Trojan
Disingkat sebagai RAT, adalah salah satu dari tujuh jenis utama dari Trojan horse dirancang untuk memberikan penyerang dengan kontrol penuh dari sistem korban. Penyerang biasanya menyembunyikan virus trojan horse ini dalam permainan dan program kecil lainnya yang tidak curiga pengguna kemudian dijalankan pada PC mereka.
2. Data Sending Trojan
Jenis Trojan horse ini merupakan program yang dirancang untuk mendapatkan data penting dari target serangan data-data penting tersebut seperti akun, password, informasi kartu kredit, file, log alamat e-mail atau lain sebagainya.
Trojan jenis ini dapat mencari serta mengirimkan data pada pc dan computer anda, atau mereka bisa menginstal keylogger dan mengirim semua penekanan tombol terekam dan kemudian dikirimkan kembali informasi tersebut kepada penyerang atau yang sering disebut hacker /cybercrime yang merancang virus tersebut.
3. Destruktive trojan / trojan perusak
Trojan perusak merupakan Suatu jenis Trojan horse yang dirancang untuk menghancurkan dan menghapus file, dan lebih seperti virus dari yang lain Trojan. Hal ini sering tidak terdeteksi oleh software antivirus yang anda gunakan, apalagi apabila antivirus yang anda pakai tidak up to date.
4. Proxy trojan
Suatu jenis Trojan horse yang dirancang untuk menggunakan komputer korban sebagai server proxy . Hal ini memberikan penyerang kesempatan untuk melakukan segala sesuatu dari komputer Anda, termasuk kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegal lainnya, atau bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap jaringan lain.
5. File Transfer Protocol (FTP)
Suatu jenis Trojan horse dirancang untuk membuka pelabuhan 21 (file transfer protokol) dan memungkinkan penyerang terhubung ke komputer anda menggunakan File Transfer Protocol (FTP).
- Worm
Istilah worm diambil dari bahasa inggris yang berarti cacing, dalam hal ini kita lebih tepat menyebutnya sebagai cacing komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada kemampuannya untuk mengganggu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistem tersebut.
Efek dari worm pada sistem operasi akan membuat komputer terasa lambat karena dianggap komputer sedang melakukan aktivitas berat, juga pada sistem jaringan komputer maka akan terasa konektivitas jaringan lelet atau lambat karena worm bekerja memenuhi akses jaringan tersebut.
Cara Kerja Worm Komputer
Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem, worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra, maka komputer pun akan mengalami kerusakan.
Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur tangan user untuk menulari sebuah sistem dengan cara user menjalankan program yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability.
Cara Mencegah Worm dan Menghilangkan Worm pada Komputer
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.
Contoh Worm Komputer
Ada beberapa program worm yang telah diketahui dan cukup populer, diantaranya adalah:
- ADMw0rm
- Code Red
- LoveLetter
- Nimda
- SQL-Slammer
- Spyware dan adware
Spyware
Spyware adalah jenis program yang menyerang komputer dengan memata-matai komputer. spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan membuat sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin.
Spyware dan malware adalah metode yang mungkin untuk pencurian identitas sejak pemilik atau pengguna komputer tidak tahu tentang atau tidak memberikan izin mereka untuk instalasi dan penggunaan program tersembunyi atau file.
Ada berbagai jenis spyware yang mengumpulkan informasi yang berbeda. Jenis spyware umum adalah keylogger yang merekam informasi apa yang Anda ketik pada keyboard Anda. Jadi, mengapa nomor rekening kartu kredit bisa hilang, atau login dan password kita dicuri, kesemuanya itu adalah ulah dari Spyware.
beberapa tips umum untuk menghindari Malware, Adware dan Spyware yang dapat anda jadikan patokan
• Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
• Block atau tidak mengklik jendela pop-up yang mencurigakan.
• Jangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe, .pif, .txt.vbs, .htm.exe atau .vbs dan sebagainya
• Tidak download dan menginstall aplikasi selain dari sumber terpercaya.
• Hindari penipuan berupa phising, atau hal hal yang mencurigakan
• Gunakan update software anti-virus dan anti-spyware secara teratur.
Spyware adalah jenis program yang menyerang komputer dengan memata-matai komputer. spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan membuat sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin.
Spyware dan malware adalah metode yang mungkin untuk pencurian identitas sejak pemilik atau pengguna komputer tidak tahu tentang atau tidak memberikan izin mereka untuk instalasi dan penggunaan program tersembunyi atau file.
Ada berbagai jenis spyware yang mengumpulkan informasi yang berbeda. Jenis spyware umum adalah keylogger yang merekam informasi apa yang Anda ketik pada keyboard Anda. Jadi, mengapa nomor rekening kartu kredit bisa hilang, atau login dan password kita dicuri, kesemuanya itu adalah ulah dari Spyware.
beberapa tips umum untuk menghindari Malware, Adware dan Spyware yang dapat anda jadikan patokan
• Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
• Block atau tidak mengklik jendela pop-up yang mencurigakan.
• Jangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe, .pif, .txt.vbs, .htm.exe atau .vbs dan sebagainya
• Tidak download dan menginstall aplikasi selain dari sumber terpercaya.
• Hindari penipuan berupa phising, atau hal hal yang mencurigakan
• Gunakan update software anti-virus dan anti-spyware secara teratur.
Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download.
Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download.
Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.
- Serangan zero-day, juga disebut serangan zero-jam
Apa Itu Zero Day ?
Kita semua tentu tahu, tidak ada sistem atau jaringan yang 100% aman. Tidak peduli seberapa aman sistem Anda dan seberapa besar usaha Anda untuk mengamankan sistem, tidak ada jaminan sistem Anda tetap aman.
Keamanan sebuah sistem tentu sangatlah penting. Namun secanggih-canggihnya sistem Anda, tetap ada kemungkinan untuk ditembus dengan berbagai cara. Selalu ada celah bagi mereka yang berusaha masuk ke dalam sistem Anda.
Zero day di ibaratkan seperti palu, yang sedang bersiap-siap dan menunggu untuk jatuh. Kita tidak tahu kapan dan dimana palu tersebut akan jatuh. Namun satu hal yang pasti, zero day can strike anytime and anywhere. Zero day dapat datang kapan saja dan dimana saja. Dan ketika saat itu datang, we have zero time, kita tidak memiliki waktu lagi, kita tidak memiliki hari, jam, menit , detik untuk sempat menanggulangi serangan yang diberikan. Itulah zero day.
So, bagaimana mereka menciptakan zero day ? Untuk menciptkan zero day kita memerlukan 2 hal ini yaitu, zero day vulnerability dan zero day exploit.
Zero day vulnerability yaitu kita mencari celah atau titik lemah suatu sistem. Setelah kita menemukan nya, maka yang selanjutnya kita butuhkan adalah ? Senjata nya yaitu Zero day exploit yang berupa kode-kode jahat yang digunakan untuk menyerang keamanan tersebut, seperti virus, malware, dsb.
Siapa yang menginginkan zero day ? Siapa yang mengincar nya ? Hacker.
Untuk apa ? Apa tujuan mereka ? Tidak lain dan tidak bukan yaitu uang dari hasil penjualan di pasar gelap atau data dan informasi untuk kepentingan tertentu.
Jadi, apakah kita bisa menghindari zero day ? Jawaban nya tidak. Karena pada dasarnya, zero day ini adalah bugs atau titik lemah dari sistem kita, yang kita sendiri tidak tahu letaknya. Jika kita tahu tentu kita sudah memperbaiki nya bukan ?
Tapi, setidaknya terdapat langkah-langkah wajar dan tidak salah untuk kita lakukan untuk memastikan perlindungan terhadap sistem kita, seperti :
- Memasang firewall yang mumpuni
- Secara teratur update software
- Tetapkan planned incident response yaitu respon dari insiden yang terencana, tetapkan roles dan procedure, to do list, atau langkah-langkah yang harus dilakukan jika terjadinya serangan, setidaknya untuk meminimalisir dampak yang diberikan.
- Real time protection yaitu monitoring sistem secara terus menerus dan berkesinambungan.
Gambar diatas adalah analogi dari zero day. Jadi mula-mula ini semua dari hacker, start nya dari hacker. Disini hacker mungkin selama berbulan-bulan bahkan bertahun-tahun fokus untuk mencari celah keamanan suatu sistem dan membuat senjata nya. Setelah si hacker mempunyai barang nya, maka ia akan jual pada broker di pasar gelap. Setelah terjual, si pembeli tinggal menyuruh orang untuk eksekusi. Dan yang terakhir, selamat, you got zero day.
Itulah zero day dari kacamata atau pandangan saya berdasarkan informasi-informasi yang sebelum nya sudah saya telusuri.
- Serangan Hacker
Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Dengan demikian setidaknya anda sudah mengetahui apa yang dimaksud dengan seorang hacker. Pada kenyataannya banyak sekali yang memiliki kompetensi sebagai hacker, namun hanya sebagian kecil saja yang berbuat kriminal dan perilaku tidak menyenangkan.
Hacker sendiri kerap dihubungkan dengan tindakan kejahatan pada dunia digital. Dengan memanfaatkan pengetahuan awam masyarakat pengguna internet, mereka dengan sangat leluasa bisa melakukan apapun untuk mencapai tujuan kepentingannya, umumnya kegiatan kriminal di dunia maya. Sebenarnya hanya sebagian kecil saja dan tidak semuanya seseorang yang memiliki kemampuan sebagai seorang hacker menggunakan keahliannya untuk melakukan perbuatan yang merugikan orang lain.
- Intersepsi data dan pencurian
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
- Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
- Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Pencurian Identitas
Mungkin di antara kita pernah mengalami secara tidak sadar identitas kita seperti alamat email, password, PIN kartu ATM, dll pernah menjadi korban pencurian. Pencurian identitas ini tentunya tidak saja merepotkan dan membuat stress namun juga merugikan secara materi.
Di Australia kasus pencurian identitas terjadi pada lebih dari 1 juta orang dan menimbulkan kerugian materi mencapai $ 1 milyar. Sayangnya rataan waktu korban baru menyadari bahwa identitasnya dicuri orang cukup lama yaitu 54 hari. Lamanya waktu ini menjadi makanan empuk bagi para pencuri identitas karena biasanya mereka langsung beroperasi menggunakan identitas ini dalam kurun waktu 48 jam saja dengan rataan kerugian korban mencapai $28.000.
Sebagai contoh Paul McDonald merasakan betapa stressnya ketika seseorang berhasil mencuri identitasnya dan menguras uang pensiunnya sebanyak $28.000. Pencuri identitasnya berhasil membajak emailnya dan memberikan instruksi kepada penasehat keuangannya untuk mentransfer uang tunai dan mencairkan depositonya dengan nilai mencapai $200.000.
Untungnya Paul dan istrinya menyadari dan berhasil menghubungi penasehat keuangannya dengan menggunakan email yang berbeda dan berhasil menghentikan transaksi ini, namun tetap saja dia kehilangan sebagian dari uang pensiunnya.
Pada kasus lainnya Sue kehilangan $80.000 ketika pencuri berhasil mencuri nomor HP nya dan menggunakannya untuk mentransfer uang. Saat itu dia menerima pesan dari banknya untuk meminta password yang dikirim lewat SMS untuk mentransfer uang.
Ketika dia menyadari bahwa status HPnya terpampang "SOS only" dia menggunakan iPad untuk masuk ke Facebook nya. Ketika dia berhasil membukanya, dia terkejut karena dia mendapati sederetan daftar transfer uang dari banknya melalui berbagai macam pembelian.
Di Australia memang ada sistem online untuk melaporkan berbagai kejahatan terkait dengan cyber crime ini yaitu Australian Cyber crime Online Reporting Network (ACORN), namun tampaknya dalam berbagai kasus korban yang melapor seringkali tidak mendapatkan solusi yang memuaskan.
Untungnya ada satu lembaga swadaya yang dinamakan IDCARE yang beranggotakan 20 relawan yang mengoperasikan bantuannya dari kampus University of Sunshine Coast. Menurut Direktur IDCARE ini yang memiliki pengalaman selama 20 tahun bekerja di departemen pertahanan ini jumlah kasus yang ditangani oleh lembaga ini meningkat 200% setiap tiga bulannya.
Lembaga ini tidak saja memberikan batuan bagaimana cara mengatasi pencurian identitas, namun juga membantu melacak pencuri identitas dan juga bantuan jasa konsultasi kejiwaan mengingat sebanyak 8% dari korban mengalami gangguan mental akibat dari pencurian identitas ini.
Bagaimana Dengan di Indonesia?
Hasil penelitian yang dikukan oleh BMI Research pada tahun 2015 saja belanja online di Indonesia mencapai angka Rp 50 triliun. Angka ini meningkat dua kali lipat jika dibandingkan dengan angka belanja online pada tahun 2014.
Data menunjukkan bahwa masih banyak pengguna secara tidak hati-hati membuka data pribadinya di dunia maya, seperti misalnya nama lengkap, tempat dan tanggal lahir, pekerjaan, nomor HP, alamat dan bahkan nomor kartu kreditnya di situs yang tidak jelas identitasnya.
Kasus malware Dyeza atau Dyre beberapa waktu lalu membuktikan bahwa upaya pencurian identitas di Indonesia sudah semakin canggih, karena mereka menggunakan software ini untuk mencuri data nomor akun, password dan juga rekaman transaksi finansial online
Menurut Security Incident Response Team on Internet Infrastructure (Id-SIRTII) Indonesia kini menjadi sasaran empuk pencurian identitas akibat dari kelengahan pengguna dan semakin meningkatnya transaksi online. Jumlah serangan di Indonesia pada tahun 2015 mencapai 48,8 juta.
Bagaimana Cara Melindungi Diri?
Upaya di bawah ini paling tidak dapat melindungi anda dari pencurian identitas :
- Jangan pernah memberikan informasi pribadi anda kepada siapa saja yang mengirim email ataupun menelpon anda.
- Jangan pernah membuka tautan maupun lampiran file dari email yang tidak anda kenal.
- Gunakan anti virus secara teratur dalam setiap peralatan yang memiliki fasilitas internet termasuk tablet dan smartphone.
- Ganti password anda secara rutin.
- Berhati hatilah dalam dalam memberikan informasi dengan menggunakan social media dan email.
- Usahakan tidak menyimpan secara fisik imaupun online informasi pribadi anda.
- Jangan lupa memastikan untuk logout pada setiap transaksi yang menggunakan fasilitas internet
- Jangan menggunakan fasilitas umum WiFi untuk melakukan transaksi keuangan yang memerlukan identitas pribadi anda
http://www.mandalamaya.com
https://www.it-jurnal.com
https://www.sekutukeadilan.com
http://www.catatanrobert.com
https://thidiweb.com
Posting Komentar