Pengertian Malware : Jenis, Contoh, Cara Kerja, Dampak Dan penyebabnya

16 min read

Penyebab, Dampak, Cara Kerja, Contoh, Jenis Jenis Dan Pengertian Malware Menurut Para Ahli

Penyebab, Dampak, Cara Kerja, Contoh, Jenis Jenis Dan Pengertian Malware Menurut Para Ahli

Salam Sejahterah untuk blogger- blogger yang bekenan mampir di blog kami ini. Kami akan sedikit menjelaskan perihal cybercrime dan cyberlaw serta akan mengkhusukan ke pembahasan perihal ” MALWARE “.

Mengapa kami mengkhususkan ke pembahasan MALWARE lantaran Dosen menunjukkan kiprah untuk menciptakan blog yang akan membahas perihal MALWARE.

Itulah alasan kami menciptakan blog ini. Baiklah tidak berlama – usang lagi kita pribadi saja mulai pembahasan perihal cybercrime dan cyberlaw terlebih dahulu sebelum masuk ke pokok pembahasan perihal MALWARE.

Malware (singkatan dari istilah Bahasa Inggris malicious software, yang berarti perangkat lunak yang mencurigakan) yaitu acara komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan acara yang mencari kelemahan dari software.

Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya.

Jenis-Jenis Malware
Virus Komputer yaitu Jenis malware yang menyerang file hukuman (.exe) yang akan menyerang dan meniru diri saat file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan acara dirinya pada acara atau dokumen yang ada dalam komputer.

Worm alias cacing yaitu sebuah acara komputer yang mampu meniru dirinya sendiri dan untuk penyebarannya tidak perlu campur tangan dari user itu sendiri dengan memanfaatkan suatu jaringan

Spyware yaitu acara yang bertindak sebagai kepetangan untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya dipakai oleh pihak pemasang iklan.

Adware yaitu iklan yang dimasukkan secara tersembunyi oleh pembuat program, biasanya pada acara yang bersifat freeware untuk tujuan promosi atau iklan.

Trojan atau trojan hourse yaitu acara yang belakang layar masuk ke komputer, kemudian memfasilitasi acara lain contohnya virus, sypware, adware.

keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi mirip password atau nomor kartu kredit kita.

Keylogger yaitu sebuah acara yang mampu memantau pemfokusan tombol pada keyboard, sehingga orang lain mampu mengetahui password dan informasi apapun yang kita ketik.

Rootkit yaitu acara yang menyusup kedalam sistem komputer, bersembunyi dengan menyamar sebagai penggalan dari sistem (misalnya melekat pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit mampu mencuri data yang lalu-lalang di jaringan, melaksanakan keylogging, mencuri cookies akun bank dan lain-lain.

Phishing yaitu suatu bentuk penipuan untuk memperoleh informasi langsung mirip userID, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu yang tampak asli.

Browser Hijacker yaitu Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu pola paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang mampu dilakukan oleh pembajak ini yaitu menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.

Penyebab, Dampak, Cara Kerja, Contoh, Jenis Jenis Dan Pengertian Malware Menurut Para Ahli
Malware

Backdoor yaitu Backdoor merupakan metode yang di gunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri sering kali disusupkan melalui trojan dan worm.

” Cybercrime “

Pengertian Cybercrime
Cybercrime yaitu bentuk kejahatan yang terjadi di Internet/ dunia maya. Yang menjadi alat, sasaran atau daerah terjadinya kejahatan yaitu mengacu pada acara kejahatan dengan komputer atau jaringan komputer.

Tetapi istilah cybercrime juga digunakan dalam kegiatan kejahatan dalam dunia faktual di mana komputer atau jaringan komputer digunakan untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi.Yang termasuk dalam kejahatan dalam dunia maya yaitu pemalsuan cek, penipuan lelang secara online, confidence fraud, penipuan kartu kredit, pornografi anak, penipuan identitas, dll.

Cybercrime juga terjadi pada dunia perbankan, penyebab dari cybercrime perbankan yaitu bermotif masalah perekonomian sasarannya yaitu uang. Seiring dengan semakin pesatnya perkembangan Teknologi informasi (TI) kejahatan dalam dunia juga semakin banyak dan berkembang sehingga meresahkan masyarakat, termasuk dunia perbankan .

Sebagai contoh, kini ini telah marak carding untuk perdagangan saham secara online. Misalnya Pelaku carding yang berasal dari Indonesia bertindak sebagai pihak yang membobol kartu kredit, dan hasilnya akan digunakan oleh mitranya yang berada di luar negeri untuk membeli saham secara online. Kemudian laba transaksi itu ditransfer ke sebuah rekening penampungan, kemudian hasilnya dibagi lagi ke rekening anggota sindikat tersebut.

Sekarang ini telah muncul bentuk kejahatan gres sehabis carding mereda, yaitu masalah pembobolan uang nasabah lewat ATM atau cracking sistem mesin ATM untuk membobol dananya.

Suatu kepercayaan kepada perbankan tidak hanya terkait dengan keamanan simpanan nasabah di bank, namun juga terhadap keamanan mekanisme dan sistem, penggunaan teknologi serta sumber daya insan dalam menunjukkan pelayanan kepada nasabah.

Bentuk suatu risiko yang hingga ketika ini belum banyak diantisipasi yaitu kegagalan dalaam transaksi perbankan melalui teknologi informasi (technology fraud) yang dalam risiko perbankan masuk kategori sebagai risiko operasional.

Dari sekilas pembahasan di atas kami juga melihat dari segi pendapat para andal perihal Definisi Cybercrime, mirip pendapat Mandell dalam Suhariyanto ( 2012:10 ) disebutkan ada dua kegiatan Kompuer Crime :

  1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian, atau
    penyembunyian yang dimaksud untuk memperoleh laba keuangan, keuntungan
    bisnis, kekayaan atau pelayanan.
  2. Ancaman terhadap komputer itu sendiri, mirip pencurian perangkat keras atau lunak
    sabotase dan pemerasan.

Pada dasarnya Cybercrime mencakup tindak pidana yang berkenan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak lainya.

1.1 Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: :
Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional mirip contohnya perampokkan, pencurian, pembunuhan dan lain-lain.

Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai balasan adanya komunitas dunia maya di internet, mempunyai karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan

1.2 Bentuk – bentuk Cybercrime

  1. Kejahatan yang menyangkut data atau informasi komputer
  2. Kejahatan yang menyangkut acara atau software komputer
  3. Pemakaian akomodasi komputer tanpa wewenang untuk kepentingan yang tidak sesuai
    dengan tujuan pengelolaan atau operasinya.
  4. Tindakan yang mengganggu operasi komputer.
  5. Tindakan merusak peralatan komputer atau yang berafiliasi dengan komputer atau
    sarana penunjangnya.

Pengelompokan bentuk kejahatan yang berafiliasi dengan penggunaan IT :
a. Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
pemilik sistem jaringan yang di masuki.
b. Ilegal Content
Kejahatan dengan memasukkan data atau informasi ke internet perihal sesuatu hal
yang tidak benar, tidak etis dan sanggup dianggap melanggar aturan atau mengganggu
ketertiban umum.
c. Data Forgery
Kejahatan dengan menggandakan data pada dokumen penting yang tersimpan sebagai
scriptless document melalui internet.
d. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melaksanakan kegiatan memata

  • matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak
    sasaran.
    e. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan menciptakan gangguan perusakan atau penghancuran
    terhadap suatu data, acara komputer atau sistem jaringan komputer yang
    terhubung dengan internet.
    f. Offense Against Intellectual Property
    Kejahatan ini di tujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak
    lain di internet.
    g. Infrengments of Piracy
    Kejahatan ini di tujukan terhadap informasi seseorang yang merupakan hal sangat
    pribadi dan rahasia. Contoh – Contoh Cybercrime

Hacker dan Cracker

Denial of Service Attack

Pelanggaran Piracy

Fraud

Gambling

Pornography dan Paedophilia

Data Forgery

Pemakai Malware

Perkembangan Cybercrime di Indonesia
Di Indonesia sendiri perkembangan cyber crime patut diacungi jempol. Walau di dunia faktual kita dianggap sebagai salah satu negara ndeso dalam segala hal, namun prestasi yang sangat berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa tampaknya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya mirip Jepang, Australia, dan India. Namun hasil penelitian menyampaikan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Dalam 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang ketika ini mengancam komputer kita semua dan tidak akan usang lagi Indonesia akan populer namun dengan nama yang kurang manis mengapa? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika tidak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat. 2.1 Contoh Kasus Cybercrime Di Indonesia

Penyerangan terhadap jaringan internet KPU. Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu . Domain kerja samanya antara KPU dengan kepolisisan”.kata Ketua Tim Teknologi Informasi KPU. Husni Fahmi di Kantor KPU di Jalan Imam Bonjol Menteng, Jakarta Pusat (15 April 2009)

Adapun modusnya untuk mengacaukan proses pemilihan bunyi di KPU, ini merupakan bentuk tindakan cybercrime dikarenakan penyerang dengan sengaja untuk melaksanakan pengacauan pada tampilan halaman tabulasi nasionalhasil dari pemilu. Kejahatan cybercrime ini termasuk pada kategori jenis data forgery, hacking-cracking sabotage and extortion.

Selanjutnya Pencurian dan penggunaan account internet milik orang lain. Pencurian account ini berbeda dengan pencurian secara fisikkarena pencurian dilakukan cukup dengan menangkap “user id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidakakan mencicipi kehilangan.

Namun efeknya akan terasa jikalau informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan menciptakan semua beban biaya pengguna account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya.Kasus ini banyak terjadi di ISP (Internet Service Provider).

Kasus yang pernah diangkat yaitu penggunaan account curian yang dilakukan oleh dua warnet di Bandung Kasus lainnya , dunia perbankan dalam negeri digegerkan dengan ulah Steven Haryanto, yang menciptakan situs orisinil tetapi palsu, layanan perbankan lewat Internet BCA lewat situs-situs “aspal”, jikalau nasabah salah mengetik situs orisinil dan masuk ke situs-situs tersebut, identitas pengguna (user id) dan nomor identifikasi personal (PIN) dapatditangkap. Tercatat 130 nasabah tercuri data-datanya.

Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime
1.Undang-Undang Nomor 8 Tahun 1981 perihal Hukum Acara Pidana(KUHP);2.

2.Undang-Undang Nomor 8 Tahun1997 perihal Dokumen Perusahaan;3.

3.Undang-Undang Nomor 36 Tahun 1999 perihal Telekomunikasi;4.

4.Undang-Undang Nomor 19 Tahun 2002 perihal Hak Cipta;5.

5.Undang-Undang Nomor 15 Tahun 2003 perihal Pemberantasan Tindak Pidana Terorisme;6.

6.Undang-Undang Nomor 25 Tahun 2003 perihal Perubahan atas Undang-Undang Nomor 15 Tahun 2002 perihal Tindak Pidana Pencucian Uang;7.

7.Undang-Undang Nomor 11 Tahun 2008 perihal Informasi dan Transaksi Elektronik.

” Cyberlaw “

  1. Pengertian Cyberlaw
    Cyberlaw yaitu aturan yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek aturan yang ruang lingkupnya mencakup suatu aspek yang berafiliasi dengan orang perongan atau subyek aturan yang memakai dan memanfaatkan teknologi internet yang dimulai pada ketika online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, lantaran nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi akil balig cukup akal ini dimana kita perlu sebuah perangkat aturan main didalamnya.
  2. Perkembangan Cyberlaw di indonesia
    Perkembangan Cyberlaw di indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh indonesia. Berbeda dengan Amerika Serikat yang penggunanya memakai internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh lantaran itu, perkembangan aturan dunia maya di Amerika Serikat pun sudah sangat maju.
    Landasan mendasar di dalam aspek yuridis yang mengatur kemudian lintas internet sebagai aturan khusus, dimana terdapat komponen utama yang mengcover problem yang ada di dalam dunia maya tersebut, yaitu :
  3. Yurisdiksi aturan dan aspek – aspek terkait. Komponen ini menganalisa dan menentukan
    keberlakuan aturan yang berlaku dan diterapkan di dalam dunia maya itu.
  4. Landasan penggunaan internet sebagai sarana untuk melaksanakan kebebasan berpendapat
    yang berafiliasi dengan tanggung jawab pihak yang memberikan aspek
    accountability, tanggung jawab dalam menunjukkan jasa online dan penyedia jasa internet ( Internet
    Provider ), serta tanggung jawab aturan bagi penyedia jasa pendidikan melalui jaringan
    internet.
  5. Aspek hak milik intelektual di mana ada aspek perihal patent, merek dagang diam-diam yang
    di terapkan serta berlaku di dalam dunia cyber.
  6. Aspek Kerahasiaan yang dijamin oleh ketentuan aturan yang berlaku di masing – masing
    yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya
    sebagai kepingan dari sistem atau mekanisme jasa yang mereka lakukan.
  7. Aspek aturan yang menjamin keamanan dari setiap pengguna dari internet.
  8. Ketentuan aturan yang memformulasi aspek kepemilikan didalam internet sebagai bagian
    dari pada nilai investasi yang sanggup dihitung sesuai dengan prinsip – prinsip keuangan atau
    akuntansi.
  9. Aspek aturan yang menunjukkan pengakuan atas internet sebagai kepingan dari perdagangan
    atau bisnis usaha.

Berdasarkan faktor – faktor di atas maka kita akan sanggup melaksanakan evaluasi untuk mengambil kesimpulan sejauh mana perkembangan dari aturan yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum sanggup di katakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta mempunyai jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat semenjak paruh tahun 90’an.
Salah satu indikator untuk melihat bagaimana aplikasi aturan perihal internet diharapkan di Indonesia yaitu banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan – perusahaan yang menunjukkan jasa provider di Indonesia sadar atau tidak sadar merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyberlaw di Indonesia dimana fungsi – fungsi yang mereka lakukan tampaknya :

Perjanjian aplikasi rekening pelanggan internet,
Perjanjian pembuatan design home page komersial,
Perjanjian reseller penempatan data – data di internet server,
Penawaran – penawaran penjualan produk – produk komersial melalui internet,
Perjanjian informasi yang di update setiap hari oleh home page komersial,
Pemberian pendapat atau polling online melalui internet.

Penyebab, Dampak, Cara Kerja, Contoh, Jenis Jenis Dan Pengertian Malware Menurut Para Ahli

Fungsi – fungsi diatas merupakan faktor dan tindakan yang sanggup di golongkan sebagai tindakan yang berafiliasi dengan aplikasi aturan perihal cyber di Indonesia. Oleh lantaran itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet sanggup terjamin. Maka aturan perihal internet perlu di kembangkan serta dikaji sebagai sebuah aturan yang mempunyai disiplin tersendiri di Indonesia.

Baiklah sehabis kami menjelaskan perihal Cybercrime dan Cyberlaw maka kami akan melanjutkannya dengan klarifikasi Defacing yang bantu-membantu yaitu pokok pembahasan di blog kami ini.

Apa itu: Malware ? Virus Komputer kah?

Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan menciptakan gangguan, perusakan atau penghancuran terhadap suatu data, acara komputer atau sistem jaringan komputer yangterhubung dengan internet. Berikut klarifikasi perihal malware :
Malware yaitu (singkatan dari Malicious Software ) yaitu sebuahProgram/software jahat, menyusup ke dalam sistem komputer, kemudian menjadikan banyak sekali kerugian pada pengguna komputer.
Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware yaitu

  • Virus
  • Worm
  • Wabbit
  • Keylogger
  • Browser Hijacker
  • Trojan Horse
  • Spyware
  • Backdoor
  • Dialer
  • Exploit dan rootkit
  • Berikut ini arti dari virus, worm, dsb :

Virus
Inilah istilah yang sering digunakan untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi lantaran inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, sasaran utama virus yaitu file yang bisa dijalankan mirip EXE, COM dan VBS, yang menjadi kepingan dari suatu perangkat lunak.
Penyebaran ke komputer lain dilakukan dengan dukungan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk menyebarkan file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu acara atau dokumen, cacing-cacing ini tidak demikan. Cacing yaitu sebuah acara yang bangun sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan dukungan orang untuk penyebarannya.

Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi supaya tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan saluran ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu acara dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain memakai jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.

Kinerja komputer akan melambat lantaran wabbit memakan sumber data yang tidak mengecewakan banyak. Selain memperlambat kinerja komputer lantaran penggunaan sumber daya itu, wabbit bisa deprogram untuk mempunyai imbas samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware mirip inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi mirip aplikasi daerah pengutamaan tombol dilakukan dan waktu penekanan.

Dengan cara ini, seseorang bisa mengetahui username, password dan banyak sekali informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban.

Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melaksanakan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan keinginan nomor PIN sanggup dicatat.

Keylogger ini cukup berbahaya lantaran secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap sanggup diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat sehabis password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu acuan paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini yaitu menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.

Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan yaitu internet explorer. Selain lantaran internet explorer yaitu buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer yaitu browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya yaitu malware yang seperti merupakan acara yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain mirip seperti virus, worm, spyware. Kuda Troya sanggup digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware yaitu perangkat lunak yang mengumpulkan dan mengirim informasi perihal pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya mirip pola berkomputer, terutama berinternet, seseorang hingga yang berbahaya mirip nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.

baca juga : Indihome

Informasi perihal pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, dialog di ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up.

Iklan itu berafiliasi dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, contohnya situs yang berdagang kamera digital. Adware yaitu istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang digunakan belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, niscaya muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor
Sesuai namanya, ini mirip lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan sikap penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya.

Mereka secara manual dimasukkan ke dalam suatu file acara pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai kepingan dari proses boot.Ratware yaitu sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain bisa mengacaukan kemudian lintas jaringan, melaksanakan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terserang oleh malware yang populer dengan istilah dialer.

Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.Exploit yaitu perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan agresi yang tidak diinginkan.

Banyak peneliti keamanan komputer memakai exploit untuk mendemonstrasikan bahwa suatu sistem mempunyai kerapuhan.Memang ada tubuh peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen supaya si produsen sanggup mengambil tindakan.

Namun begitu exploit kadang menjadi kepingan dari suatu malware yang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara pribadi menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang sehabis computer berhasil diambil alih.Rootkit berkhasiat untuk menghapus jejak penyerangan, mirip menghapus log dan menyembunyikan proses malware itu sendiri.

Rootkit juga bisa mengandung backdoor supaya di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer yaitu dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain mirip CD-ROM atau disket USB. Rootkit yang tidak berjalan tak sanggup bersembunyi dan kebanyakan antivirus sanggup mengidentifikasikannya.

Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap sanggup menemukannya dengan memakai deteksi “sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik.

Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia meragukan suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada beberapa acara yang bisa digunakan untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter yaitu acuan yang bisa digunakan.

Cara Penyebaran Malware pada Komputer
Bagaimana penyebaran nanah malware??

Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya “Downadup/Conficker”

Yang paling gampang dilakukan yaitu melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap sasaran yang spesifik disebut juga Spear Phising.

Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi, daftar vulnerability ini sanggup dilihat di Exploit-D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID.

Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi lantaran adanya vulnerability pada adobe flash player yang terus menerus ditemukan.
Melalui file-file dokumen mirip PDF, Word, Excel, PPT dan sebagainya. Adobemenjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada ketika ini.

Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator). Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu.

Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.
Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak mirip aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli.
Melalui “link” situs yang telah disusupi dengan malware, biasanya sehabis link tersebut diklik ada sebuah pertanyaan yang menyertainya.

Cara Mencegah Komputer Terkena Malware

Mugkin bagi sebagian pengguna komputer niscaya bosan atau barangkali pusing menghadapi yang namanya Malware? Ya, Malware atau disebut juga ‘Malicious Software’ atau dalam bahasa indonesianya ‘Program Jahat’. Malware ini biasanya terdiri banyak sekali kumpulan acara – acara jahat yang bersifat merusak atau bahkan yang lebih parahnya menghancurkan seluruh sistem. Malware biasanya terdiri antara lain seperti:
VIRUS
TROJAN
SPYWARE
WORM
ROOTKIT
DAN LAIN SEBAGAINYA

Bagi anda yang ingin komputernya terbebas dari serangan malware, anda bisa mencoba beberapa tips berikut ini.

Berikut tips untuk mencegah Malware:

Pasang acara keamanan / Anti virus
ü Windows Defender

  1. Lakukan update acara keamanan / antivirus Anda secara berkala
  2. Update sistem operasi Anda
  3. Scan komputer dengan antivirus secara berkala
  4. Jangan sembarang colok flashdisk
  5. Matikan Fitur AutoRun
  6. Jangan sembarangan memasang acara yang tidak dikenal
  7. Hindari juga penggunaan acara bajakan
  8. Hati – hati ketika berselancar di internet
  9. Hindari penggunan double click pada window explore
  10. ü Scan penuh komputer dengan acara Anti Virus yang Anda miliki
  11. ü Update AV & Lakukan Scan penuh
  12. ü Windows Defender

Scan VIA ‘safe mode’
Gunakan acara AV portable
Hapus Virus lewat LIVE CD

Contoh Kasus Malware di Indonesia

Contoh malware di Indonesia masih didominasi jagat maya Tanah Air diantaranya WIN32/Ramnit.a, LNK/Autostart.A, Win32/Sotomo.A. untuk lebih jelasnya, berikut Okezone, jabarkan 10 jajaran teratas malware di Indonesia menurut data yang dirilis Esset Indonesia, Kamis (2/8/2012).
1.WIN32/Ramnit.A
Virus yang dikenal bandel, dan menciptakan pengguna internet terganggu. Hingga bulan Juli kemudian cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak semenjak Mei kemudian hingga Juli ini. Virus berjenis trojan ini relative aktif dalam penyebarannya.

1.LNK/Autostart.A
LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu threat yang dibentuk secara khusus, atau malware shortcut yang memanfaatkan celah, dan belakangan ini juga dimanfaatkan oleh varian-varian dari Win32/Stuxnet.

Ketika user membuka sebuah folder yang berisi malware shortcut dengan memakai aplikasi yang menampilkan shortcut icon, maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini sempat menghebohkan, sehabis kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat dan Iran.

Dampak serangan worm in meluas di beberapa negara besar yaitu 58 persen di Amerika serikat, 30 persen Iran, 4 persen lebih Rusia.

2.Win32/Ramnit.F
Malware berjenis trojan ini bisa meng-copy dirinya yang akan memenuhi hard drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office, bahkan game. Dengan kemampuannya membuka firewalls dan menyamar menjadi acara fake untuk mengumpulkan data penting mirip data transaksi, data keuangan sehingga sangat dianjurkan untuk segera menghapus jikalau ditemukan adanya indikasi virus Win32/Ramnit.F ini lantaran potensial menghambat kerja komputer dan merusak data yang tersimpan di dalamnya.

3.Win32/Sality.NBA
Win32.Sality.NBA merupakan salah satu acara jahat ilegal yang ada pada Windows. Program tersebut bisa mangambil alih resources system dan memperlambat kinerja komputer. Beberapa acara sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan didalam komputer.

4.Win32/Somoto.A
Sebuah acara komputer dalam bentuk adware yang berbahaya. Modusnya tampil sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu juga malware Win32/Somoto.A akan menginstall malware di dalam komputer korban. Setelah berada didalam, Somoto.A selalu memunculkan pop-up banner.

Malware ini akan selalu terintegrasi dengan bugs komputer lain mirip keylogger, backdoors, dll. Pekerjaan utama darimalware ini bantu-membantu yaitu merekam semua aktifitas online korban dan mengirimkan data penting korban ke komputer lain tanpa diketahui oleh si korban.

5.HTML/Iframe.B.Gen
Adalah sejenis trojan yang berbahaya, dan bisa membajak komputer berbasis Windows kemudian menginstall backdoor di komputer tersebut. Html/Iframe.B.Gen bisa mematikan softwareantivirus, sekaligus memonitor acara browsing user, bahkan menghapus registry entries

6.Win32/Ramnit.H
Malware yang memanfaatkan security flaws supaya hacker pengendalinya bisa masuk dan mengambil alih komputer yang menjadi sasaran melalui koneksi jaringan. Ramnit.H ialah malware berjenis trojan, dimana sehabis berada di dalam komputer, ia akan mengirimkan file-fileberbahaya, dan melaksanakan aktifitas tertentu, yang berdampak pada mandeknya kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi. Ramnit.H juga bisa memonitor acara online korban, kemudian mencuri data-data keuangan mirip data kartu kredit, password, user name.

7.INF/Autorun.gen
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian malware yang memakai file autorun sebagai cara untuk mengkonfirmasi komputer-PC sasaran yang berhasil diserang. File tersebut berisikan informasi acara yang dikembangkan untuk bisa melaksanakan run ketika perangkat bergerak (misal USB flash Disk dan perangkat lain yang sejenis diakses oleh user yang memakai PC berbasis Windows).

8.Win32/Virut.NBP
Win32/Virut.NBP yaitu polymorphic file infector, yang terhubung dengan jaringan IRC dan sanggup dikontrol secara remote. Malware tersebut menyerang Executable file. Oleh lantaran itu ketika terinstall, Win32/Virut.NBP akan pribadi mencari executables file dengan ekstensi .exe dan .scr.