- Back to Home »
- ANCAMAN KEAMANAN DAN JARINGAN (virus , carding) , DOS(Denial Of Service) , phising , spy , trojan horse , worm »
- ANCAMAN KEAMANAN DAN JARINGAN (virus,worm,spy,trojan horse,DOS(Denial Of Service),phising,carding)
Posted by : Unknown
Rabu, 25 November 2015
Ancaman
Keamanan Komputer Dan Jaringan (Virus, Worm, Spy, Trojan horse, DOS(Denial Of
Service), Phising, Charding)
Pengertian
VIRUS
Virus Jaringan adalah
program komputer yang dapat menggandakan dan menyebar melalui jaringan komputer
yang dapat menyebabkan beberapa gangguan pada komputer selagi terhubung ke
jaringan internet ataupun local network. Biasanya gangguan dapat berupa
putusnya koneksi internet yang ada secara tiba setelah selang waktu beberapa
saat, hal ini tentu nya sangat membuat tidak nyaman.
Cara kerja virus
Virus komputer umumnya
dapat merusak perangkat lunak komputer
dan tidak dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan kerusakan
dengan cara memuat program yang memaksa over process ke
perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU,Mac, FreeBSD,
OS/2 IBM, dan Sun Operating System.
Virus yang ganas akan merusak perangkat keras.
Jenis virus
Virus komputer adalah
sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap
komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan
ke dalam kategori sebagai berikut:
·
Worm -
Menduplikatkan dirinya sendiri pada harddisk.
Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
·
Trojan -
Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
·
Backdoor -
Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
·
Rogue - merupakan
program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang
adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program
antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus
lain.
·
Virus ponsel - Virus yang
berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai
dari merusak telepon seluler, mencuri data-data di dalam telepon seluler,
sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna
telepon seluler.
Cara mengatasi
Serangan virus dapat
dicegah atau ditanggulangi dengan menggunakan antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer
ini dapat dihapus dengan basis data (database/ Signature-based
detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
Pengertian Worm
Istilah worm diambil dari bahasa inggris
yang berarti cacing, dalam hal ini kita lebih tepat menyebutnya sebagai cacing
komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada
kemampuannya untuk mengganggu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil
yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem
jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan
dirinya sendiri pada kedua sistem tersebut.
Efek yang Ditimbulkan
oleh Worm
Efek dari worm pada sistem operasi akan membuat komputer terasa lambat
karena dianggap komputer sedang melakukan aktivitas berat, juga pada sistem
jaringan komputer maka akan terasa konektivitas jaringan lelet atau lambat
karena worm bekerja memenuhi akses jaringan tersebut.
Cara
Kerja Worm Komputer
Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem,
worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai
parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm
dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal
kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra,
maka komputer pun akan mengalami kerusakan.
Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara
menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan
menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu
bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur
tangan user untuk menulari sebuah sistem dengan cara user menjalankan program
yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur
tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer
lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke
sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer
dengan nama vulnerability.
Cara Mencegah Worm dan Menghilangkan Worm
pada Komputer
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah
dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi
dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki
oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita
lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk
mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung
pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya:
AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.
Contoh Worm Komputer
Ada beberapa program worm yang telah diketahui dan cukup populer,
diantaranya adalah:
·
ADMw0rm
·
Code Red
·
LoveLetter
·
Nimda
·
SQL-Slammer
TROJAN
HORSE
Pengertian trojan horse
adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya
dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk
melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu
karena mengira itu adalah file Excel biasa padahal sebenarnya berisi
program trojan.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.
Cara
kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain. [ ]
JENIS-JENIS TROJAN
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain. [ ]
JENIS-JENIS TROJAN
1.
Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2.
Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3.
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4.
Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5.
Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6.
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7.
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8.
Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain. [ ]
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain. [ ]
CARA MENGATASI BAHAYA TROJAN
Untuk mengatasi
bahaya dari trojan horse, langkah pertama adaah melakukan pendeteksian
keberadaan
Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara
sebagai
berikut :
1.
Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2.
Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3.
TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya [ ]
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya [ ]
Spyware
Spyware adalah sejenis
komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi
dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk
kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama
contohnya: nomor kartu kredit, User ID dan
PIN/password, nomor rekening, alamat email, dan lain-lain.
Spyware dapat ter-install melalui email attachment,
program yang di-install dari sumber sumber
yang tidak jelas, ataupun oleh website yang
'jahat'. Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam diam agar tidak
terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Sifat
sifat Spyware
1. Kehadiran
Spyware sulit dideteksi, biasanya bersamaan saat user men-download suatu
program freeware atau shareware.
2. Spyware
mengumpulkan informasi penting milik user, dan mengirimkannya ke tempat lain
3. Informasi
yang dikumpulkan dan dikirim oleh spyware tidak dapat dikontrol oleh user.
4. Spyware
mampu menghindar dari sistem security yang sederhana, sehingga tidak
terdeteksi.
5. Spyware
tidak (jarang) menimbulkan kerusakan pada dokumen milik user, meski kadang
merubah beberapa file sistem Windows.
6. Spyware
tidak menduplikasi atau replikasi dirinya.
7. Aktifitas
yang intensif bisa menyerap resource cukup besar (RAM & Processor), dan
berakibat menurunnya performa sistem.
8. Mampu
merubah setting koneksi internet maupun browser, dan berakibat melambatnya
koneksi, atau selalu mengarahkan user ke suatu situs tertentu.
9. Kadang
spyware ini juga membawa suatu fake-software. Ini tentu akan semakin
merepotkan user.
10. Masalah
terbesar dari spyware adalah sulit dihapus (uninstal), kalaupun bisa,
tidak akan tuntas, artinya masih meninggalkan banyak sisa code
pelacak (tracker code) di dalam sistem komputer.
Pencegahan
Infeksi Spyware
Spyware memang menjadi
keprihatinan publik internet, khususnya berkenaan dengan privasi user.
Tindakan untuk menangkal spyware terletak padakewaspadaan user sendiri.
1. Berhati-hati
dalam men-download dan instalasi suatu software (free dan shareware).
2. Tidak
asal mengambil sesuatu yang ditawarkan di situs internet.
3. Cermat
dalam memilih opsi saat instalasi suatu software (jangan asal ..
meng-klik tombol Next ).
DENIAL OF SERVICE (DoS)
Denial of Service (DoS) Disini diketahui adalah sebuah jenis serangan yang
dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan
pencegahan terhadap para user yang berwenang untuk melakukan akses kepada
komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan
koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap
Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu
jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu
sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang
koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan
sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun
router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak
memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut
tidak dapat terkoneksi ke server itu.
Serangan DoS sedikit banyak serupa dengan analogi diatas. Tujuan
daripada sang penyerang bukanlah melakukan pencurian data atau informasi
penting lainnya, melainkan lebih kearah membuat layanan daripada server
tersebut menjadi tak berguna dan tutup. Dalam prosesnya, seorang penyerang bisa
saja mengerahkan banyak komputer penyerang yang diberi nama Zombies yang pada dasarnya di kontrol oleh
satu “Otak” secara Virtual, dan ini yang akan nantinya kita bahas sebagai Distributed Denial of Service.
Dalam prosesnya, seorang
penyerang bisa saja melakukan:
– Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
– Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
– Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
– Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.
– Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
– Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
– Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
– Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.
Jenis-Jenis Denial of Service
Inti
daripada DoS memang mematikan sebuah sistem atau jaringan guna membuatnya tidak
berguna lagi bagi para usernya, namun itu pun bukan berarti DoS tidak memiliki
banyak jenis. Sebelumnya kita sudah membahas ada nya 2 jenis DoS secara lebih
umum, kali ini kita akan membaginya menjadi bagian bagian lebih spesifik dari
pada jenis DoS itu sendiri, sumber apa yang mereka gunakan, dan bagaimana cara
kerjanya!
Smurf Attack!
Jenis
DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu
kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki
karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok
dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti
itu.
ICMP
echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti
layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan
memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada
dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus
senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang
sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP
Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada
setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah
tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi
sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi
kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk,
menjadikan “beban” kepada system.
Buffer Overflow!
Pada
kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan
sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan
pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa
membuat sebuah aplikasi mengalami “Crash”.
Mudah
nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon
karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal)
hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan
dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang
pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat
seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami
“Wajib Restart” komputer mereka.
Ping of Death Attack!
Simple!
Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni
sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.
SYN Flood!
Pada
kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP,
Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah
di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN
Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak
akan pernah membalas.
Analogi
mudahnya, dapat dibayangkan dengan sebuah perusahaan ISP. Terjadilah keisengan
seorang pelanggan tetap mereka, yang menelpon kepada Customer Service
Department yang sedang sibuk. Si penjawab telepon ternyata sedang sibuk
menangani telepon lainnya, oleh dari karena itu telepon dari sang pelanggan ini
terkoneksi ke dalam mailbox yang robot otomatisnya akan mengatakan “Hi! Selamat
siang, Perusahaan A, saat ini kami sedang mengalami kebanjiran telepon. Mohon
tinggalkan nama dan nomor telepon anda untuk bisa segera kami hubungi kembali!”.
Karena kesal, maka si pelanggan ini menyebutkan Nomor Telepon asal, juga dengan
nama asal. Dia melakukan peninggalan message tersebut sebanyak 1000 buah.
Sesudahnya
melayani pelanggan lain, maka si pelayan akan melihat mailbox yang ada. Dia
akan menelpon satu per satu nomor telepon palsu dan nama palsu yang telah
ditinggalkan sang pembuat onar ini. Maka yang ada adalah telepon, salah
sambung, tidak diangkat, dan berbagai hal tak penting lainnya. Yang mana justru
memblokir telepon dari pelanggan lain yang benar benar ingin meminta bantuan
pada Customer Service tersebut.
PHISING
Phising
adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan
rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah
komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web
sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya
digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui
e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk
memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir
sama dengan yang aslinya.
Cara menghindari
PHISING.
Kejahatan didunia MAYA tidak
kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.
Kejahatan didunia maya
umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi
seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda,
jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting
lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan
penipuan keuangan.
Kegiatan pencurian informasi
ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti
Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk
mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.
Penyerang (PHISER) mencoba
untuk mengelabui anda agar memberi informasi kepada mereka via email yang
meminta calon korban untuk mengambil tindakan secepatnya guna mencegah
keterlambatan seperti
- Bank kami memiliki sistem
keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat
mengakses akun anda.
- Kami tidak bisa
memverifikasi informasi anda, klik disini untuk memperbaharui account anda.
Cara kerja phishing
Phishing biasanya dilakukan melalui email, iklan, atau
melalui situs yang tampak mirip dengan situs yang telah Anda gunakan. Misalnya,
Anda mungkin mendapatkan email yang terlihat seperti dari bank yang meminta
Anda untuk mengonfirmasi nomor rekening bank.
CARDING
Carding adalah
berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah
cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,
perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi
melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs
belanja online yang memblokir IP atau internet protocol (alamat komputer
internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online
shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak
diperbolehkan belanja di situs itu.
Menurut pengamatan ICT
Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini
beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting
di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000.
Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya.
Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding
mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah
pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah
pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik
perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara
tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara
umum adalah non-violence kekacauan yang ditimbulkan tiadak
terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena
carding merupakan salah satu dari kejahatan cybercrime berdasarkan
aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain
untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu
pelaku (carder) sudahmencuri no rekening dari korban