Sahabat
Edukasi yang sedang berbahagia...
Alhamdulillah… di malam yang tenang ini, saya berkesempatan untuk kembali update blog dengan artikel yang sangat menarik dan sangat berhubungan dengan aktivitas TIK, khususnya bagi Rekan-rekan OPS semuanya dalam rangka menambah khasanah keilmuan dan wawasan kita, agar dalam setiap permasalahan yang kita jumpai nantinya, dapat kita analisa secara matang, selanjutnya solusi dan pemecahan terhadap permasalahan tersebut (problem solving) juga tepat.
Alhamdulillah… di malam yang tenang ini, saya berkesempatan untuk kembali update blog dengan artikel yang sangat menarik dan sangat berhubungan dengan aktivitas TIK, khususnya bagi Rekan-rekan OPS semuanya dalam rangka menambah khasanah keilmuan dan wawasan kita, agar dalam setiap permasalahan yang kita jumpai nantinya, dapat kita analisa secara matang, selanjutnya solusi dan pemecahan terhadap permasalahan tersebut (problem solving) juga tepat.
Seringkali perangkat elektronik yang kita
miliki sedang bermasalah dan kita langsung berfikir kalau itu karena virus.
Sebenarnya apa itu virus dan sejenisnya? Masih banyak sekali orang yang bingung dan tabu tentang malware, virus, worm, trojan, backdoor, dan spyware.
Penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing-masing…dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali.
Sebenarnya apa itu virus dan sejenisnya? Masih banyak sekali orang yang bingung dan tabu tentang malware, virus, worm, trojan, backdoor, dan spyware.
Penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing-masing…dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali.
Baiklah, untuk penjelasan lebih lengkap, mari
kita simak ulasan di bawah ini:
A.
VIRUS
Virus komputer merupakan program komputer yang
dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer menginfeksi sebuah komputer
dengan bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya
pemilik komputer itu sendiri.
Virus tidak bisa otomatis mengaktifkan dirinya
sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak
ketiga yaitu pengguna komputer Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup.
Virus komputer dapat merusak (misalnya dengan
merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun
tidak menimbulkan efek sama sekali. Biasanya virus dibuat seperti program lain
yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau
mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh
virus adalah program JPG, .doc, atau folder yang bila diklik akan mengaktifkan
si virus.
Untuk lebih meyakinkan pengguna komputer,
seringkali pencipta sebuah virus memalsukan virusnya dalam bentuk icon atau
ekstensi gambar porno, atau bentuk lain yang tidak menarik perhatian si pemilik
komputer untuk melakukan klik sehingga mengaktifkan virus tersebut.
Virus komputer umumnya dapat merusak perangkat
lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer
(terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows
(Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000,
Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home
Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP
Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah
merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan
dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time,
penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% Virus adalah virus komputer
berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix,
sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac
OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD,
OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis
data virus komputer yang dimiliki oleh perangkat lunak antivirus telah
mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up
to date.
Beberapa Contoh antivirus yang bisa diandalkan
dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman,
dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai
marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.
Berikut
ini adalah jenis-jenis virus :
1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman
dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating
System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan
dengan baik, maksudnya jika pada komputer Mac dapat menjalankan aplikasi word
maka virus ini bekerja pada komputer
bersistem operasi Mac. Contoh Virus Makro diantaranya :
1. Variant W97M, misal W97M.Panther dengan
panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila
dibuka.
2. WM.Twno.A;TW dengan panjang 41984 bytes, akan
menginfeksi Dokumen Ms. Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung dengan komputer(ex: floopy, drive lain selain c:\). Kebetulan saya juga mengetahui contoh-contoh Virus Boot Sector, diantaranya yaitu :
a. Varian virus Wyx diantaranya Wyx.C(B)
menginfeksi boot record dan floopy; dengan panjang 520 bytes; karakteristik :
memory resident dan terenkripsi
b. varian V-sign menginfeksi Master boot record,
memiliki panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory
resident), terenkripsi, dan polymorphic.
c. Stoned.june 4th/ bloody!, menginfeksi Master
boot record dan floopy, memiliki panjang
520 bytes; karakteristiknya yaitu menetap di memori (memory resident),
terenkripsi dan menampilkan pesan “Bloody!June 4th 1989″ setelah komputer
melakukan booting sebanyak 128 kali.
d.
Dan lain-lain
3. Stealth Virus
Virus ini akan menguasai tabel-tabel interupt
pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini
berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya
mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh
Stealth Virus ini diantaranya ialah :
a. Yankee.XPEH.4928, menginfeksi file *.COM dan
*.EXE memiliki panjang 4298 bytes; karakteristiknya yaitu menetap di memori,
ukuran tersembunyi, memiliki pemicu.
b. WXYC (yang termasuk pula ke dalam kategori
Boot Record. Karena masuk kategori Stealth juga maka dimasukkan pula disini),
menginfeksi floopy, dan motherboot record; panjang 520 bytes; menetap di
memori; ukuran dan virus tersembunyi.
c. Vmem(s) menginfeksi file file *.EXE, *.SYS,
dan *.COM, memiliki panjang fie 3275 bytes; karakteristiknya yaitu menetap di
memori, ukuran tersembunyi, terenkripsi.
d.
Dan lain-lainnya lagi.
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program
antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus
dengan cara selalu merubah-rubah strukturnya setiap kali selesai menginfeksi
file/program lain. Jadi alhasil, virus ini tetap menjadi buron sebisa mungkin.
Berikut ini adalah contoh Polymorphic Virus :
a. Necropolis A/B, menginfeksi file *.EXE dan
*.COM; memiliki panjang file 1963 bytes; karakteristiknya yaitu menetap di
memori, ukuran dan virus tesembunyi, terenkripsi dan dapat berubah-ubah
struktur.
b. Nightfall, menginfeksi file *.EXE; memiliki
panjang file 4554 bytes; karakteristiknya yaitu menetap di memori, ukuran dan
virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
c.
Dan lain-lain
5. File atau Program Virus
Virus ini menginfeksi file-file yang dapat
dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE),
maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan
berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari Virus Boot sector
dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat
menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.
Ada banyak cara untuk mengetahui bahwa
komputer kita telah terinfeksi oleh virus. Tetapi sebagian jenis virus
mempunyai karakteristik efek yang spontan. Yaitu virus yang menginfeksi
komputer kita lalu computer tersebut langsung rusak, mati total, ataupun
shutdown. Berikut ini adalah ciri-ciri computer kita telah terinfeksi oleh
virus:
1. Komputer berjalan lambat dari normal
2. Sering keluar pesan error program atau pesan
yang aneh
3. Perubahan tampilan secara tiba-tiba yang tidak
dilakukan oleh usernya
4. Media penyimpanan portabel seperti flash disk,
disket, maupun yang lainnya secara otomatis mengkopi file yang aneh tanpa kita
kopi ketika kita hubungkan ke computer
5. Komputer sering restart dengan sendirinya atau
crash di tengah berjalannya suatu aplikasi ataupun dengan sendirinya
6. Komputer hang atau berhenti bekerja dan tidak
merespon apa yang kita perintahkan
7. Media penyimpanan lokal seperti hard disk
tidak bisa diakses secara wajar
8. Printer dan perangkat lain tidak dapat dipakai
walaupun tidak ada masalah hardware dan software driver
9. Beberapa
fungsi dasar komputer menghilang
10. Komputer berusaha menghubungkan diri dengan
internet atau jaringan tanpa kita suruh
11. File yang kita simpan di komputer atau media
penyimpanan hilang begitu saja atau disembunyikan virus
12.
Dan lain-lain
Pada masa ini, penularan virus komputer
sangatlah mudah terjadi. Karena tingkat akses data menjadi sangat mudah dari
tahun ke tahun. Virus sendiri tidak dapat menular tanpa adanya media ataupun
jaringan. Berikut ini adalah contoh bentuk media penyebaran virus komputer dari
komputer satu ke yang lainnya :
a. Media penyimpanan seperti hard disk external,
flash disk, disket, zip disk, CD, DVD, cartridge, dan sebagainya
b. Jaringan seperti LAN, WAN, MAN, internet,
intranet, dan lain sebagainya
c. File attachment atau file lampiran pada surat
elektronik
d. File piranti lunak yang ditunggangi oleh virus
e. Dan lain-lain
Secara
global, suatu virus dapat dikatakan
adalah benar-benar virus apabila minimal memiliki 5 kriteria. Kriteria yang
dimilikinya yaitu :
1.
Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar
nama-nama file yang ada dalam suatu directory, untuk dapat mengenali program
program apa saja yang akan dia tulari, semisal virus makro yang akan
menginfeksi semua file berekstensi *.doc, setelah virus itu menemukannya, di sinilah
kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar
atau data semua file terus memilah dengan mencari file-file yang bisa ditulari.
Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau
bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan
semua data hilang, tetapi akan tercipta setiap program bervirus. Dan apabila
dijalankan biasanya dibuat hidden oleh virus tersebut.
2.
Kemampuan untuk memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu
program yang akan ditulari, misalnya ia bertugas menulari program berekstensi
*.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun
belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file maupun program. Yang umum dilakukan oleh virus adalah
memiliki atau memberi tanda pada file atau program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah
misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.
3.
Kemampuan untuk menggandakan diri
Inti dari virus adalah kemampuan menggandakan
diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan
calon korbannya (baik file maupun program) maka virus tersebut akan
mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan
memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada
program atau file tersebut, dan seterusnya mengkopikan atau menulis kode objek
virus diatas file maupun program yang diinfeksi. Ada beberapa cara yang umum
dilakukan oleh virus untuk menulari dan menggandakan dirinya, diantaranya yaitu
:
a. File atau Program yang akan ditulari dihapus
atau diubah namanya. Kemudian diciptakan suatu file dengan menggunakan nama itu
dengan menggunakan virus tersebut (maksudnya yaitu virus mengganti namanya
dengan nama file yang dihapus).
b.
Program virus yang
sudah di eksekusi atau di load ke memori akan langsung menulari file-file lain
dengan cara menumpangi seluruh file atau program yang telah ada.
4.
Kemampuan untuk memanipulasi
Rutin (Routine) yang dimiliki suatu virus akan
dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini
dapat beragam, mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya
digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin
ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
Misalnya yaitu :
1. Membuat gambar atau pesan pada monitor.
2. Mengganti atau mengubah-ubah label maupun ikon
dari tiap file, direktori, atau label default dari drive PC.
3. Memanipulasi file atau program yang telah
ditulari oleh virus tersebut.
4. Merusak program atau file yang telah ditulari
oleh virus tersebut.
5. Mengacaukan kerja accessory PC, seperti mouse,
printer, keyboard, scanner, dan kerabatnya.
6. Dan lain-lain lagi
5.
Kemampuan untuk menyembunyikan diri
Kemampuan menyembunyikan diri ini harus
dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai
berhasilnya penularan dapat terlaksana dengan baik. Jikalau tidak, maka resiko
gagalnya tujuan virus tersebut akan menjadi sangat besar. Langkah-langkah yang
biasa dilakukan oleh virus agar tidak tampak baik oleh user maupun oleh
antivirus yang ada di dalam PC yaitu :
1. Program asli atau virus disimpan dalam bentuk
kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
(memiripkan ekstensi semirip-miripnya).
2. Program virus diletakkan pada Boot Record atau
track yang jarang diperhatikan oleh komputer itu sendiri.
3. Program virus dibuat sependek mungkin, dan
hasil file yang diinfeksi tidak berubah ukurannya.
4.
Virus tidak mengubah
keterangan waktu suatu file.
B. MALWARE
Malware adalah program komputer yang
diciptakan oleh seorang dengan maksud dan tujuan utama mencari kelemahan
software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software
atau operating sistem. Malware dapat mengubah data (menghapus, menyembuhkan,
dan mencuri), menghasilkan bandwidth dan juga sumber daya lain tanpa seijin
pemilik komputer yang tentunya akan merugikan orang lain.
Contoh dari malware adalah Virus, Worm,
Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer,
Exploit dan rootkit Worm.
C. WORM
Worm adalah jenis virus yang tidak menginfeksi
program lainnya dan bisa menginfeksi dirinya sendiri tanpa adanya bantuan dari
pihak ketiga. Yang artinya, jika worm berhasil masuk dalam sebuah komputer atau
jaringan komputer maka worm ini akan dapat. Berpindah ke komputer lain di dalam
sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain
yang ada di dalam jaringan tersebut.
Ia membuat copy dirinya sendiri (Cloning) dan
menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi
tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat
mengubah atau merusak file dan program. Worm hanya dapat menginfeksi sebuah
komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah
software yang ada di dalam komputer tersebut.
D. TROJAN
Trojan adalah program yang dibuat seperti
program baik dan berguna pada pengguna komputer (crack, game, atau program
lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data,
dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh
pembuatnya tanpa diketahui oleh si pengguna komputer tersebut.
Trojan dimasukkan sebagai virus karena sifat
program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah
computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya
computer yang dimasuki trojan email.
Trojan dimasukkan dalam RATS (remote
administration tools) dimana sebuah computer dikontrol oleh program tertentu,
bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh
computer dan diaccess dari jauh, bahkan beberapa RAT’s terbaru sudah mempunyai
fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan
bisa memerintahkan komputer yang terinfeksi sebagai pasukan untuk menyerang
(Baca:Bot)
E. BACKDOOR
Backdoor atau “pintu belakang”, dalam keamanan
sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses
sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan
(melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai
back door.
Backdoor pada awalnya dibuat oleh para programmer
komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses
khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan
memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat
bug terjadi.
Salah satu contoh dari pernyataan ini adalah
ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat
sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain
program login umum digunakan dalam sistem operasi UNIX dengan menggunakan
bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di
dalam jaringan internal Bell Labs.
Backdoor yang ia ciptakan itu melindungi
dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna
berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri
kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak
menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau
tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke
dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan
pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara
pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini
biasanya disisipkan ke dalam shell code sehingga pemilik shell bisa leluasa
mendapatkan info apapun tentang host
Istilah backdoor sekarang digunakan oleh
hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas
sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya
tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan
tersebut, seperti yang ia lakukan pertama kali.
Umumnya, setelah sebuah jaringan telah
diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability),
seorang penyerang akan menutupi semua jejaknya di dalam sistem yang
bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya,
dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah
perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak
akses sebagai administrator jaringan atau administrator sistem tersebut.
Jika kemudian pemilik jaringan atau sistem
tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua
kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor
yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem
yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah
dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau
jaringan tersebut.
Dengan memiliki hak sebagai administrator
jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau
menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan
adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau
dengan melakukan restorasi dari cadangan/backup yang masih bersih dari
backdoor.
Ada beberapa perangkat yang dapat digunakan
untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi
yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem
operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa
Rat’s terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan
saling melengkapi)
F. SPYWARE
Spyware adalah program komputer yang dibuat
untuk memata-mata komputer korbannya. Awalnya spyware ini digunakan untuk
memata-matai profil pengguna komputer dan penggunannya dalam menampilkan iklan
yang sesuai dengan minat pengguna komputer tersebut.
Spyware mengumpulkan dan mengirim informasi
tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau
berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang
berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik
(e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah
disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang
kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk
menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan
dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari
informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan,
misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk
spyware yang begini.
Penyebaran spyware mirip dengan Trojan.
Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget
bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan
flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul
jendela internet explorer yang menampilkan iklan suatu situs.
Untuk mengantisipasi Virus-virus komputer yang
semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus
yang up to date..dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet
Security klo perlu tambahkan Firewall untuk keamanan yang berlapis guna
melindungi PC anda dari serangan langsung maupun tidak langsung.
Demikian share artikel kali ini, semoga
bermanfaat… Terimakasih… Salam Edukasi...!
0 Response to "Apa Pengertian / Definisi Dari Virus, Malware, Worm, Trojan, Backdoor, dan Spyware Itu ?"
Post a Comment