Friday, October 8, 2021

MALWARE, SPAM, DAN PHISHING

 A.    Malware

Malware atau Malicious Software merupakan salah satu jenis software yang diciptakan untuk merusak sistem komputer atau melakukan tindakan kejahatan lainnya sehingga akan menimbulkan kerugian bagi penggunanya. Malicious Software umumnya dirancang untuk mencuri data dan merusak atau menghancurkan komputer dan sistem didalamnya. Sebagian besar peretas menggunakan malware ini untuk mengekstrak data yang dapat dimanfaatkan kearah keuntungan finansial.

Terdapat beberapa cara malware menginfeksi hostnya antara lain sebagai berikut.

  1. Pada saat seseorang mengunjungi suatu halaman web yang terinfeksi, maka kemungkinan besar komputernya akan terkena malware.

  2. Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh hacker.

  3. Para hacker membuat koneksi FTP otomatis ke server pengguna dan mendownload file HTML dan PHP yang mereka temukan.

  4. Kemudian para hacker memodifikasi file-file tersebut untuk menambahkan kode HTML (suatu “iframe” tag) yang akan menyebarkan virus. Kemudian mengupload file hasil modifikasi kembali ke server.

  5. Maka secara berkelanjutan, situs tersebut akan menyebarkan virus ke pengguna baru yang mengaksesnya.

Berdasarkan Liputan6.com, terdapat kasus malware yang terjadi saat ini. Tim analis keamanan siber baru, Proofpoint, baru saja menemukan malware baru Android yang diberi nama TangleBot. Disebutkan bahwa software berbahaya ini mampu membajak software korbannya. Setelah smartphone korban terinfeksi, maka malware yang ada didalamnya mampu memata-matai seluruh kegiatan pengguna sehari-hari. Selain itu juga malware ini dapat mengontrol fungsi audio dan video dari mikrofon dan kamera, melihat situs web yang dikunjungi pengguna, mampu mengakses password yang diketiknya, mampu mengekstrak data dari aktivitas SMS, dan konten apapun yang disimpan di perangkat pengguna. TangleBot juga dapat memberikan akses kepada dirinya sendiri untuk mengubah pengaturan konfigurasi perangkat, dan memungkinkan penyerang untuk melihat data lokasi GPS. Kemudian malware ini juga dapat memblokir dan melakukan panggilan, dan juga mampu mengarahkan pengguna untuk melakukan panggilan layanan premium.

Dilansir Ubergizmo, terdapat cara cepat dan sederhana untuk memeriksa malware yaitu dengan melihat Task Manager di Windows untuk melihat aplikasi atau layanan apa yang sedang dijalankan. Secara spesifik, langkah-langkahnya antara lain sebagai berikut.

1.     Buka Task Manager.

2.     Klik Processes, lalu cari perangkat lunak atau layanan yang tampak asing.

3.     Klik kanan dan pilih Search Online.

Worm dalam keamanan komputer merupakan sebuah program komputer yang dapat menggandakan dirinya sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari pengguna itu sendiri.

Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem dan tidak dapat merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun apabila worm dibiarkan, maka komputer tersebut akan mengalami penurunan dalam hal kinerja, bahkan dikarenakan terus-menerus memaksa komputer untuk bekerja ekstra, maka komputer tersebut akan mengalami kerusakan.

Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginfeksi korbannya. Jika virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worn tidak perlu bantuan program lain untuk menyusup ke sebuah sistem.

Perbedaan lainnya yakni virus memerlukan campur tangan pengguna untuk menulari sebuah sistem dengan cara pengguna menjalankan program yang telah terjangkit virus. Sedangkan worm sama sekali tidak memerlukan campur tangan pengguna. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability.

Beberapa karakteristik worm antara lain sebagai berikut.

  1. Worm memiliki kemampuan dalam mengadakan manipulasi. Tujuannya yaitu untuk bertahan hidup dengan cara mengadakan manipulasi pada registry.

  2. Worm memiliki kemampuan dalam mendapatkan informasi. Contoh informasi-informasi tersebut diantaranya jenis sistem operasi yang digunakan, direktori root, direktori sistem, dan lain sebagainya.

  3. Worm memiliki kemampuan dalam menyembunyikan diri. Hal tersebut biasanya dilakukan dengan cara tidak menampilkan sesuatu saat worm dieksekusi, baik secara audio maupun secara visual.

Terdapat lima komponen yang umum dimiliki oleh worm, yaitu:

  1. Reconnaissance, komponen ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik atau node mana saja pada jaringan yang dapat diinfeksi olehnya.

  2. Attack, komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangannya dapat berupa traditional buffer atau heap overflow, string format, dan sebagainya.

  3. Communications, komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen ini memberikan semacam antarmuka atau interface agar tiap worm pada jaringan dapat saling mengirim pesan.

  4. Command, komponen ini menjadi semacam pemicu apabila target telah teridentifikasi. Komponen ini merupakan suatu antarmuka agar setiap worm dapat mengeluarkan perintah atau command pada worm di titik lain.

  5. Intelligent, komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worm di titik lain pada jaringan.

Terdapat beberapa program worm yang telah diketahui dan cukup populer diantaranya ADMworm, Code Red, LoveLetter, Nimda, dan SQL-Slammer.

Satu-satunya cara untuk mencegah worm masuk ke sistem komputer yaitu dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.

B.    Spam

Spam merupakan kegiatan mengirimkan pesan kepada orang lain dengan menggunakan perangkat elektronik secara terus-menerus dan dengan jumlah yang masif tanpa kehendak dari penerimanya. Aktivitas spam ini disebut dengan spamming dan pelakunya disebut dengan spammer.

Sebelumnya spam telah terjadi sejak tahun 1898. Email dikenal sebagai contoh pertama spam digital dan secara historis tidak terbantahkan dalam skala dan luasnya dengan milyaran email spam yang dihasilkan setiap harinya. Pada akhir 1990-an, spam mendarat di platform Instant Messaging (IM) atau dikenal juga sebagai spim, yaitu spam yang menargetkan pengguna pengiriman pesan instan mulai dari AIM (AOL Instant Messenger) dan berkembang melalui sistem IM modern seperti WhatsApp, Facebook Messenger, dan WeChat. Dengan keberhasilan jejaring sosial, di tahun 2000-an bermunculan banyak bentuk spam baru, termasuk spam Wiki (menyuntikkan tautan spam ke halaman Wikipedia), spam opini dan ulasan yaitu mempromosikan atau mengolesi produk dengan membuat ulasan online palsu, dan spam perpesanan seluler seperti SMS dan pesan teks dikirim langsung ke perangkat seluler. Kemudian dalam dekade terakhir, dengan semakin luasnya jejaring sosial online dan kemajuan signifikan dalam AI, bentuk-bentuk baru spam melibatkan bot sosial media, yaitu akun yang dioperasikan oleh perangkat lunak untuk berinteraksi secara berkala dengan penggunaan web sosial, situs web berita palsu untuk sengaja menyebarkan informasi, dan spam multimedia berdasarkan AI.

Terdapat beberapa cara spam untuk menginfeksi komputer pengguna diantaranya dengan mengirimkan pesan yang berisi tautan atau link virus secara terus-menerus kepada pengguna hingga pengguna tersebut menekan tautan tersebut. Selain itu juga dapat menginfeksi dengan cara menyajikan tampilan yang menarik sehingga pengguna tersebut tertarik untuk menekan linknya.

Banyak contoh spam yang mudah ditemui saat ini. Contoh-contoh spam antara lain sebagai berikut.

  1. Spam iklan di email, akun email merupakan akun yang paling sering mendapatkan pesan spam. Contohnya yakni pesan iklan yang selalu dikirim secara berulang kepada pengguna. Namun kini email telah memiliki sistem yang canggih yaitu email sudah dilengkapi dengan filter spam. Pesan spam dalam email langsung masuk ke folder spam.

  2. Spam pesan pemenang undian, SMS dapat menjadi salah satu media penyebaran spam. Biasanya isi pesan tersebut palsu. Oleh sebab itu, hal tersebut dapat dikategorikan sebagai spam dikarenakan mengganggu kenyamanan penggunanya.

  3. Spam telepon penawaran jasa, selain email dan SMS, spam juga dapat dikirimkan melalui telepon. Terkadang telepon dari perusahaan menawarkan jasanya berkali-kali dengan kalimat yang sama. Hal tersebut merupakan salah satu contoh spam yang mampu mengakibatkan penggunanya merasa tidak nyaman.

Berikut merupakan beberapa cara untuk mencegah pesan spam yang mungkin akan diterima oleh pengguna

  1. Jangan pernah membuka pesan spam, yang perlu dilakukan yakni menahan rasa ingin untuk membuka pesan spam tersebut. Namun, apabila pesan tersebut dibuka oleh pengguna, maka nantinya pengguna tersebut akan terus dikirim pesan spam. Hal tersebut dikarenakan pengirimnya tahu bahwa nomor atau email pengguna yang menerima pesan spamnya aktif.

  2. Tandai pesan misterius sebagai spam, hal ini dapat dilakukan dengan cara menghapus pesan spamnya secara langsung. Selain itu juga pesan spam tersebut bisa ditandai ke dalam folder spam. Maka dari itu, pesan tersebut akan dikategorikan sebagai pesan spam yang ke depannya apabila pengguna menerima pesan tersebut lagi, pesan itu langsung masuk ke folder spam secara langsung.

  3. Menggunakan antivirus, hal tersebut dapat mencegah dan melindungi penggunanya dari pesan spam. Dengan menggunakan antivirus, sistem akan secara otomatis menghapus dan menandai pesan yang mencurigakan sebagai spam.

C. Phishing

Phishing adalah suatu upaya kejahatan yang menargetkan seseorang untuk mendapatkan informasi yang sensitif dari korban. Data didapatkan bisa dengan cara  menghubungi  melalui email, telepon, pesan teks ataupun memancing seseorang untuk menyamar sebagai lembaga yang sah ataupun dari orang yang dikenal korban sebagai memikat individu agar memberikan data sensitif seperti informasi identitas pribadi, detail kartu kredit dan perbankan, serta kata sandi. Informasi tersebut kemudian digunakan untuk mengakses akun penting dan dapat mengakibatkan pencurian identitas dan kerugian finansial.

Sejarah Munculnya Phising ?

Phishing dimulai sekitar tahun 1995, dan saat itu jenis penipuan ini tidak umum diketahui oleh banyak orang hingga sekitar sepuluh tahun kemudian. Itu tidak menjelaskan bahwa phishing bukanlah kekuatan yang harus diperhitungkan sejak dini, namun menghindari dengan menjadi mangsa penipuan sebelumnya yang akan sangat membantu untuk memiliki pemahaman dasar terkait  sejarah awal mulanya. 

Awal mulanya penipuan phishing menggunakan email dan situs web palsu sebagai umpan untuk mendorong orang-orang agar secara sukarela menyerahkan informasi sensitif mereka. Phising terekam saat pertama kali digunakan pada 2 Januari 1996. Penyebutan mulanya phising itu terjadi di newsgroup Usenet bernama AOHell, yang mana America Online termasuk didalamnya. Phising ini muncul kembali ketika America Online (AOL) ialah penyedia akses Internet nomor satu, yakni yang memiliki jutaan orang masuk ke  layanan ini setiap hari. 

Sejak dini, para peretas dan orang-orang yang memperdagangkan perangkat lunak bajakan menggunakan layanan ini untuk berkomunikasi satu sama lain. Komunitas tersebut ialah komunitas warez yakni komunitas yang membuat pengawalan untuk melakukan serangan phishing. Cara awal seorang phisher dalam melakukan serangannya ialah dengan mencuri kata sandi pengguna dan menggunakan algoritma untuk membuat nomor kartu kredit secara acak. Nomor kartu kredit acak digunakan untuk membuka akun AOL yang kemudian digunakan untuk mengirim spam ke pengguna lain dan berbagai hal lainnya. Cara tersebut diakhiri dengan AOL pada tahun 1995, ketika perusahaan menciptakan langkah-langkah keamanan untuk mencegah keberhasilan penggunaan nomor kartu kredit yang dihasilkan secara acak. 

Dengan berakhirnya cara sebelumnya, phisher menggunakan cara lain yakni dengan melalui sistem pesan instan dan email AOL. Pesan akan dikirim ke pengguna sambil menyamar sebagai karyawan AOL. Pesan tersebut akan meminta pengguna untuk memverifikasi akun korban atau mengonfirmasi informasi penagihannya. Kemudian, masalah terus meningkat ketika phisher membuat akun AIM (AOL Instant Messenger) melalui Internet. Dalam penggunaan akun tersebut, pemilik akun tersebut tidak dapat "dihukum" oleh departemen TOS AOL, yang akhirnya AOL harus memberikan peringatan pada klien email dan pesan instannya untuk mencegah orang memberikan informasi sensitif melalui metode tersebut.

Setelah beberapa tahun kemudian dari saat itu, phising berevolusi namun tidak banyak berubah sejak masa kejayaan AOL. Pada tahun 2001, phisher mengalihkan perhatian ke sistem pembayaran online, walaupun yang dilakukan pada E-Gold pada bulan Juni 2001, tidak dianggap berhasil, hanya menanam benih yang penting. Pada akhir tahun 2003, phisher mendaftarkan berbagai domain yang mirip situs resmi seperti eBay dan PayPal. Pada awal tahun 2004, phisher mengalami kemajuan besar yang mencakup serangan pada situs perbankan dan pelanggannya. Antara Mei 2004 dan Mei 2005, sekitar 1,2 juta pengguna di AS menderita kerugian yang disebabkan oleh phishing, dengan total sekitar $929 juta. Organisasi kehilangan sekitar $2 miliar per tahun karena phishing. Pada akhir 2008, Bitcoin dan cryptocurrency lainnya diluncurkan. Ini memungkinkan transaksi menggunakan perangkat lunak berbahaya menjadi aman dan anonim, yang mengubah berbagai penipuan dari penjahat dunia maya.

Pada bulan September 2013 adanya ransomware, yakni Cryptolocker ransomware yang menginfeksi 250.000 komputer pribadi, yang menjadikannya sebagai malware kriptografi pertama dengan disebarkan melalui unduhan dari situs web yang disusupi dan/atau dikirim ke korban dalam bentuk dua email phishing yang berbeda. Email pertama yakni lampiran arsip Zip sebagai keluhan pelanggan dan bisnis yang ditargetkan, sedangkan yang kedua memiliki tautan berbahaya dengan pesan tentang masalah saat membersihkan cek dan menargetkan masyarakat umum. Apabila link di klik, maka Cryptolocker mengacak dan mengunci file di komputer serta meminta pemiliknya melakukan pembayaran sebagai ganti kunci untuk membuka dan mendekripsi file. 

Pada ancaman phishing saat ini, lebih sering mengadopsi HTTPS di situsnya mulai tahun 2017. Kampanye phishing yang menargetkan organisasi yang terkait dengan Olimpiade Musim Dingin 2018 menggunakan alat PowerShell yang disebut Invoke-PSImage yang memungkinkan penyerang menyembunyikan skrip berbahaya ke dalam piksel file gambar yang tampaknya seperti file yang  tidak berbahaya, dan kemudian bisa mengaksesnya langsung dari memori. Dengan menyembunyikan script phising ke dalam file gambar akan membantu phisher dalam menghindari deteksi skrip mereka.

Pada tahun 2018, ditemukannya kit phishing generasi baru yang tersedia di Dark Web. Kit ini memungkinkan siapa saja yang mengunduhnya akan mudah untuk membuat email yang meyakinkan dan mengarahkan ulang situs tersebut ke situs yang sangat mirip dengan situs  branding dari perusahaan terkenal serta meluncurkan kampanye phishing yang mengumpulkan informasi pribadi maupun keuangan dari korban tanpa disadari korban. Pada tahun 2019, muncul serangan phishing baru yakni kompromi email bisnis (BEC) (atau Penipuan CEO). Dengan mendapatkan akses ke akun email di perusahaan, kemudian menggunakan akun tersebut untuk menargetkan pelanggan perusahaan tersebut.  Pada awal tahun 2020, email phising terkait pandemi C-19 mulai merajalela. Hal ini termasuk dalam tema populer yakni pemeriksaan stimulus, peringatan CDC palsu, bekerja dari rumah, penipuan Netflix, denda karena keluar dari karantina, dan masih banyak lagi. 

Bagaimana Cara Phising Menginfeksi ?

Ada beberapa tahapan dalam infeksi phising yakni sebagai berikut.

  1. Pelaku memilih calon korban

  2. Pelaku menentukan tujuan phising

  3. Pelaku membuat website phising ataupun media dalam phising

  4. Calon korban mengakses website phising atau mengikuti instruksi pelaku

  5. Data korban akan dimanfaatkan

Contoh-Contoh Phishing

  • Phishing Tombak. Yakni phishing tradisional yang menggunakan pendekatan 'semprot dan berdoa'. Ini seperti pengiriman email massal dikirim ke orang-orang sebanyak mungkin. Spear phishing adalah  serangan yang jauh lebih bertarget di mana peretas mengetahui individu atau organisasi tertentu yang diincar. 

  • Email/Spam. Yakni phising yang menggunakan teknik paling umum, email yang sama dikirim ke jutaan pengguna dengan permintaan untuk mengisi detail pribadi. Rincian dalam data pribadi akan digunakan untuk kegiatan ilegal pelaku.

  • Pengiriman Berbasis Web atau lebih dikenal "man-in-the-middle", yakni peretas terletak di antara situs web asli dan sistem phishing. Phisher akan melacak detail transaksi korban antara situs web yang sah dan korban. Saat korban terus menyampaikan informasi, informasi itu dikumpulkan oleh phisher, tanpa diketahui korban.

  • Manipulasi Tautan, yakni pengiriman tautan ke situs web jahat. Ketika calon korban mengklik tautan web ilegal, maka ketika web tersebut terbuka, terlihat seperti situs web yang disebutkan atau situs yang dicari korban alih-alih seperti situs web sebenarnya. 

  • Keylogger. Yakni mengacu pada malware yang digunakan untuk mengidentifikasi input dari keyboard. Informasi inputan keyboard tersebut dikirim ke peretas yang akan menguraikan kata sandi dan jenis informasi lainnya. 

  • Phishing melalui Mesin Pencari. Yakni phising yang  melibatkan mesin pencari, di mana pengguna diarahkan ke situs produk yang mungkin menawarkan dengan biaya rendah. Ketika pembelian produk, phisher mengambil informasi detail kartu kredit ataupun penawaran pinjaman online ilegal.

  • Vishing (Phishing Suara). Yakni phishing telepon, phisher membuat panggilan telepon ke pengguna dan meminta pengguna untuk menghubungi nomor lain atau meminta informasi yang bersifat sensitif.

  • Smishing (SMS Phishing). Yakni phishing dilakukan melalui Short Message Service (SMS), layanan pesan teks berbasis telepon. Seperti teks yang  mencoba membujuk korban untuk mengungkapkan informasi pribadi melalui tautan yang mengarah ke situs web phishing.

  • Phishing melalui Malware. Yakni penipuan phishing yang mengharuskan dijalankan suatu  malware di komputer pengguna. Umumnya melalui email untuk diunduh oleh korban dan pelaku mendapatkan informasi dari perangkat lunak yang diinstall.

  • Ransomware. Yakni phising yang meminta bayaran atau tebusan untuk membuka akses perangkat atau file.

Kerusakan yang diakibatkan oleh Phising ?

  1. Kebocoran data. Hal yang umum terjadi yakni data dari korban phising dijual atau disalah gunakan oleh pelaku phising untuk tindak kejahatan lainnya

  2. Kerugian di bidang Finansial. Hal lain sebagai pendukung dari kebocoran data, yakni apabila data didapatkan oleh pelaku, pelaku dapat meminta tebusan dari sejumlah uang yang ditawarkan untuk membuka akses file yang terkunci. 

Cara Mencegah Phising ? 


Adapun 9 cara untuk mencegah terjadinya Phising, yakni sebagai berikut.


  1. Selalu update informasi terkait Phising

  2. Selalu cek siapa pengirim Email

  3. Jangan asal klik Link yang diterima

  4. Pastikan keamanan website yang diakses

  5. Gunakan browser versi terbaru

  6. Waspada ketika dimintai data pribadi

  7. Cek akun online secara rutin

  8. Gunakan Two-Factor Authentication

  9. Lakukan scan malware secara berkala

Perbedaan Malware, Virus, Worm, Trojan ?

Malware atau Malicious Software adalah software yang diciptakan untuk  tujuan dan aksi yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan.

Virus adalah salah satu tipe malware yang digunakan untuk menginfeksi komputer membutuhkan bantuan / intervensi pihak ketiga (umumnya manusia) untuk menjalankan dirinya dan tidak bisa berjalan secara otomatis dalam menginfeksi komputer. Virus memalsukan dirinya sebagai program baik seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.

Worm adalah salah satu tipe malware yang dapat secara otomatis dalam menginfeksi komputer tanpa bantuan pihak ketiga. Perbedaan dengan virus ialah worm dapat bekerja sendiri sedangkan virus membutuhkan pihak ketiga. 

Trojan ialah kuda troya, salah satu malware yang berpura-pura sebagai program berguna baik crack, game atau program lain yang secara diam-diam menginstalkan dirinya pada sistem, kemudian menjalankan kegiatan memata-matai korban seperti mencuri data, merekam ketikan keyboard dan mengirimkan ke alamat yang telah ditentukan oleh pembuatnya atau pelaku.

Spyware adalah perangkat lunak yang bekerja untuk memata-matai. Secara umum didefinisikan sebagai perangkat lunak yang berbahaya atau perangkat lunak yang dirancang untuk menyusup ke perangkat komputer korban untuk mengumpulkan data tentang korban dan diteruskan ke pihak ketiga tanpa persetujuan korban. Sedangkan Adware adalah suatu perangkat lunak yang umumnya berupa iklan pop-up.

Perbedaan Adware dan Spyware adalah Adware lebih jinak dan tidak merusak daripada Spyware. Cara mengatasi adware lebih mudah dibanding spyware yang lebih kompleks yakni cukup dengan menghapus cache browser yang digunakan atau menguninstall browser kemudian install ulang kembali untuk mengatasi adware.

Spyware

Menurut Cisco, tidak ada yang disepakati terkait apakah itu spyware ataupun bukan. Namun secara umum mencakup program yang digunakan untuk mengumpulkan dan menyampaikan informasi dari komputer korban ke lokasi tempat mengumpulkan informasi atau pemilik spyware, Jenis-jenisnya sebagai berikut:

  • Data miner, yakni penambang data yang secara aktif mengumpulkan informasi dari komputer pengguna atau korban dan kemudian meneruskannya ke server yang jauh.

  • Spyware, yakni mengacu pada program tersembunyi yang mengumpulkan informasi dan mengirimkannya ke server pusat tanpa sepengetahuan atau persetujuan pengguna atau korban.

  • Trackware, yakni dengan menggunakan metode pelacakan pasif dengan cookie situs atau situs yang telah dikunjungi serta sejumlah rekaman informasi pribadi.

  • Hijackers, yakni pembajakan pengaturan Internet Explorer pengguna, seperti mengubah beranda ke tempat yang ingin dituju pelaku dan melapisi fungsi pencarian.

  • Search Bars and toolbars, yakni Toolbars untuk pencarian yang dapat ditambahkan sebagai add-on ke Internet Explorer. Umumnya menyebabkan kinerja komputer melambat dan dapat digunakan pelaku untuk melacak informasi yang dijelajah.

Adware

Menurut Cisco, tidak ada yang disepakati terkait apakah itu adware ataupun bukan. Namun secara umum hal itu mencakup program yang digunakan untuk memfasilitasi  dan mendapatkan konten iklan di komputer pengguna. Jenis-jenisnya sebagai berikut :

  • Pop-up, yakni iklan yang tampil pada layar komputer sebagai jendela baru.

  • Adware, yakni kategori iklan yang digunakan untuk merujuk pada program tersembunyi di dalam program lain. Umumnya dari perangkat lunak gratis atau permainan yang diunduh dan diizinkan untuk memberikan iklan sebagai harga yang dibayarkan sebagai syarat penggunaan secara gratis.

  • Annoyware, yakni adware agresif atau iklan yang menanyakan terkait penginstalan sebuah program dan kemudian hanya mengizinkan untuk mengklik OK dan tidak bisa untuk membatalkannya, atau ketika ingin menutupnya akan muncul lebih banyak iklan sejenisnya lagi.

  • Iklan spanduk, yakni memadukan iklan ke situs web dalam spanduk yang tampak resmi, dan membujuk pengguna untuk mengkliknya karena seperti bagian dari halaman yang dijelajahi.

  • Drive-by downloads, yakni secara mendadak meminta untuk mengunduh suatu program yang tidak diinginkan saat menjelajah internet.

  • Kotak peringatan, yakni membuat iklan terlihat seperti kotak peringatan biasa yang didapatkan pada Windows. Kotak ini menjelaskan bahwasanya sistem komputer terinfeksi adware/spyware kemudian mencoba menjual program antiadware kepada korban.

Contoh Spyware

  • Keyloggers atau  monitor sistem, dirancang untuk merekam aktivitas komputer korban, seperti merekam tombol yang ditekan oleh user, riwayat pencarian, aktivitas email, komunikasi di dalam chat room, kredensial sistem, dan masih banyak lagi. 

  • Password Stealers. Yakni dapat mengumpulkan kata sandi dari komputer yang terinfeksi. 

  • Infostealers. Yakni ketika terinfeksi maka informasi sensitif seperti kata sandi, usernames, alamat email, file log, riwayat browser, informasi sistem, spreadsheet, dokumen, file media, dll dapat dengan mudah terbaca. 

  • Banking Trojans. Yakni hampir sama dengan spyware infostealers, juga memanfaatkan kerentanan keamanan browser untuk memperoleh kredensial dari lembaga keuangan. Perbedaannya software ini dapat memodifikasi halaman website, transaksi, atau menyisipkan transaksi tambahan. 

Contoh Adware

  • Antivirus dari iklan yang banyak tidak digunakan dan bahkan membuat kerja komputer menjadi lebih lambat

  • Ekstensi browser terinstal secara otomatis sehingga mesin pencarian pada browser dipaksa untuk menggunakan salah satu mesin pencarian tertentu.


Referensi

Cara Mudah Menemukan dan Hapus Malware di Komputer. Liputan6. (2021). Retrieved 8 October 2021, from https://www.liputan6.com/tekno/read/4337323/cara-mudah-menemukan-dan-hapus-malware-di-komputer.

D, Feradhita N. K. (2019). Pengertian Spyware dan 4 Contoh Jenis Serangannya. Web developer LOGIQUE's Blog. Retrieved 8 October 2021, from https://www.logique.co.id/blog/2019/09/24/pengertian-spyware/.

Effendi, Ahmad. (2020). Pengertian Malware, Spyware dan Adware Serta Perbedaannya. tirto.id. Retrieved 8 October 2021, from https://tirto.id/pengertian-malware-spyware-dan-adware-serta-perbedaannya-ffkH.

History of Phishing. Phishing.org. Retrieved 7 October 2021, from https://www.phishing.org/history-of-phishing.

Pengertian Adware Beserta Contohnya. Jagad.id. Retrieved 8 October 2021, from https://jagad.id/pengertian-adware-beserta-contohnya/.

Pengertian, Sejarah, Struktur, Cara Kerja, Cara Mencegah & Contoh Worm Komputer. Dosenpendidikan. (2021). Retrieved 8 October 2021, from https://www.dosenpendidikan.co.id/worm-komputer/.

Pengertian Spam Beserta Contoh dan Istilah-Istilah yang Berhubungan dengan Spam. Nesabamedia. (2019). Retrieved 8 October 2021, from https://www.nesabamedia.com/pengertian-spam/.

Pengertian, Tujuan, Contoh, dan Dampak Spam. Dosenpendidikan. (2021). Retrieved 8 October 2021, from https://www.dosenpendidikan.co.id/spam-adalah/.

Phishing Techniques. Phishing.org. Retrieved 7 October 2021, from https://www.phishing.org/phishing-techniques.

Phising : Pengertian, Cara Kerja dan Langkah Mengatasinya. Niagahoster Blog. (2020). Retrieved 7 October 2021, from https://www.niagahoster.co.id/blog/mengatasi-phishing/?amp#Bagaimana_Sebuah_Aksi_Phising_Dijalankan.

Sejarah Spam dari Masa ke Masa. bacapikirshare. (2020). Retrieved 8 October 2021, from https://www.bacapikirshare.org/sejarah-spam-dari-masa-ke-masa/.

Services, P., & (AMP), A. What is Malware? - Definition and Examples. Cisco. Retrieved 7 October 2021, from https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/what-is-malware.html.

Tip 5: Lock Out Spyware and Adware. Cisco. (2006). Retrieved 7 October 2021, from https://www.ciscopress.com/articles/article.asp?p=662902

Virus, Malware, Worm, & Trojan: Apa Sih Bedanya?. detik.com. (2012). Retrieved 8 October 2021, from https://inet.detik.com/konsultasi-internet-security/d-2116391/virus-malware-worm--trojan-apa-sih-bedanya.

Waspada, Malware TangleBot Ambil Alih HP Android Korban. liputan6. (2021). Retrieved 8 October 2021, from https://www.liputan6.com/tekno/read/4678864/waspada-malware-tanglebot-ambil-alih-hp-android-korban.

What Is Phishing?. Phishing.org. Retrieved 7 October 2021, from https://www.phishing.org/what-is-phishing.

What is Spyware?. www.kaspersky.com. Retrieved 7 October 2021, from https://www.kaspersky.com/resource-center/threats/spyware.

Worm Komputer. Pakdosen. (2021). Retrieved 8 October 2021, from https://pakdosen.co.id/worm-komputer/.

Yolanda, N. (2020). Malware: Pengertian, Sejarah, Jenis-Jenis, dan Penceghan. tekno.foresteract. Retrieved 8 October 2021, froma https://tekno.foresteract.com/malware/.


Tuesday, October 5, 2021

Contoh Kasus, Cara Terjadinya, dan Cara Mengatasi Interception Attack



    Interception Attack merupakan jenis serangan pada jaringan yang dilakukan oleh seseorang dimana orang tersebut tidak memiliki hak akses terhadap suatu sistem. Tujuan dari Interception Attack diantaranya menyusup ke dalam suatu jaringan untuk mengakses sistem-sistem yang ada didalamnya. Selain untuk menyusup dan mengakses sistem-sistem yang ada, tujuan lain dari serangan ini diantaranya untuk mengakses, mengubah, bahkan mencuri data-data yang bersifat rahasia yang ada dalam sistem jaringan tersebut.

    Terdapat beberapa contoh kasus terkait Interception Attack. Salah satu contohnya yaitu penyadapan terhadap akun pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini menjadi suatu hal yang tidak bisa dilepaskan kebanyakan orang dikarenakan banyak sekali hal yang bisa dilakukan dalam situs jejaring sosial tersebut. Layanan yang diberikan oleh situs jejaring sosial saat ini sangat membantu masyarakat-masyarakat dalam melakukan aktivitas-aktivitas mereka, mulai dari sebagai sarana komunikasi, sarana hiburan, dan lain sebagainya. Kemudahan-kemudahan dalam penggunaan situs jejaring sosial inilah yang menjadi salah satu alasan beberapa masyarakat tertarik untuk memiliki akun.

    Metode-metode yang digunakan pelaku serangan untuk menyadap akun pengguna situs jejaring sosial diantaranya dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang melewati suatu jaringan. Kemudian data-data tersebut diterjemahkan oleh pelaku serangan dengan menggunakan suatu perangkat lunak khusus. Sehingga data-data pemilik akun jejaring sosial tersebut dapat terbaca oleh pelaku serangan.

    Berdasarkan paparan contoh kasus diatas, maka akun jejaring sosial menjadi suatu hal yang sangat berharga. Apalagi jika akun jejaring sosial tersebut memiliki nilai ekonomis didalamnya. Contohnya seperti situs-situs yang menyediakan layanan uang virtual didalamnya. Tentunya akun yang terkait dalam jejaring sosial tersebut menjadi lebih berharga.

    Agar setiap akun jejaring sosial aman dari para pelaku serangan, maka diperlukan suatu pencegahan untuk mengatasi hal tersebut. Bentuk pencegahan tersebut diantaranya merahasiakan data-data penting terkait akun yang dimiliki. Data-data tersebut antara lain dapat berupa email, password, dan lain-lain. Selain itu juga selalu melakukan logout apabila pemilik akun ingin keluar dari suatu situs jejaring sosial. Hal tersebut dapat meminimalisir kerugian-kerugian yang disebabkan oleh serangan ini.

Tuesday, September 8, 2020

Beberapa Fungsi dan Contoh Diagram Unified Modeling Language

Pada kesempatan kali ini saya akan membahas mengenai diagram unified modeling language khususnya fungsi dan contohnya.

  • Use Case Diagram
Use case diagram berfungsi untuk mengetahui fungsi apa saja yang ada di dalam sebuah sistem dan siapa saja yang berhak menggunakan fungsi-fungsi tersebut. Contoh use case diagram diantaranya:



Contoh Use Case Diagram dari https://socs.binus.ac.id

  • Class Diagram
Class diagram berfungsi untuk memberikan pandangan yang lebih luas mengenai suatu sistem dengan cara menunjukkan kelas serta hubungan-hubungannya. Contoh class diagram diantaranya:



Contoh Class Diagram untuk Sistem Manajemen Hotel dari https://www.webstudi.site

  • Object Diagram
Object diagram berfungsi untuk menjelaskan tentang nama objek, atribut, dan metode yang dipakai oleh suatu sistem. Contoh object diagram diantaranya:



Contoh Object Diagram dari https://www.dictio.id

  • Communication Diagram (Collaboration Diagram)
Communication diagram atau collaboration diagram berfungsi untuk mengelompokkan pesan pada kumpulan diagram sekuen menjadi sebuah diagram. Contoh communication diagram diantaranya:



Contoh Communication Diagram dari https://www.dictio.id

  • Sequence Diagram
Sequence diagram berfungsi untuk memahami persyaratan sistem baru atau untuk mendokumentasikan proses yang ada yang dilakukan oleh pengembang perangkat lunak dan profesional bisnis. Contoh sequence diagram diantaranya:



Contoh Sequence Diagram Sistem Manajemen Rumah Sakit dari https://www.webstudi.site

  • State Machine Diagram
State Machine Diagram berfungsi untuk menggambarkan perilaku dinamis sebuah sistem. Contoh state machine diagram diantaranya:



Contoh State Machine Diagram dari http://eprints.binadarma.ac.id

  • Activity Diagram
Activity diagram berfungsi untuk menggambarkan bagaimana kegiatan dikoordinasikan untuk menyediakan layanan pada berbagai tingkat abstraksi. Contoh activity diagram diantaranya:



Contoh Activity Diagram Proses Pengiriman dari https://www.webstudi.site

  • Composite Structure Diagram
Composite structure diagram berfungsi untuk menjelaskan struktur dari bagian-bagian yang saling berkaitan. Selain itu juga, composite structure diagram berfungsi untuk menjelaskan run-time struktur yang saling berhubungan. Contoh composite structure diagram diantaranya:

Contoh Composite Structure Diagram dari https://www.stuckcode.com

  • Deployment Diagram
Deployment diagram berfungsi untuk mengerahkan artefak dalam node. Selain itu juga, deployment diagram berfungsi untuk memvisualisasikan hubungan antara software dan hardware. Contoh deployment diagram diantaranya:



Contoh Deployment Diagram dari https://sis.binus.ac.id


Referensi:

https://accounting.binus.ac.id/2019/10/03/memahami-use-case-diagram-dalam-sistem-informasi-akuntansi/#:~:text=Diagram%20use%20case%20mendeskripsikan%20sebuah,berhak%20menggunakan%20fungsi%2Dfungsi%20tersebut.

https://www.webstudi.site/2019/02/Class-Diagram.html

https://www.dictio.id/t/apa-yang-dimaksud-dengan-diagram-obyek-atau-object-diagram/15138/2

https://www.dictio.id/t/apa-yang-dimaksud-dengan-collaboration-diagram/15142/2

https://www.webstudi.site/2019/11/Sequence-Diagram-adalah.html

http://eprints.binadarma.ac.id/492/1/OBJECT%20ORIENTED%20ANALYSIS%20%26%20DES%20materi%202.pdf

https://www.webstudi.site/2019/11/Activity-Diagram.html

https://www.stuckcode.com/2020/04/pengertian-composite-structure-diagram.html

https://sis.binus.ac.id/2020/04/20/perbedaan-deployment-diagram-dan-component-diagram/#:~:text=Deployment%20Diagram%20adalah%20salah%20satu,hubungan%20antara%20software%20dan%20hardware.&text=Ini%20adalah%20salah%20satu%20diagram,dan%20ditulis%20sebelum%20melakukan%20coding.