Thursday 2 April 2015

, , ,

Cara Mengatasi dan Menghindari Serangan Malware


Setelah kita membahas tentang Malware seperti Virus, Trojan, Worm dan Spyware, maka kali ini kita akan membahas bagaimana cara mengatasi dan menghindari serangan malware.

Saat ini, jenis-jenis malware memang sangat banyak, dan menjadi momok tersendiri bagi pengguna komputer. Apalagi bagi para pengguna komputer yang sering menggunakan komputer untuk mengakses internet. Karena rata-rata komputer terinfeksi sebuah malware pada saat komputer tersebut terhubung dengan internet.

Berikut ini cara megatasi dan menghindari komputer dari serangan malware:

1. Instal Antivirus
Antivirus merupakan salah satu software yang berguna untuk melindungi serta mencegah komputer terinfeksi oleh malware seperti virus, trojan, worm, spyware, dan sebagainya. Banyak software antivirus yang cukup handal untuk menangkal malware seperti AVG, Avira, Kaspersky, Norton, Windows Defender, dll.

2. Selalu Update Windows (bagi pengguna Windows)
Windows selalu melakukan update pada sistem operasinya. Hal ini ditujukan untuk menutup celah keamanan pada sistem operasi dan mencegah berbagai serangan malware terutama Worm.

3. Scan Komputer Secara Berkala
Jika komputer kalian sudah terinstall Antivirus, yang perlu kalian lakukan adalah melakukan scanning terhadap komputer secara rutin. Hal ini untuk menghindari adanya malware yang bersembunyi didalam sistem operasi komputer kalian. Lakukan scanning komputer minimal 2 minggu sekali.

4. Selalu update Database Antivirus
Meskipun komputer kalian sudah terpasang Antivirus, namun jika kalian tidak rutin mengupdate database Antivirus tersebut maka hal itu sia-sia saja. Setiap Antivirus akan selalui memperbarui database mereka dengan memasukkan database virus baru, sehingga virus-virus baru akan dapat terdeksi dan tidak akan menginfeksi komputer.

5. Matikan Autorun
Dengan mematikan fitur auto run pada komputer, kalian dapat mencegah penyebaran malware kedalam komputer, terutama malware yang dapat menyebar melalui flashdisk, HDD external, maupun jenis perangkat portable lain yang terhubung dengan komputer kalian.

6. Hati-hati Pada Saat Browsing
Kebanyakan komputer terinfeksi sebuah malware pada saat komputer digunakan untuk mengakses internet. Jika kalian salah satu pengguna komputer yang cukup aktif dalam mengakses internet, ada baiknya kalian menggunakan software web surfing protection. 

7. Membuat System Restore
System restore berguna sekali bagi komputer, apalagi jika suatu saat komputer kalian terinfeksi suatu malware. Dengan system restore maka system komputer dapat dikembalikan ke kondisi semula tanpa harus melakukan instal ulang.


Itulah beberapa langkah cara megatasi dan menghindari komputer dari serangan malware. Dengan tips-tips diatas semoga dapat menambah pengetahuan kita tentang keamanan komputer, serta dapat mencegah komputer kita terinfeksi oleh malware.

Baca juga:



Ditulis oleh:
Muh. Zidna Arif A. (13.1.03.03.0045)
2B Sistem Informasi
Universitas Nusantara PGRI Kediri
, ,

Pengertian dan Definisi Spyware

Pengertian dan Definisi Spyware

Pengertian Spyware

Spyware adalah program yang diciptakan dan dimasukkan kedalam suatu sistem komputer untuk mengumpulkan berbagai informasi tentang user dan mengirimkan informasi tersebut kepada pembuatnya. Segala aktifitas spyware dilakukan tanpa sepengetahuan user. Pada lingkungan internet biasa disebut dengan spybot atau tracking-software.

Cara masuk Spyware

Spyware biasanya masuk kedalam sistem komputer melalui proses download maupun instalasi sebuah freeware, shareware bahkan reatil-software. Selain itu spyware juga dapat masuk kedalam sistem komputer melalui sebuah lampiran pada email.

Sifat-sifat Spyware

Spyware sangatlah berbeda dari malware lainnya seperti Virus, Worm dan Trojan. Spyware lebih bersifat memata-matai pengguna komputer yang telah dimasuki program spyware tersebut. Selain itu, berikut beberapa sifat dari spyware:
  1. Keberadaan spyware sulit dideteksi, hal ini karena biasanya spyware masuk kedalam sistem komputer pada saat iser mendownload suatu software.
  2. Spyware menngumpulkan informasi-informasi penting yang dimiliki user, dan mengirim informasi tersebut ketempat lain atau pembuatnya.
  3. Informasi yang dicuri spyware tidak dapat dikontrol oleh user.
  4. Spyware mampu menghindari system security yang sederhana, sehingga keberadaannya tidak terdeteksi.
  5. Spyware jarang menimbulkan kerusakan pada file-file milik user.
  6. Spyware tidak dapat menggandakan dirinya.
  7. Aktifitas spyware yang cukup mengganggu user adalah penggunaan resource yang cukup besar (RAM & Processor), sehingga menurunkan performa sistem.
  8. Spyware mampu merubah settingan koneksi internet maupun browser pada komputer, sehingga dapat mengganggu user saat mengakses situs tertentu.
  9. Spyware kadang juga membawa sebuah fake-software, jika diinstal tentu hal ini akan sangat mengganggu user.
  10. Spyware diciptakan bukan untuk menonaktifkan komputer, melainkan untuk meretas komputer.
  11. Masalah terbesar dari spyware yaitu sulit untuk dihapus. Kalaupun bisa hal itu tidaklah bersifat tuntas, artinya spyware mampu meninggalkan sisa code pelacak (tracker code) di dalam sistem komputer.

Contoh spyware yang biasa menyerang pengguna komputer adalah:
  • Keylogger
  • PC recorder
  • Parental Control Software
  • Detective Software
  • Detective Software
  • Internet monitoring software

Pencegahan Infeksi Spyware

Spyware memang telah menjadi suatu kecemasan bagi para pengguna internet, terutama keamanan privasi user. Tindakan pencegahan dari spyware terletak pada kewaspadaan user sendiri, antara lain:

  • Berhati-hati dalam mendownload dan menginstal suatu software.
  • Lebih cermat dalam memilih opsi saat menginstal suatu software.
  • Gunakan antispyware ataupun antivirus yang sudah mendukung antispyware, serta lakukan scanning spyware pada komputer secara berkala.
Baca juga:



Ditulis oleh:
Muh. Zidna Arif A. (13.1.03.03.0045)
2B Sistem Informasi
Universitas Nusantara PGRI Kediri

, ,

Pengertian dan Definisi Worm

Pengertian dan Definisi Worm

Setelah sebelumnya kita telah membahas tentang Pengertian dan Definisi Trojan Horse serta jenis-jenisnya, kali ini kita akan membahas jenis malware lain, yaitu worm.

Apa itu Worm?

Istilah worm diambil dari bahasa Inggris yang berarti cacing, jika berhubungan dengan komputer maka kita bisa menyebutnya cacing komputer. Di dalam keamanan komputer, worm adalah sebuah program yang diciptakan untuk mengganggu sistem komputer serta dapat menggandakan dirinya sendiri pada sistem komputer. Worm dapat menggandakan dirinya melalui jaringan komputer (LAN/WAN/Internet) tanpa campur tangan dari pengguna komputer.

Cara kerja Worm

Jika virus komputer mampu merusak sistem komputer, worm tidak dapat merusak data atau file sistem komputer yang diinfeksinya. Worm hanya bersifat sebagai parasit pada komputer. Meskipun demikian, jika dibiarkan maka worm secara pelahan-lahan dapat menurunkan kinerja komputer. Dibanding virus komputer, selain menyebar pada suatu sistem worm juga mampu menyebar ke banyak sistem memanfaatkan jaringan yang terhubung dengan sistem yang telah diinfeksinya.

Dalam hal penyebaran atau menginfeksi komputer korban, worm juga berbeda dengan virus komputer. Jika virus komputer dapat menggandakan dirinya dengan cara menyisipkan salinan dirinya di dalam program lain, worm dapat menggandakan dirinya sendiri tanpa campur tangan dari pengguna komputer. Meskipun demikian, worm hanya dapat menggandakan dirinya jika terdapat celah keamanan suatu sistem operasi atau yang disebut dengan vulnerability. Beberapa worm juga dapat menghabiskan bandwidth dari jaringan komputer yang telah terinfeksi, sehingga konektivitas jaringan akan terasa sangat lambat.

Beberapa contoh worm yang sering menginfeksi komputer:



1. ADMw0rm: Worm ini dapat melakukan ekspolitasi terhadap layanan jaringan BIND (Berkeley Internet Name Domain), dengan cara melakukan buffer-overflow.
2. Code Red: Worm ini dapat melakukan eksploitasi terhadap layanan IIS (Internet Information Services) versi 4 dan versi 5, juga dengan cara melakukan serangan buffer-overflow.
3. LoveLetter: Worm ini menyebar dengan cara mengirim salinan dirinya melalui email kepada seluruh alamat email yang terdapat pada Address Book/daftar kontak.
4. Nimda
5. SQL-Slammer


Itulah penjelasan mengenai pengertian dan definisi Worm. Meskipun worm tidak dapat merusak data pada komputer, namun akibat yang ditimbulkan sangat merugikan. Sebagai contoh ketika terjadinya wabah Worm Blaster yang mampu melumpuhkan jaringan-jaringan raksasa di beberapa negara besar.

Baca juga:



Ditulis oleh:
Muh. Zidna Arif A. (13.1.03.03.0045)
2B Sistem Informasi
Universitas Nusantara PGRI Kediri

, ,

Pengertian dan Definisi Trojan Horse

Pengertian dan Definisi Trojan Horse

Pada artikel sebelumnya kita sudah membahas Pengertian & Definisi Malware dan Pengertian dan Definisi Virus Komputer, pada artikel ini kita akan membahas apa itu Trojan.

Trojan atau Trojan Horse tentu sudah tidak asing lagi terdengar ditelinga kita. Meskipun saya yakin bahwa kebanyakan orang menganggap bahwa Trojan merupakan sebuah virus. Benarkah demikian? Tidak, Trojan bukanlah sebuah virus komputer meskipun meliki struktur yang mirip dengan virus, trojan memiliki sifat yang berbeda dari virus. Selain itu Trojan tidak bisa menggandakan dirinya seperti virus.

Pengertian dan Definisi Trojan Horse

Sebelum kita menyimpulkan apa itu trojan, ada beberapa poin yang perlu digaris bawahi:
Trojan merupakan sebuah tool yang dibuat untuk memonitor perangkat lain.
Trojan bukanlah sebuah hacking tool, namun sebagai pelengkap dari langkah-langkah hacking.
Ketika memasuki system target, maka trojan dapat memonitoring, mengontrol bahkan mencuri password pada target dan mengirim ke pembuat trojan tersebut.

Dari poin-poin diatas dapat disimpulkan bahwa Trojan merupakan sebuah program jahat yang dibuat untuk menyusup kedalam komputer target layaknya virus, dan dapat mencuri data-data penting dari komputer korban. Jika dibandingkan dengan virus, tentu terdapat perbedaan yang sangat mencolok. Jika virus komputer menginfeksi komputer untuk merusak sistem komputer tersebut, Trojan justru membiarkan komputer berjalan seolah-olah normal namun secara bersamaan Trojan mecuri data-data penting pada komputer korban.

Trojan umumnya dibuat dalam bentuk sebuah software yang menarik, misalnya Keygen atau Serial Number. Hal ini bertujuan agar korban tertarik untuk menjalankan software tersebut sehingga Trojan juga ikut aktif ketika korban menjalankan software tersebut. Tojan masuk kedalam kelompok automated-program atau program yang dapat hidup sendiri. Trojan dapat berupa program perusak ataupun program kendali. Contoh trojan misalnya Netbus, kaHt, dan Back Orifice.

Cara Kerja Trojan Horse

Trojan dapat masuk ke komputer melalui 2 bagian, yaitu client dan server. Biasanya para pembuat Trojan harus menanamkan Trojannya ke komputer korban atau memancing korban untuk menjalankan file yang telah mengandung Trojan. Namun ada juga Trojan yang dibuat dapat langsung menginfeksi korbannya hanya berbekal dengan IP komputer korban, misalnya Kaht. Ketika korban menjalankan file yang mengandung Trojan, penyerang akan menggunakan client untuk terkoneksi dengan server dan mulai menjalankan Trojan tersebut.

Protokol TCP/IP adalah jenis protokol yang paling umum digunakan untuk komunakasi, Trojan sendiri dapat bekerja dengan baik pada jenis ini. Bahkan beberapa trojan juga mampu berjalan pada protokol UDP dengan baik. Pada saat server mulai berjalan (komputer korban), umumnya Trojan akan berusaha untuk bersembunyi disuatu tempat pada sistem komputer tersebut. Kemudian Trojan akan mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry atau menggunakan metode autostarting sehingga Trojan akan otomatis berjalan pada saat komputer dihidupkan.

Jenis-jenis Trojan Horse

1. Trojan Remote Access
Trojan ini termasuk Trojan yang paling populer saat ini. Dengan alasan mudah dalam penggunaannya, banyak para penyerang menggunakan Trojan ini. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang berjalan di komputer korban serta BOGUI.EXE yang dijalankan oleh penyerang untuk dapat mengakses komputer korban. Jika penyerang telah memiliki IP korban, maka komputer korban dapat dikendalikan penyerang secara penuh.

2. Trojan File Transfer Protocol (FTP)
Trojan FTP merupakan jenis Trojan yang paling sederhana dan dianggap sudah ketinggalan jaman. Satu-satunya fungsi yang bisa dijalankan Trojan ini adalah membuka port 21 pada komputer korban sehingga penyerang dapat dengan mudah memiliki akses FTP Client untuk memasuki komputer korban tanpa password, serta dengan bebas dapat melakukan download maupun upload file.

3. Trojan Pengirim Password
Jenis Trojan ini akan mengirim password dari komputer korban ke suatu email khusus yang telah disiapkan oleh penyerang. Password yang diretas biasanya digunakan untuk IRC, ICQ, HTTP, FTP ataupun aplikasi lain yang membutuhkan akses login.

4. Keyloggers
Jenis Trojan ini bertugas mencatat ketukan tombol pada keyboard pada saat korban melakukan pengetikan. Trojan ini dapat berjalan di komputer baik pada saat online maupun offline. Biasanya jenis Trojan ini digunakan untuk mendapatkan user name dan password suatu akun korban.

5. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini sangat populer digunakan. Trojan ini mampu menjalankan Distributed DoS (DDoS) jika mempunyai korban yang dirasa cukup. Fungsi utama Trojan ini adalah menyerang korban secara serempak di waktu yang sama. Biasanya Trojan ini menyerang korban yang memakai ADSL. Variasi dari Trojan DoS adalah Trojan Mail-Bomb, dengan tujuan hampir sama namun Trojan Mail-Bomb melakukan penyerangan melalui email.

6. Trojan Penghancur
Trojan ini bertugas untuk menghancurkan dan menghapus file yang ada di dalam komputer korban. Meskipun termasuk jenis Trojan yang sederhana, namun dampak yang ditimbulkkan termasuk berbahaya. Sekali sebuah komputer terinfeksi Trojan ini, secara otomatis Trojan ini akan menghapus semua file sistem pada komputer korban, misal .dll, .ini atau .exe.

7. Trojan Proxy/Wingate
Trojan ini dibuat untuk mengelabuhi korban dengan memanfaatkan Proxy/Wingate server yang tersedia untuk seluruh dunia ataupun hanya untuk penyerang saja. Trojan biasa digunakan pada Telnet yang tanpa nama, serta digunakan memberikan kesempatan pada penyerang untuk melakukan segalanya terhadap komputer korban dan jejak yang tidak ditelusuri.

8. Software Detection Killers
Trojan jenis ini berfungsi untuk melumpuhkan fungsi software pendeteksi. Contoh software yang mampu dilumpuhkan oleh Trojan ini adalah Norton Anti-Virus, Zone Alarm, dan program firewall yang berfungsi untuk melindungi komputer. Setelah software pendeteksi tersebut dilumpuhkan, penyerang dapat mengakses komputer korban secara penuh. Selain itu penyerang biasanya menggunakan komputer korban untuk menyerang komputer korban lainnya.

Hal-hal yang dicari oleh pembuat Trojan


Sebagian pengguna internet menganggap bahwa Trojan hanya bersifat merusak saja. Jangan salah, karena Trojan juga bisa digunakan oleh penyerang untuk memata-matai korban maupun meretas data-data pada komputer korban. Contoh hal-hal yang diminati penyerang adalah sebagai berikut:

  • Informasi Kartu Kredit
  • Work Projects (dokumen pekerjaan)
  • Data akuntansi (email passwords, dial-up passwords dan webservices passwords)
  • Dokumen sekolah
  • Nama anak-anak dengan foto dan umurnya


Demikian pembahasan mengenai Trojan Horse. Semoga dapat memperkaya pengetahuan kita tentang keamanan komputer, terutama tentang bahaya Trojan terhadap data-data yang disimpan di dalam komputer.

Baca juga:




Ditulis oleh:
Muh. Zidna Arif A. (13.1.03.03.0045)
2B Sistem Informasi
Universitas Nusantara PGRI Kediri

What's News?