Perkuliahan 5 Keamanan Sistem Komputer
Semester : 5 (Ganjil) - Tahun Ajaran 2020/2021 (20201)
Jurusan : Teknik Informatika
Mata Kuliah : Keamanan Sistem Komputer (C31040319)
Dosen : Desi Rose Hertina, S.T,. M.KOM.
NIM : 201831075
Nama : Brigita Tiora
Asal Daerah : Banyuwangi, Jawa Timur
============================================================================================
Pengertian Malware
Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.
Jenis - Jenis Malware
1. Virus
Virus merupakan malware yang menginfeksi sebuah computer dengan bantuan pihak ketiga untuk menjalankan atau mengaktifkan dirinya yang biasanya adalah pengguna computer itu sendiri. Virus dapat berjalan dan aktif secara otomatis tetapi hanya memerlukan pihak ketiga. Virus biasanya menyamar menjadi bentuk lain seperti file dokumen, gambar, folder yang akan aktif ketika di klik atau dijalankan.
Tujuan dari Virus Komputer dapat merusak perangkat lunak (software) dan virus computer dapat merusak data pada dokumen, membuat pengguna merasa terganggu, maupun tidak memiliki efek sama sekali dan tidak secara langsung merusak perangkat keras (hardware). Efek negative virus computer membuat sumber daya computer jadi berkurang secara signifikan. Cara kerja dari virus computer yaitu pada fase istirahat, fase penyebaran, fase aktif dan fase eksekusi.
2. Worm
Worms (cacing komputer) adalah malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga. Artinya jika sudah memasuki komputer atau jaringan komputer, maka worms dapat berpindah tempat ke komputer lain dalam jaringan secara otomatis tanpa dicegah oleh pemilik komputer lain yang ada di jaringan tersebut.
Tujuan dari Worms ini adalah mengumpulkan pasukan untuk melakukan serangan DDOS dengan mengirim bandwidth korban untuk menyerang server sebuah situs web agar down. Cara kerja dari Worms yaitu menggandakan dirinya dengan memanfaatkan celah keamanan yang memang terbuka (vulnerability). Worms ini hanya berdiam di memori dan mampu memodifikasi dirinya sendiri.
3. Trojan
Trojan berasal dari istilah Trojan horse atau kuda troya. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah system atau jaringan, dengan kata lain trojan sebagai replica atau duplikat dari virus. Tujuan dari Trojan tersebut untuk memperoleh informasi dari target (password, kebiasaan user yang terhistori dalam system log, data), mengendalikan target (memperoleh hak akses pada target korban).
Cara kerja Trojan ini masuk ke dalam computer pengguna melalui client dan server yang saling terhubung. Ketika korban menjalankan computer penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan Trojan. Trojan ini menggunakan metode Auto-Starting, yaitu Trojan akan secara otomatis aktif ketika computer di hidupkan.
4. Spyware
Spyware (perangkat pengintai) adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna tersebut. Sifat spyware tidak merusak data dan biasanya sengaja di pasang atau diinstall oleh seseorang yang membutuhkan informasi dari computer yang dituju.
Tujuan dari spyware adalah memantau kebiasaan pengguna dalam melakukan penjelajahan di internet untuk menampilkan segudang iklan kepada pengguna dan mengirim hasil pantauan yang terkumpul kepada pembuatnya sendiri. Cara kerja dari spyware yaitu menginfeksi computer melalui situs web yang gratis mendownload perangkat lunak, yang biasanya dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload di internet. Setelah berhasil masuk ke dalam system, spyware dapat melacak aktivitas di computer, bahkan jika computer tidak terhubungan ke internet.
5. Backdoor
Backdoor adalah bagian dari Trojan yang membuka pintu belakang pada computer sebagai akses untuk berhasil mendapatkan kendali penuh atas computer pengguna. Pada awalnya backdoor dibuat sebagai mekanisme yang mengizinkan untuk memperoleh akses khusus ke dalam program mereka yang sering digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Tapi beberapa pengembang perangkat lunak menambahkan backdoor ke dalam software buatannya.
Phising berasal dari kata fishing (memancing) atau pengelabuan. Phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi username dan password dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Dengan kata lain memancing informasi keuangan dan kata sandi pengguna. Tujuannya untuk mencuri account data pribadi.
7. KeyloggerKeylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard dengan mencatat setiap inputan yang dilakukan pada keyboard sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Program ini memiliki file tercatat atau disebut log, pada umumnya program ini banyak bertebaran pada computer public, seperti warnet.
8. AdwareAdware (Advertising Ware / perangkat iklan) adalah iklan yang dimasukan secara tersembunyi oleh pembuatnya dan biasanya program ini bersifat freeware untuk tujuan iklan atau promosi. Tujuannya adalah untuk mengganggu kenyamanan berinternet. Cara kerjanya yaitu program ini menampilkan iklan berupa banner atau pop-up pada computer yang akan berpura-pura melakukan aksinya seakan-akan menemukan virus berbahaya dalam computer korban dan akan memunculkan iklan pop-up untuk menganjurkan pengguna/korban untuk membeli produk yang telah dibuat baik berupa anti virus atau produk lainnya.
9. Rootkit
Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak.
10. Wabbit
Wabbit merupakan program yang memiliki sifat yang sama seperti worms, tetapi program ini hanya bekerja secara lokal dan tidak memerlukan koneksi jaringan. Tujuannya adalah untuk memakan sumber daya pada system operasi computer. Cara kerjanya yaitu menggandakan dirinya secara terus menerus untuk memenuhi kapasitas harddisk yang dimiliki pengguna
11. BotsBot berasal dari kata ‘robot’ yang merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots dapat digunakan untuk tujuan yang baik atau yang jahat. Tujuannya adalah untuk merusak system, mencuri data file pribadi. Cara kerjanya yaitu bots bekerja dengan menggandakan dirinya dan menginfeksi computer, lalu menunggu perintah dari si pembuat bots dalam melakukan pekerjaannya.
12. RogueMerupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat program ini. Rogue juga dapat membuka celah keamanan dalam computer guna mendatangkan virus lain.
13. Scareware
Scareware adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.
14. MitM (Man-In-The-Middle)
MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.
15. Ransomware
Malware ini dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.
Cara Pencegahan Malware
- Hindari menggunakan program bajakan,crack, nulled.
- Selalu update Sistem Operasi, Software aplikasi, dan Browser yang digunakan.
- Gunakan antivirus yang kompatibel dan pastikan selalu update antivirus tersebut
- Aktifkan Firewall Windows yang digunakan
- Hapus file registry yang sudah tidak diperlukan lagi
- Jangan asal mendownload file dari internet (layanan file sharing), pastikan dari situs yang terpercaya.
- Kenali semua data yang terdapat pada laptop, pc, atau device yang digunakan lainnya, segera hapus data yang tidak dikenali.
- Dalam membuat password gunakan kombinasi huruf, angka dan karakter unik seperti $,#,@, dsb.
- Pasang Software anti malware, seperti misalnya IObit Malware Fighter, HijackThis, Ad-Aware dan McAfee Site Advisor
- Bersihkan temporary internet file, cookies, autocomplete form. Dapat menggunakan tools CCLeaner.
https://www.niagahoster.co.id/blog/apa-itu-malware/
https://www.nusa.net.id/kb/jenis-malware/
https://catatanteknisi.com/pengertian-dan-jenis-malware/
https://www.sodagarkomputer.com/blog/cara-menghindari-dan-mengatasi-virus-malware
Lokasi saat ini:
Komentar
Posting Komentar