Email Threats
eMAIL tHREATS
APA SEBENARNYA
WORM?
WORM ADALAH BENTUK MALWARE,
SEPERTI SEPUPUNYA YANG LEBIH TERKENAL, VIRUS . DI
MANA WORM BERBEDA DARI VIRUS ADALAH IA BIASANYA TIDAK MENGINFEKSI ATAU
MEMANIPULASI FILE SENDIRI. ALIH-ALIH, IA HANYA MENGKLONING DIRINYA SENDIRI
BERULANG-ULANG DAN MENYEBAR MELALUI JARINGAN (KATAKANLAH, INTERNET, JARINGAN
AREA LOKAL DI RUMAH, ATAU INTRANET PERUSAHAAN) KE SISTEM LAIN DI MANA IA TERUS
MEREPLIKASI DIRINYA SENDIRI.
PADA GILIRANNYA, KLON-KLON INI
MEREPRODUKSI DAN MENYEBAR DAN, DALAM PERIODE WAKTU YANG SANGAT SINGKAT, DAPAT
DENGAN CEPAT MENGINFEKSI SEJUMLAH BESAR MESIN. MISALNYA, DIPERKIRAKAN
BAHWA WORM ILOVEYOU YANG TERKENAL MENGINFEKSI
SEKITAR 10 PERSEN DARI KOMPUTER YANG TERHUBUNG KE INTERNET DI DUNIA HANYA DALAM
10 HARI.
eMAIL tHREATS
APA SEBENARNYA
WORM?
WORM ADALAH BENTUK MALWARE,
SEPERTI SEPUPUNYA YANG LEBIH TERKENAL, VIRUS . DI
MANA WORM BERBEDA DARI VIRUS ADALAH IA BIASANYA TIDAK MENGINFEKSI ATAU
MEMANIPULASI FILE SENDIRI. ALIH-ALIH, IA HANYA MENGKLONING DIRINYA SENDIRI
BERULANG-ULANG DAN MENYEBAR MELALUI JARINGAN (KATAKANLAH, INTERNET, JARINGAN
AREA LOKAL DI RUMAH, ATAU INTRANET PERUSAHAAN) KE SISTEM LAIN DI MANA IA TERUS
MEREPLIKASI DIRINYA SENDIRI.
PADA GILIRANNYA, KLON-KLON INI
MEREPRODUKSI DAN MENYEBAR DAN, DALAM PERIODE WAKTU YANG SANGAT SINGKAT, DAPAT
DENGAN CEPAT MENGINFEKSI SEJUMLAH BESAR MESIN. MISALNYA, DIPERKIRAKAN
BAHWA WORM ILOVEYOU YANG TERKENAL MENGINFEKSI
SEKITAR 10 PERSEN DARI KOMPUTER YANG TERHUBUNG KE INTERNET DI DUNIA HANYA DALAM
10 HARI.
Cara Kerja?
1. Email
SALAH SATU CARA PALING UMUM UNTUK
MENYEBARKAN WORM ADALAH MELALUI EMAIL SPAM. PADA TAHUN-TAHUN BERLALU, WORM
DAPAT BERSEMBUNYI DI TEKS UTAMA EMAIL, TETAPI KETIKA KLIEN EMAIL MODERN MULAI
MENANGKAP DAN MULAI MEMBLOKIR EMBEDDING LANGSUNG SEKITAR TAHUN 2010, RISIKO
UNTUK JENIS SERANGAN INI CUKUP RENDAH.
MESKIPUN WORM YANG DISEMATKAN
MUNGKIN SUDAH KETINGGALAN ZAMAN, LAMPIRAN EMAIL TETAP MENJADI TEMPAT PERSEMBUNYIAN
YANG POPULER UNTUK WORM. APA YANG TAMPAK SEBAGAI DOKUMEN KERJA JINAK ATAU
FOTO PRIBADI DAPAT, PADA KENYATAANNYA, MENYEMBUNYIKAN KODE JAHAT, MENUNGGU
UNTUK DIRILIS KETIKA ANDA MENGKLIK TAUTAN ATAU MEMBUKA LAMPIRAN
KATA. SETELAH MESIN TERINFEKSI, WORM DAPAT MENGGANDAKAN DIRINYA DENGAN
MENGIRIM EMAIL SENDIRI KE SEMUA ORANG DI BUKU ALAMAT ANDA ATAU SECARA OTOMATIS
MEMBALAS EMAIL DI KOTAK MASUK ANDA.
SALAH SATU CARA PALING UMUM UNTUK
MENYEBARKAN WORM ADALAH MELALUI EMAIL SPAM. PADA TAHUN-TAHUN BERLALU, WORM
DAPAT BERSEMBUNYI DI TEKS UTAMA EMAIL, TETAPI KETIKA KLIEN EMAIL MODERN MULAI
MENANGKAP DAN MULAI MEMBLOKIR EMBEDDING LANGSUNG SEKITAR TAHUN 2010, RISIKO
UNTUK JENIS SERANGAN INI CUKUP RENDAH.
MESKIPUN WORM YANG DISEMATKAN
MUNGKIN SUDAH KETINGGALAN ZAMAN, LAMPIRAN EMAIL TETAP MENJADI TEMPAT PERSEMBUNYIAN
YANG POPULER UNTUK WORM. APA YANG TAMPAK SEBAGAI DOKUMEN KERJA JINAK ATAU
FOTO PRIBADI DAPAT, PADA KENYATAANNYA, MENYEMBUNYIKAN KODE JAHAT, MENUNGGU
UNTUK DIRILIS KETIKA ANDA MENGKLIK TAUTAN ATAU MEMBUKA LAMPIRAN
KATA. SETELAH MESIN TERINFEKSI, WORM DAPAT MENGGANDAKAN DIRINYA DENGAN
MENGIRIM EMAIL SENDIRI KE SEMUA ORANG DI BUKU ALAMAT ANDA ATAU SECARA OTOMATIS
MEMBALAS EMAIL DI KOTAK MASUK ANDA.
2. Kerentanan sistem pengoperasian
SETIAP SISTEM OPERASI MEMILIKI
KERENTANANNYA (YA, BAHKAN MACOS ) DAN BEBERAPA WORM DIKODEKAN SECARA
KHUSUS UNTUK MEMANFAATKAN TITIK LEMAH INI. MUNGKIN CONTOH YANG PALING
TERKENAL ADALAH CONFICKER , WORM YANG PERTAMA KALI DIIDENTIFIKASI
PADA 2008 YANG MENGEKSPLOITASI KERENTANAN DALAM LAYANAN JARINGAN YANG ADA DI
BANYAK VERSI WINDOWS, TERMASUK WINDOWS 2000, WINDOWS XP, WINDOWS VISTA, WINDOWS
SERVER 2003, WINDOWS SERVER 2008, DAN WINDOWS SERVER 2008 R2 BETA DAN WINDOWS 7
BETA. PADA PUNCAKNYA, CONFICKER MENGINFEKSI SEBANYAK 15 JUTA KOMPUTER.
SETIAP SISTEM OPERASI MEMILIKI
KERENTANANNYA (YA, BAHKAN MACOS ) DAN BEBERAPA WORM DIKODEKAN SECARA
KHUSUS UNTUK MEMANFAATKAN TITIK LEMAH INI. MUNGKIN CONTOH YANG PALING
TERKENAL ADALAH CONFICKER , WORM YANG PERTAMA KALI DIIDENTIFIKASI
PADA 2008 YANG MENGEKSPLOITASI KERENTANAN DALAM LAYANAN JARINGAN YANG ADA DI
BANYAK VERSI WINDOWS, TERMASUK WINDOWS 2000, WINDOWS XP, WINDOWS VISTA, WINDOWS
SERVER 2003, WINDOWS SERVER 2008, DAN WINDOWS SERVER 2008 R2 BETA DAN WINDOWS 7
BETA. PADA PUNCAKNYA, CONFICKER MENGINFEKSI SEBANYAK 15 JUTA KOMPUTER.
Pencegahan
adalah kunci dalam perang melawan Worm
MENULAR, MEREPLIKASI DIRI SENDIRI
DAN SEMAKIN MERUSAK, MENCEGAH PENYEBARAN WORM ADALAH PERTEMPURAN YANG
BERKELANJUTAN. UNTUNGNYA, MENGADOPSI BEBERAPA PRAKTIK KEAMANAN YANG
DIBAHAS DI SINI DAN MENGGABUNGKANNYA DENGAN PERANGKAT LUNAK EMSISOFT ANTI-MALWARE KAMI YANG TAK
TERTANDINGI AKAN MEMBANTU ANDA MEMINIMALKAN RISIKO WORM YANG MENGINFEKSI
SISTEM ANDA.
MENULAR, MEREPLIKASI DIRI SENDIRI
DAN SEMAKIN MERUSAK, MENCEGAH PENYEBARAN WORM ADALAH PERTEMPURAN YANG
BERKELANJUTAN. UNTUNGNYA, MENGADOPSI BEBERAPA PRAKTIK KEAMANAN YANG
DIBAHAS DI SINI DAN MENGGABUNGKANNYA DENGAN PERANGKAT LUNAK EMSISOFT ANTI-MALWARE KAMI YANG TAK
TERTANDINGI AKAN MEMBANTU ANDA MEMINIMALKAN RISIKO WORM YANG MENGINFEKSI
SISTEM ANDA.
Trojan Horse
VIRUS TROJAN,
ATAU YANG SERING DISEBUT DENGAN TROJAN HORSE MERUPAKAN SEBUAH BENTUK PROGRAM
YANG MENYAMAR SEBAGAI APLIKASI JINAK . TIDAK SEPERTI VIRUS LAINNYA , TROJAN
HORSE TIDAK MEREPLIKASI DIRI MEREKA SENDIRI TETAPI MEREKA BISA MERUSAK DAN
MENGURANGI PERFORMA KOPUTER ANDA SEPERTI VIRUS LAINNYA. SALAH SATU JENIS YANG
PALING BERBAHAYA DARI TROJAN HORSE YAITU PROGRAM YANG MENGKLAIM UNTUK
MEMBERSIHKAN KOMPUTER ANDA DARI VIRUS, TETAPI MALAH SEBALIKNYA BUKAN
MEMBERSIHKAN MELAINKAN MEMPERKENALKAN VIRUS KE KOMPUTER ANDA.
VIRUS TROJAN,
ATAU YANG SERING DISEBUT DENGAN TROJAN HORSE MERUPAKAN SEBUAH BENTUK PROGRAM
YANG MENYAMAR SEBAGAI APLIKASI JINAK . TIDAK SEPERTI VIRUS LAINNYA , TROJAN
HORSE TIDAK MEREPLIKASI DIRI MEREKA SENDIRI TETAPI MEREKA BISA MERUSAK DAN
MENGURANGI PERFORMA KOPUTER ANDA SEPERTI VIRUS LAINNYA. SALAH SATU JENIS YANG
PALING BERBAHAYA DARI TROJAN HORSE YAITU PROGRAM YANG MENGKLAIM UNTUK
MEMBERSIHKAN KOMPUTER ANDA DARI VIRUS, TETAPI MALAH SEBALIKNYA BUKAN
MEMBERSIHKAN MELAINKAN MEMPERKENALKAN VIRUS KE KOMPUTER ANDA.
Cara kerja
SAYANGNYA, MENDAPATKAN VIRUS TROJAN SEMUDAH MENGUNDUH
APLIKASI YANG SALAH KE KOMPUTER ATAU PERANGKAT SELULER ANDA. DAN BAHKAN JIKA
ANDA TIDAK PERNAH MENGUNDUH PERANGKAT LUNAK, MASIH MUNGKIN UNTUK SECARA TIDAK
SENGAJA MENTRANSFER SALAH SATU APLIKASI BERBAHAYA INI KE KOMPUTER ANDA.
JIKA ANDA MELAKUKAN SALAH SATU TINDAKAN BERIKUT, ANDA
BISA MEMBUAT DIRI ANDA RENTAN TERHADAP SERANGAN TROJAN.
SAYANGNYA, MENDAPATKAN VIRUS TROJAN SEMUDAH MENGUNDUH
APLIKASI YANG SALAH KE KOMPUTER ATAU PERANGKAT SELULER ANDA. DAN BAHKAN JIKA
ANDA TIDAK PERNAH MENGUNDUH PERANGKAT LUNAK, MASIH MUNGKIN UNTUK SECARA TIDAK
SENGAJA MENTRANSFER SALAH SATU APLIKASI BERBAHAYA INI KE KOMPUTER ANDA.
JIKA ANDA MELAKUKAN SALAH SATU TINDAKAN BERIKUT, ANDA
BISA MEMBUAT DIRI ANDA RENTAN TERHADAP SERANGAN TROJAN.
·
KLIK TAUTAN DALAM
EMAIL YANG MENGUNDUH APLIKASI KE KOMPUTER ANDA.
·
MENGUNDUH PERANGKAT
LUNAK "GRATIS" DARI SITUS WEB YANG TIDAK ANDA KENAL.
·
MENGKLIK IKLAN
POP-UP SITUS WEB.
·
MENGUNDUH FILE DARI
WEB YANG GELAP.
·
BERBAGI ATAU
MENGUNDUH FILE BITTORRENT.
INTINYA ADALAH BAHWA SETIAP KALI ANDA MENEMPATKAN FILE
KE KOMPUTER ANDA DARI SITUS WEB ATAU SUMBER LAIN YANG TIDAK ANDA KENAL, ANDA
BERISIKO MEMBAHAYAKAN KOMPUTER KARENA SERANGAN TROJAN.
INTINYA ADALAH BAHWA SETIAP KALI ANDA MENEMPATKAN FILE
KE KOMPUTER ANDA DARI SITUS WEB ATAU SUMBER LAIN YANG TIDAK ANDA KENAL, ANDA
BERISIKO MEMBAHAYAKAN KOMPUTER KARENA SERANGAN TROJAN.
Cara penanggualangan
VIRUS DAN MALWARE BISA MENGGANGGU, TETAPI ADA BEBERAPA
HAL YANG CUKUP MERUSAK SEPERTI VIRUS TROJAN. KETIKA KOMPUTER ANDA TERINFEKSI
OLEH SALAH SATU DARI INI, MUNGKIN SULIT UNTUK MENGHAPUSNYA.
PERTAHANAN TERBAIK ADALAH MENGHINDARI TERINFEKSI SAMA SEKALI.
INILAH CARA ANDA DAPAT MENGHINDARI VIRUS TROJAN DI KOMPUTER ATAU PONSEL ANDA.
VIRUS DAN MALWARE BISA MENGGANGGU, TETAPI ADA BEBERAPA
HAL YANG CUKUP MERUSAK SEPERTI VIRUS TROJAN. KETIKA KOMPUTER ANDA TERINFEKSI
OLEH SALAH SATU DARI INI, MUNGKIN SULIT UNTUK MENGHAPUSNYA.
PERTAHANAN TERBAIK ADALAH MENGHINDARI TERINFEKSI SAMA SEKALI.
INILAH CARA ANDA DAPAT MENGHINDARI VIRUS TROJAN DI KOMPUTER ATAU PONSEL ANDA.
PERTAHANAN TERBAIK ADALAH MENGHINDARI TERINFEKSI SAMA SEKALI.
INILAH CARA ANDA DAPAT MENGHINDARI VIRUS TROJAN DI KOMPUTER ATAU PONSEL ANDA.
·
INSTAL PERANGKAT
LUNAK ANTIVIRUS BERKUALITAS TINGGI.
·
AKTIFKAN PEMBARUAN
WINDOWS OTOMATIS UNTUK MENJAGA OS ANDA SELALU DITAMBAL.
·
GUNAKAN LAYANAN
EMAIL YANG SECARA OTOMATIS MEMINDAI LAMPIRAN UNTUK VIRUS SEPERTI FITUR
PEMINDAIAN LAMPIRAN GMAIL.
·
JANGAN PERNAH
MENGKLIK TAUTAN EMAIL, ATAU MENGUJI TAUTAN YANG MENCURIGAKAN SEBELUM
MENGKLIKNYA.
·
HINDARI MENGUNJUNGI
SITUS WEB YANG HANYA DIATUR UNTUK HOSTING PERANGKAT LUNAK GRATIS.
·
JANGAN PERNAH
MENGUNDUH FILE DARI WEB YANG GELAP.
·
GUNAKAN ADD-ON
BROWSER YANG MEMBLOKIR IKLAN, DAN HANYA DAFTAR PUTIH SITUS WEB YANG DIKETAHUI
AMAN.
Social
Engineering
SOCIAL ENGINEERING ADALAH SENI MEMANIPULASI ORANG
SEHINGGA MEREKA MEMBERIKAN INFORMASI RAHASIA. JENIS-JENIS INFORMASI YANG DICARI
OLEH PENJAHAT INI DAPAT BERVARIASI, TETAPI KETIKA INDIVIDU MENJADI SASARAN, PARA
PENJAHAT BIASANYA MENCOBA MENIPU ANDA AGAR MEMBERIKANNYA KATA SANDI ATAU
INFORMASI BANK ANDA, ATAU MENGAKSES KOMPUTER ANDA UNTUK SECARA DIAM-DIAM
MENGINSTAL PERANGKAT LUNAK BERBAHAYA - YANG AKAN MEMBERI MEREKA AKSES KE ANDA
KATA SANDI DAN INFORMASI BANK SERTA MEMBERI MEREKA KONTROL ATAS KOMPUTER ANDA.
PENJAHAT MENGGUNAKAN TAKTIK REKAYASA SOSIAL KARENA
BIASANYA LEBIH MUDAH UNTUK MENGEKSPLOITASI KECENDERUNGAN ALAMI ANDA UNTUK
PERCAYA DARIPADA MENEMUKAN CARA UNTUK MERETAS PERANGKAT LUNAK ANDA. MISALNYA, JAUH
LEBIH MUDAH UNTUK MEMBODOHI SESEORANG AGAR MEMBERI ANDA KATA SANDI MEREKA
DARIPADA BAGI ANDA UNTUK MENCOBA MERETAS KATA SANDI MEREKA (KECUALI JIKA KATA
SANDINYA BENAR-BENAR LEMAH).
SOCIAL ENGINEERING ADALAH SENI MEMANIPULASI ORANG
SEHINGGA MEREKA MEMBERIKAN INFORMASI RAHASIA. JENIS-JENIS INFORMASI YANG DICARI
OLEH PENJAHAT INI DAPAT BERVARIASI, TETAPI KETIKA INDIVIDU MENJADI SASARAN, PARA
PENJAHAT BIASANYA MENCOBA MENIPU ANDA AGAR MEMBERIKANNYA KATA SANDI ATAU
INFORMASI BANK ANDA, ATAU MENGAKSES KOMPUTER ANDA UNTUK SECARA DIAM-DIAM
MENGINSTAL PERANGKAT LUNAK BERBAHAYA - YANG AKAN MEMBERI MEREKA AKSES KE ANDA
KATA SANDI DAN INFORMASI BANK SERTA MEMBERI MEREKA KONTROL ATAS KOMPUTER ANDA.
PENJAHAT MENGGUNAKAN TAKTIK REKAYASA SOSIAL KARENA
BIASANYA LEBIH MUDAH UNTUK MENGEKSPLOITASI KECENDERUNGAN ALAMI ANDA UNTUK
PERCAYA DARIPADA MENEMUKAN CARA UNTUK MERETAS PERANGKAT LUNAK ANDA. MISALNYA, JAUH
LEBIH MUDAH UNTUK MEMBODOHI SESEORANG AGAR MEMBERI ANDA KATA SANDI MEREKA
DARIPADA BAGI ANDA UNTUK MENCOBA MERETAS KATA SANDI MEREKA (KECUALI JIKA KATA
SANDINYA BENAR-BENAR LEMAH).
Cara Kerja
1.
Email dari seorang teman
JIKA SEORANG PENJAHAT
BERHASIL MERETAS ATAU MEREKAYASA SECARA SOSIAL KATA SANDI EMAIL SATU ORANG,
MEREKA MEMILIKI AKSES KE DAFTAR KONTAK ORANG ITU — DAN KARENA KEBANYAKAN ORANG
MENGGUNAKAN SATU KATA SANDI DI MANA SAJA, MEREKA MUNGKIN JUGA MEMILIKI AKSES KE
KONTAK JEJARING SOSIAL ORANG ITU.
SETELAH KRIMINAL MEMILIKI
AKUN EMAIL ITU DI BAWAH KENDALI MEREKA, MEREKA MENGIRIM EMAIL KE SEMUA KONTAK
ORANG TERSEBUT ATAU MENINGGALKAN PESAN DI SEMUA HALAMAN SOSIAL TEMAN MEREKA,
DAN MUNGKIN PADA HALAMAN TEMAN TEMAN ORANG TERSEBUT.
JIKA SEORANG PENJAHAT
BERHASIL MERETAS ATAU MEREKAYASA SECARA SOSIAL KATA SANDI EMAIL SATU ORANG,
MEREKA MEMILIKI AKSES KE DAFTAR KONTAK ORANG ITU — DAN KARENA KEBANYAKAN ORANG
MENGGUNAKAN SATU KATA SANDI DI MANA SAJA, MEREKA MUNGKIN JUGA MEMILIKI AKSES KE
KONTAK JEJARING SOSIAL ORANG ITU.
SETELAH KRIMINAL MEMILIKI
AKUN EMAIL ITU DI BAWAH KENDALI MEREKA, MEREKA MENGIRIM EMAIL KE SEMUA KONTAK
ORANG TERSEBUT ATAU MENINGGALKAN PESAN DI SEMUA HALAMAN SOSIAL TEMAN MEREKA,
DAN MUNGKIN PADA HALAMAN TEMAN TEMAN ORANG TERSEBUT.
2. Email dari sumber
tepercaya lain
SERANGAN PHISHING ADALAH
BAGIAN DARI STRATEGI REKAYASA SOSIAL YANG MENIRU SUMBER TEPERCAYA DAN MENYUSUN
SKENARIO YANG TAMPAKNYA LOGIS UNTUK MENYERAHKAN KREDENSIAL LOGIN ATAU DATA
PRIBADI SENSITIF LAINNYA. MENURUT DATA WEBROOT, LEMBAGA KEUANGAN MEWAKILI SEBAGIAN BESAR
PERUSAHAAN YANG DITIRU DAN, MENURUT LAPORAN INVESTIGASI DATA PELANGGARAN TAHUNAN
VERIZON, SERANGAN REKAYASA SOSIAL TERMASUK PHISHING DAN DALIH (LIHAT DI BAWAH)
BERTANGGUNG JAWAB ATAS 93% DARI PELANGGARAN DATA YANG BERHASIL.
SERANGAN PHISHING ADALAH
BAGIAN DARI STRATEGI REKAYASA SOSIAL YANG MENIRU SUMBER TEPERCAYA DAN MENYUSUN
SKENARIO YANG TAMPAKNYA LOGIS UNTUK MENYERAHKAN KREDENSIAL LOGIN ATAU DATA
PRIBADI SENSITIF LAINNYA. MENURUT DATA WEBROOT, LEMBAGA KEUANGAN MEWAKILI SEBAGIAN BESAR
PERUSAHAAN YANG DITIRU DAN, MENURUT LAPORAN INVESTIGASI DATA PELANGGARAN TAHUNAN
VERIZON, SERANGAN REKAYASA SOSIAL TERMASUK PHISHING DAN DALIH (LIHAT DI BAWAH)
BERTANGGUNG JAWAB ATAS 93% DARI PELANGGARAN DATA YANG BERHASIL.
3. Skenario umpan
SKEMA REKAYASA SOSIAL INI
TAHU BAHWA JIKA ANDA MENJUNTAI SESUATU YANG DIINGINKAN ORANG, BANYAK ORANG AKAN
MENERIMA UMPANNYA. SKEMA INI SERING DITEMUKAN DI SITUS PEER-TO-PEER YANG
MENAWARKAN UNDUHAN SESUATU SEPERTI FILM BARU YANG PANAS, ATAU MUSIK. TETAPI
SKEMA INI JUGA DITEMUKAN DI SITUS JEJARING SOSIAL, SITUS WEB JAHAT YANG ANDA
TEMUKAN MELALUI HASIL PENCARIAN, DAN SEBAGAINYA.
ATAU, SKEMA TERSEBUT MUNGKIN
MUNCUL SEBAGAI TAWARAN LUAR BIASA HEBAT DI SITUS RAHASIA, SITUS LELANG, DLL.
UNTUK MENGHILANGKAN KECURIGAAN ANDA, ANDA DAPAT MELIHAT PENJUAL MEMILIKI
PERINGKAT YANG BAIK (SEMUA TERENCANA DAN DIBUAT SEBELUMNYA).
ORANG YANG MENERIMA UMPAN
MUNGKIN TERINFEKSI PERANGKAT LUNAK JAHAT YANG DAPAT MENGHASILKAN SEJUMLAH
EKSPLOITASI BARU TERHADAP DIRI MEREKA SENDIRI DAN KONTAK MEREKA, DAPAT
KEHILANGAN UANG MEREKA TANPA MENERIMA BARANG YANG DIBELI, DAN, JIKA MEREKA
CUKUP BODOH UNTUK MEMBAYAR DENGAN CEK, MUNGKIN MENEMUKAN REKENING BANK MEREKA
KOSONG.
SKEMA REKAYASA SOSIAL INI
TAHU BAHWA JIKA ANDA MENJUNTAI SESUATU YANG DIINGINKAN ORANG, BANYAK ORANG AKAN
MENERIMA UMPANNYA. SKEMA INI SERING DITEMUKAN DI SITUS PEER-TO-PEER YANG
MENAWARKAN UNDUHAN SESUATU SEPERTI FILM BARU YANG PANAS, ATAU MUSIK. TETAPI
SKEMA INI JUGA DITEMUKAN DI SITUS JEJARING SOSIAL, SITUS WEB JAHAT YANG ANDA
TEMUKAN MELALUI HASIL PENCARIAN, DAN SEBAGAINYA.
ATAU, SKEMA TERSEBUT MUNGKIN
MUNCUL SEBAGAI TAWARAN LUAR BIASA HEBAT DI SITUS RAHASIA, SITUS LELANG, DLL.
UNTUK MENGHILANGKAN KECURIGAAN ANDA, ANDA DAPAT MELIHAT PENJUAL MEMILIKI
PERINGKAT YANG BAIK (SEMUA TERENCANA DAN DIBUAT SEBELUMNYA).
ORANG YANG MENERIMA UMPAN
MUNGKIN TERINFEKSI PERANGKAT LUNAK JAHAT YANG DAPAT MENGHASILKAN SEJUMLAH
EKSPLOITASI BARU TERHADAP DIRI MEREKA SENDIRI DAN KONTAK MEREKA, DAPAT
KEHILANGAN UANG MEREKA TANPA MENERIMA BARANG YANG DIBELI, DAN, JIKA MEREKA
CUKUP BODOH UNTUK MEMBAYAR DENGAN CEK, MUNGKIN MENEMUKAN REKENING BANK MEREKA
KOSONG.
4. Menanggapi
pertanyaan yang tidak pernah Anda miliki
PENJAHAT DAPAT BERPURA-PURA
MENANGGAPI 'PERMINTAAN BANTUAN' ANDA DARI SEBUAH PERUSAHAAN SAMBIL MENAWARKAN
LEBIH BANYAK BANTUAN. MEREKA MEMILIH PERUSAHAAN YANG JUTAAN ORANG GUNAKAN
SEPERTI PERUSAHAAN PERANGKAT LUNAK ATAU BANK. JIKA ANDA TIDAK MENGGUNAKAN
PRODUK ATAU LAYANAN, ANDA AKAN MENGABAIKAN EMAIL, PANGGILAN TELEPON, ATAU
PESAN, TETAPI JIKA ANDA KEBETULAN MENGGUNAKAN LAYANAN INI, ADA KEMUNGKINAN
BESAR ANDA AKAN MERESPONS KARENA ANDA MUNGKIN INGIN BANTUAN DENGAN MASALAH .
MISALNYA, MESKIPUN ANDA TAHU
ANDA PADA AWALNYA TIDAK MENGAJUKAN PERTANYAAN, ANDA MUNGKIN MEMILIKI MASALAH
DENGAN SISTEM OPERASI KOMPUTER ANDA DAN ANDA MEMANFAATKAN KESEMPATAN INI UNTUK
MEMPERBAIKINYA. GRATIS! SAAT ANDA MERESPONS ANDA TELAH MEMBELI CERITA SI
PENJAHAT, BERI MEREKA KEPERCAYAAN ANDA DAN BUKA DIRI ANDA UNTUK DIEKSPLOITASI.
PERWAKILAN, YANG SEBENARNYA
PENJAHAT, PERLU 'MENGOTENTIKASI ANDA', MEMINTA ANDA MASUK KE 'SISTEM MEREKA'
ATAU, MEMINTA ANDA MASUK KE KOMPUTER ANDA DAN MEMBERI MEREKA AKSES JARAK JAUH
KE KOMPUTER ANDA SEHINGGA MEREKA DAPAT 'MEMPERBAIKINYA' UNTUK ANDA, ATAU
MEMBERI TAHU ANDA PERINTAH SEHINGGA ANDA DAPAT MEMPERBAIKINYA SENDIRI DENGAN
BANTUAN MEREKA - DI MANA BEBERAPA PERINTAH YANG MEREKA MINTA ANDA MASUKKAN AKAN
MEMBUKA JALAN BAGI PENJAHAT UNTUK KEMBALI KE KOMPUTER ANDA NANTI.
PENJAHAT DAPAT BERPURA-PURA
MENANGGAPI 'PERMINTAAN BANTUAN' ANDA DARI SEBUAH PERUSAHAAN SAMBIL MENAWARKAN
LEBIH BANYAK BANTUAN. MEREKA MEMILIH PERUSAHAAN YANG JUTAAN ORANG GUNAKAN
SEPERTI PERUSAHAAN PERANGKAT LUNAK ATAU BANK. JIKA ANDA TIDAK MENGGUNAKAN
PRODUK ATAU LAYANAN, ANDA AKAN MENGABAIKAN EMAIL, PANGGILAN TELEPON, ATAU
PESAN, TETAPI JIKA ANDA KEBETULAN MENGGUNAKAN LAYANAN INI, ADA KEMUNGKINAN
BESAR ANDA AKAN MERESPONS KARENA ANDA MUNGKIN INGIN BANTUAN DENGAN MASALAH .
MISALNYA, MESKIPUN ANDA TAHU
ANDA PADA AWALNYA TIDAK MENGAJUKAN PERTANYAAN, ANDA MUNGKIN MEMILIKI MASALAH
DENGAN SISTEM OPERASI KOMPUTER ANDA DAN ANDA MEMANFAATKAN KESEMPATAN INI UNTUK
MEMPERBAIKINYA. GRATIS! SAAT ANDA MERESPONS ANDA TELAH MEMBELI CERITA SI
PENJAHAT, BERI MEREKA KEPERCAYAAN ANDA DAN BUKA DIRI ANDA UNTUK DIEKSPLOITASI.
PERWAKILAN, YANG SEBENARNYA
PENJAHAT, PERLU 'MENGOTENTIKASI ANDA', MEMINTA ANDA MASUK KE 'SISTEM MEREKA'
ATAU, MEMINTA ANDA MASUK KE KOMPUTER ANDA DAN MEMBERI MEREKA AKSES JARAK JAUH
KE KOMPUTER ANDA SEHINGGA MEREKA DAPAT 'MEMPERBAIKINYA' UNTUK ANDA, ATAU
MEMBERI TAHU ANDA PERINTAH SEHINGGA ANDA DAPAT MEMPERBAIKINYA SENDIRI DENGAN
BANTUAN MEREKA - DI MANA BEBERAPA PERINTAH YANG MEREKA MINTA ANDA MASUKKAN AKAN
MEMBUKA JALAN BAGI PENJAHAT UNTUK KEMBALI KE KOMPUTER ANDA NANTI.
5. Menciptakan
ketidakpercayaan
BEBERAPA REKAYASA SOSIAL,
ADALAH TENTANG MENCIPTAKAN KETIDAKPERCAYAAN, ATAU MEMULAI KONFLIK; INI SERING
DILAKUKAN OLEH ORANG-ORANG YANG ANDA KENAL DAN YANG MARAH KEPADA ANDA, TETAPI
JUGA DILAKUKAN OLEH ORANG-ORANG JAHAT HANYA MENCOBA UNTUK MENDATANGKAN
MALAPETAKA, ORANG-ORANG YANG INGIN PERTAMA-TAMA MENCIPTAKAN KETIDAKPERCAYAAN
DALAM PIKIRAN ANDA TENTANG ORANG LAIN SEHINGGA MEREKA KEMUDIAN DAPAT MELANGKAH
SEBAGAI PAHLAWAN DAN DAPATKAN KEPERCAYAAN ANDA, ATAU OLEH PEMERAS YANG INGIN
MEMANIPULASI INFORMASI DAN KEMUDIAN MENGANCAM ANDA DENGAN PENGUNGKAPAN.
BENTUK REKAYASA SOSIAL INI
SERING DIMULAI DENGAN MENDAPATKAN AKSES KE AKUN EMAIL ATAU AKUN KOMUNIKASI LAIN
PADA KLIEN IM, JEJARING SOSIAL, OBROLAN, FORUM, DLL. MEREKA MELAKUKANNYA DENGAN
MERETAS, REKAYASA SOSIAL, ATAU HANYA MENEBAK KATA SANDI YANG BENAR-BENAR LEMAH.
BEBERAPA REKAYASA SOSIAL,
ADALAH TENTANG MENCIPTAKAN KETIDAKPERCAYAAN, ATAU MEMULAI KONFLIK; INI SERING
DILAKUKAN OLEH ORANG-ORANG YANG ANDA KENAL DAN YANG MARAH KEPADA ANDA, TETAPI
JUGA DILAKUKAN OLEH ORANG-ORANG JAHAT HANYA MENCOBA UNTUK MENDATANGKAN
MALAPETAKA, ORANG-ORANG YANG INGIN PERTAMA-TAMA MENCIPTAKAN KETIDAKPERCAYAAN
DALAM PIKIRAN ANDA TENTANG ORANG LAIN SEHINGGA MEREKA KEMUDIAN DAPAT MELANGKAH
SEBAGAI PAHLAWAN DAN DAPATKAN KEPERCAYAAN ANDA, ATAU OLEH PEMERAS YANG INGIN
MEMANIPULASI INFORMASI DAN KEMUDIAN MENGANCAM ANDA DENGAN PENGUNGKAPAN.
BENTUK REKAYASA SOSIAL INI
SERING DIMULAI DENGAN MENDAPATKAN AKSES KE AKUN EMAIL ATAU AKUN KOMUNIKASI LAIN
PADA KLIEN IM, JEJARING SOSIAL, OBROLAN, FORUM, DLL. MEREKA MELAKUKANNYA DENGAN
MERETAS, REKAYASA SOSIAL, ATAU HANYA MENEBAK KATA SANDI YANG BENAR-BENAR LEMAH.
Cara
penanggualangan
·
HAPUS PERMINTAAN
INFORMASI KEUANGAN ATAU KATA SANDI. JIKA ANDA DIMINTA UNTUK MEMBALAS PESAN
DENGAN INFORMASI PRIBADI, ITU ADALAH PENIPUAN.
·
TOLAK PERMINTAAN
BANTUAN ATAU TAWARAN BANTUAN. PERUSAHAAN DAN ORGANISASI YANG SAH TIDAK
MENGHUBUNGI ANDA UNTUK MEMBERIKAN BANTUAN. JIKA ANDA TIDAK SECARA KHUSUS
MEMINTA BANTUAN DARI PENGIRIM, PERTIMBANGKAN TAWARAN APA PUN UNTUK 'MEMBANTU'
MENGEMBALIKAN NILAI KREDIT, MEMBIAYAI KEMBALI RUMAH, MENJAWAB PERTANYAAN ANDA,
DLL., SCAM. DEMIKIAN PULA, JIKA ANDA MENERIMA PERMINTAAN BANTUAN DARI BADAN
AMAL ATAU ORGANISASI YANG TIDAK MEMILIKI HUBUNGAN DENGAN ANDA, HAPUSLAH. UNTUK
MEMBERI, CARI SENDIRI ORGANISASI AMAL TERKEMUKA UNTUK MENGHINDARI PENIPUAN.
·
ATUR FILTER SPAM
ANDA KE TINGGI. SETIAP PROGRAM EMAIL MEMILIKI FILTER SPAM. UNTUK MENEMUKAN
MILIK ANDA, LIHAT OPSI PENGATURAN ANDA, DAN ATUR INI KE TINGGI - INGATLAH UNTUK
MEMERIKSA FOLDER SPAM ANDA SECARA BERKALA UNTUK MELIHAT APAKAH EMAIL YANG SAH
TELAH SECARA TIDAK SENGAJA TERPERANGKAP DI SANA. ANDA JUGA DAPAT MENCARI
PANDUAN LANGKAH DEMI LANGKAH UNTUK MENGATUR FILTER SPAM ANDA DENGAN MENCARI
NAMA PENYEDIA EMAIL ANDA PLUS FRASA 'FILTER SPAM'.
·
AMANKAN PERANGKAT
KOMPUTASI ANDA. INSTAL PERANGKAT LUNAK ANTI-VIRUS, FIREWALL, FILTER EMAIL DAN
TERUS PERBARUI. SETEL SISTEM OPERASI ANDA UNTUK MEMPERBARUI SECARA OTOMATIS,
DAN JIKA PONSEL CERDAS ANDA TIDAK MEMPERBARUI SECARA OTOMATIS, PERBARUI SECARA
MANUAL SETIAP KALI ANDA MENERIMA PEMBERITAHUAN UNTUK MELAKUKANNYA. GUNAKAN ALAT
ANTI-PHISHING YANG DITAWARKAN OLEH PERAMBAN WEB ANDA ATAU PIHAK KETIGA UNTUK
MENGINGATKAN ANDA AKAN RISIKO.
Rootkit
ROOTKIT ADALAH KUMPULAN
SOFTWARE YANG DIRANCANG UNTUK MENYEMBUNYIKAN PROSES, FILE DAN DATA SYSTEM YANG
BERJALAN DILATAR BELAKANG DARI SEBUAH OPERATING SYSTEM. AWALNYA PROGRAM INI
TIDAK BERBAHAYA, TETAPI PROGRAM INI SERING DIMANFAATKAN OLEH PEMBUAT MALWARE UNTUK MELINDUNGI PROGRAM JAHATNYA AGAR
TIDAK DIKETAHUI OLEH SYSTEM MAUPUN ANTIVIRUS.
AWAL MULANYA ROOTKIT HANYA
SEBATAS SOFTWARE YANG DIGUNAKAN UNTUK MENGEMBALIKAN PASSWORD ROOT DI DALAM OS
LINUX YANG LUPA. KARENA UNTUK MENGEMBALIKAN PASSWORD HANYA BISA DILAKUKAN OLEH
ROOT PADA UNIX (SETARA DENGAN ADMINISTRATOR PADA WIN), DIBUATLAH ROOTKIT INI.
DALAM PERKEMBANGANNYA,
ROOTKIT DIGUNAKAN OLEH PERUSAHAAN MUSIC KELAS DUNIA UNTUK MELINDUNGI CD MUSIC
DARI PEMBAJAKAN. TETAPI MESKIPUN TUJUAN UTAMANYA UNTUK MELINDUNGI DARI
PEMBAJAKAN, ROOTKIT DIGUNAKAN UNTUK MELINDUGI MALWARE (LEBIH TEPATNYA
MENYEMBUNYIKAN MALWARE).
ROOTKIT ADALAH KUMPULAN
SOFTWARE YANG DIRANCANG UNTUK MENYEMBUNYIKAN PROSES, FILE DAN DATA SYSTEM YANG
BERJALAN DILATAR BELAKANG DARI SEBUAH OPERATING SYSTEM. AWALNYA PROGRAM INI
TIDAK BERBAHAYA, TETAPI PROGRAM INI SERING DIMANFAATKAN OLEH PEMBUAT MALWARE UNTUK MELINDUNGI PROGRAM JAHATNYA AGAR
TIDAK DIKETAHUI OLEH SYSTEM MAUPUN ANTIVIRUS.
AWAL MULANYA ROOTKIT HANYA
SEBATAS SOFTWARE YANG DIGUNAKAN UNTUK MENGEMBALIKAN PASSWORD ROOT DI DALAM OS
LINUX YANG LUPA. KARENA UNTUK MENGEMBALIKAN PASSWORD HANYA BISA DILAKUKAN OLEH
ROOT PADA UNIX (SETARA DENGAN ADMINISTRATOR PADA WIN), DIBUATLAH ROOTKIT INI.
DALAM PERKEMBANGANNYA,
ROOTKIT DIGUNAKAN OLEH PERUSAHAAN MUSIC KELAS DUNIA UNTUK MELINDUNGI CD MUSIC
DARI PEMBAJAKAN. TETAPI MESKIPUN TUJUAN UTAMANYA UNTUK MELINDUNGI DARI
PEMBAJAKAN, ROOTKIT DIGUNAKAN UNTUK MELINDUGI MALWARE (LEBIH TEPATNYA
MENYEMBUNYIKAN MALWARE).
Cara kerja
SEBENARNYA SUDAH SAYA
JELASKAN DIAWAL, VIRUS ROOTKIT INI BEKERJA LAYAKNYA HANTU. BEKERJA PADA SYSTEM
TANPA DIKETAHUI KEBERADAANNYA, DAN JIKA ROOTKIT INI MENYEMBUNYIKAN MALWARE,
COMPUTER KAMU BISA DISERANG TANPA KAMU KETAHUI. VIRUS ROOTKIT (BERISI MALWARE)
SANGAT SULIT DIDETEKSI SECARA AKURAT 100% DARI PROGRAM ANTIVIRUS REMOVAL SEKALIPUN.
UNTUK ITU BERHATI – HATILAH SAAT MENANCAPKAN FALSDISK YANG SUDAH TERINFEKSI
ROOTKIT KEDALAM COMPUTER.
SEBENARNYA SUDAH SAYA
JELASKAN DIAWAL, VIRUS ROOTKIT INI BEKERJA LAYAKNYA HANTU. BEKERJA PADA SYSTEM
TANPA DIKETAHUI KEBERADAANNYA, DAN JIKA ROOTKIT INI MENYEMBUNYIKAN MALWARE,
COMPUTER KAMU BISA DISERANG TANPA KAMU KETAHUI. VIRUS ROOTKIT (BERISI MALWARE)
SANGAT SULIT DIDETEKSI SECARA AKURAT 100% DARI PROGRAM ANTIVIRUS REMOVAL SEKALIPUN.
UNTUK ITU BERHATI – HATILAH SAAT MENANCAPKAN FALSDISK YANG SUDAH TERINFEKSI
ROOTKIT KEDALAM COMPUTER.
Cara
penanggualangan
ROOTKIT BAGAIMANAPUN TETAP
MERUPAKAN PROGRAM KOMPUTER YANG WALAUPUN DIDESAIN AGAR SUKAR TERDETEKSI DI
KOMPUTER KORBAN, TETAP HARUS MENYUSUP DENGAN MEMANFAATKAN BERBAGAI CELAH
KEAMANAN. PENCEGAHAN MASUKNYA ROOTKIT DAPAT DILAKUKAN DENGAN MENUTUP SEBANYAK
MUNGKIN JALAN MASUK PROGRAM BERBAHAYA. BERIKUT INI ADALAH BEBERAPA TINDAKAN
YANG BISA ANDA LAKUKAN:
1. MELAKUKAN PATCH/UPDATE KEAMANAN SISTEM
OPERASI. BEBERAPA MALWARE MEMANFAATKAN CELAH KEAMANAN SISTEM OPERASI DAN
MENCIPTAKAN BERBAGAI EXPLOIT UNTUK MENYUSUP. WINDOWS MENYEDIAKAN PATCH/SECURITY
UPDATE UNTUK MENAMBAL KELEMAHAN-KELEMAHAN SISTEM TERSEBUT SEHINGGA DISARANKAN
ANDA MELAKUKAN CEK UPDATE SECARA PERIODIK, BAIK DENGAN AUTOMATIC UPDATE MAUPUN
DOWNLOAD SECARA MANUAL.
2. MEMASANG PERSONAL FIREWALL. PERSONAL
FIREWALL DIRANCANG UNTUK MEMONITOR TRAFIC JARINGAN DAN KOMUNIKASI YANG SEDANG
TERJADI DARI DAN KE KOMPUTER PENGGUNA. FITUR UMUM LAINNYA DAPAT MEMBATASI
PROGRAM YANG BERHAK MANGAKSES JARINGAN DAN MEMBERIKAN PERINGATAN JIKA APLIKASI
TERTENTU BERUSAHA MELAKUKAN KOMUNIKASI KELUAR. BEBERAPA PERSONAL FIREWALL YANG
DAPAT DIJADIKAN PILIHAN ADALAH WINDOWS FIREWALL, SYGATE PERSONAL FAREWALL, DAN
ZONA ALARM FREE FIREWALL.
3. ANTIVIRUS. GUNAKAN ANTIVIRUS YANG DAPAT
MENGUPDATE VIRUS SECARA PERIODIK.
4. VIRTUALISASI. ADA KALANYA ANDA TIDAK YAKIN
APAKAH SEBUAH FILE BERUPA MALWARE ATAU BUKAN. OLEH KARENA ITU, ANDA DAPAT
MENJALANKAN FILE TERSEBUT PADA MESIN VIRTUAL, SEPERTI VIRTUAL PC DAN VMWARE.
ALTERNATIF LAIN ADALAH MENGGUNAKAN SOFTWARE SEPERTI SANDBOXIE, YANG MENGALOKASIKAN RESOURCE
TERPISAH/TERISOLASI UNTUK MENJALANKAN APLIKASI YANG DIINGINKAN. SELURUH
PERUBAHAN YANG TERJADI PADA SANDBOXIE TIDAK BERPENGARUH PADA SISTEM SEBENARNYA.
ROOTKIT BAGAIMANAPUN TETAP
MERUPAKAN PROGRAM KOMPUTER YANG WALAUPUN DIDESAIN AGAR SUKAR TERDETEKSI DI
KOMPUTER KORBAN, TETAP HARUS MENYUSUP DENGAN MEMANFAATKAN BERBAGAI CELAH
KEAMANAN. PENCEGAHAN MASUKNYA ROOTKIT DAPAT DILAKUKAN DENGAN MENUTUP SEBANYAK
MUNGKIN JALAN MASUK PROGRAM BERBAHAYA. BERIKUT INI ADALAH BEBERAPA TINDAKAN
YANG BISA ANDA LAKUKAN:
1. MELAKUKAN PATCH/UPDATE KEAMANAN SISTEM
OPERASI. BEBERAPA MALWARE MEMANFAATKAN CELAH KEAMANAN SISTEM OPERASI DAN
MENCIPTAKAN BERBAGAI EXPLOIT UNTUK MENYUSUP. WINDOWS MENYEDIAKAN PATCH/SECURITY
UPDATE UNTUK MENAMBAL KELEMAHAN-KELEMAHAN SISTEM TERSEBUT SEHINGGA DISARANKAN
ANDA MELAKUKAN CEK UPDATE SECARA PERIODIK, BAIK DENGAN AUTOMATIC UPDATE MAUPUN
DOWNLOAD SECARA MANUAL.
2. MEMASANG PERSONAL FIREWALL. PERSONAL
FIREWALL DIRANCANG UNTUK MEMONITOR TRAFIC JARINGAN DAN KOMUNIKASI YANG SEDANG
TERJADI DARI DAN KE KOMPUTER PENGGUNA. FITUR UMUM LAINNYA DAPAT MEMBATASI
PROGRAM YANG BERHAK MANGAKSES JARINGAN DAN MEMBERIKAN PERINGATAN JIKA APLIKASI
TERTENTU BERUSAHA MELAKUKAN KOMUNIKASI KELUAR. BEBERAPA PERSONAL FIREWALL YANG
DAPAT DIJADIKAN PILIHAN ADALAH WINDOWS FIREWALL, SYGATE PERSONAL FAREWALL, DAN
ZONA ALARM FREE FIREWALL.
3. ANTIVIRUS. GUNAKAN ANTIVIRUS YANG DAPAT
MENGUPDATE VIRUS SECARA PERIODIK.
4. VIRTUALISASI. ADA KALANYA ANDA TIDAK YAKIN
APAKAH SEBUAH FILE BERUPA MALWARE ATAU BUKAN. OLEH KARENA ITU, ANDA DAPAT
MENJALANKAN FILE TERSEBUT PADA MESIN VIRTUAL, SEPERTI VIRTUAL PC DAN VMWARE.
ALTERNATIF LAIN ADALAH MENGGUNAKAN SOFTWARE SEPERTI SANDBOXIE, YANG MENGALOKASIKAN RESOURCE
TERPISAH/TERISOLASI UNTUK MENJALANKAN APLIKASI YANG DIINGINKAN. SELURUH
PERUBAHAN YANG TERJADI PADA SANDBOXIE TIDAK BERPENGARUH PADA SISTEM SEBENARNYA.
Botnet
BOTNET ADALAH SUATU JARINGAN MEMASUKKAN ROBOT-ROBOT PERANGKAT
LUNAK, ATAU BOTS, YANG DIJALANKAN SECARA OTONOMI DAN SECARA OTOMATIS. MEREKA
BEKEJA SEBAGAI ZOMBIE YANG DISUSUPKAN PADA JARINGAN KOMPUTER MENGGUNAKAN
PERANGKAT LUNAK YANG BISA DIJALANKAN DIMONITOR DAN DIPERINTAHKAN BEREAKSI OLEH
PEMBUATNYA (MASTER REFER).
BOTNET MERUPAKAN KEGIATAN MENYUSUPKAN PROGRAM-PROGRAM TERTENTU KEPADA
SERVER-SERVER KOMPUTER DIMANA PROGRAM-PROGRAM TERSEBUT BIASANYA
DISUSUPKAN SEBAGAI WORMS, TROJAN HORSE, ATAU BACKDOORS, DI BAWAH
PERINTAH MASTER REFER DAN DIKENDALIKAN DENGAN SEBUAH REMOTE, SEHINGGA PROGRAM
TERSEBUT DAPAT BEKERJA KAPAN SAJA SESUAI KEINGINAN SI MASTER TADI YANG
TUJUANNYA UNTUK MENGGANGGU ATAUPUN MERUSAK SUATU JARINGAN ATAU SISTEM OPERASI
KOMPUTER (KEJAHATAN) YANG BERPOTENSI MELUMPUHKAN JARINGAN INTERNET SECARA LUAS.
YANG LEBIH MENGERIKAN LAGI SEKARANG INI BOTNET DAPAT DIGERAKAN DAN
DIKENDALIKAN OLEH SI MASTER REFER DARI TEMPAT MANAPUN DAN KAPANPUN IA MAU, JADI
SEPERTI ZOMBIE YANG DIPASANG PADA SERVER-SERVER YANG DITANAM MELALUI
MALWARE. MALWARE, BERASAL DARI KATA MALICIOUS DAN SOFTWARE YANG
ARTINYA PERANGKAT LUNAK YANG DICIPTAKAN UNTUK MENYUSUP
ATAU MERUSAK SYSTEM KOMPUTER ATAU JEJARING KOMPUTER TANPA IZIN TERMAKLUM (INFORMED
CONSENT) DARI PEMILIK.
BOTNET ADALAH SUATU JARINGAN MEMASUKKAN ROBOT-ROBOT PERANGKAT
LUNAK, ATAU BOTS, YANG DIJALANKAN SECARA OTONOMI DAN SECARA OTOMATIS. MEREKA
BEKEJA SEBAGAI ZOMBIE YANG DISUSUPKAN PADA JARINGAN KOMPUTER MENGGUNAKAN
PERANGKAT LUNAK YANG BISA DIJALANKAN DIMONITOR DAN DIPERINTAHKAN BEREAKSI OLEH
PEMBUATNYA (MASTER REFER).
BOTNET MERUPAKAN KEGIATAN MENYUSUPKAN PROGRAM-PROGRAM TERTENTU KEPADA
SERVER-SERVER KOMPUTER DIMANA PROGRAM-PROGRAM TERSEBUT BIASANYA
DISUSUPKAN SEBAGAI WORMS, TROJAN HORSE, ATAU BACKDOORS, DI BAWAH
PERINTAH MASTER REFER DAN DIKENDALIKAN DENGAN SEBUAH REMOTE, SEHINGGA PROGRAM
TERSEBUT DAPAT BEKERJA KAPAN SAJA SESUAI KEINGINAN SI MASTER TADI YANG
TUJUANNYA UNTUK MENGGANGGU ATAUPUN MERUSAK SUATU JARINGAN ATAU SISTEM OPERASI
KOMPUTER (KEJAHATAN) YANG BERPOTENSI MELUMPUHKAN JARINGAN INTERNET SECARA LUAS.
YANG LEBIH MENGERIKAN LAGI SEKARANG INI BOTNET DAPAT DIGERAKAN DAN
DIKENDALIKAN OLEH SI MASTER REFER DARI TEMPAT MANAPUN DAN KAPANPUN IA MAU, JADI
SEPERTI ZOMBIE YANG DIPASANG PADA SERVER-SERVER YANG DITANAM MELALUI
MALWARE. MALWARE, BERASAL DARI KATA MALICIOUS DAN SOFTWARE YANG
ARTINYA PERANGKAT LUNAK YANG DICIPTAKAN UNTUK MENYUSUP
ATAU MERUSAK SYSTEM KOMPUTER ATAU JEJARING KOMPUTER TANPA IZIN TERMAKLUM (INFORMED
CONSENT) DARI PEMILIK.
Cara Kerja
SERINGKALI, CYBERCRIMINAL
AKAN BERUSAHA MENGINFEKSI DAN MENGENDALIKAN RIBUAN, PULUHAN RIBU, ATAU BAHKAN
JUTAAN KOMPUTER - SEHINGGA PENJAHAT CYBER DAPAT BERTINDAK SEBAGAI MASTER DARI
'JARINGAN ZOMBIE' BESAR - ATAU 'BOT-NETWORK' - YANG MAMPU MEMBERIKAN SERANGAN
DISTRIBUTED DENIAL OF SERVICE (DDOS), KAMPANYE SPAM SKALA BESAR, ATAU JENIS
SERANGAN CYBER LAINNYA.
DALAM BEBERAPA KASUS,
PENJAHAT DUNIA MAYA AKAN MEMBANGUN JARINGAN BESAR MESIN ZOMBIE DAN KEMUDIAN
MENJUAL AKSES KE JARINGAN ZOMBIE KE PENJAHAT LAIN - BAIK DENGAN DASAR SEWA ATAU
SEBAGAI PENJUALAN LANGSUNG. SPAMMER DAPAT MENYEWA ATAU MEMBELI JARINGAN UNTUK MENGOPERASIKAN
KAMPANYE SPAM BERSKALA BESAR.
SERINGKALI, CYBERCRIMINAL
AKAN BERUSAHA MENGINFEKSI DAN MENGENDALIKAN RIBUAN, PULUHAN RIBU, ATAU BAHKAN
JUTAAN KOMPUTER - SEHINGGA PENJAHAT CYBER DAPAT BERTINDAK SEBAGAI MASTER DARI
'JARINGAN ZOMBIE' BESAR - ATAU 'BOT-NETWORK' - YANG MAMPU MEMBERIKAN SERANGAN
DISTRIBUTED DENIAL OF SERVICE (DDOS), KAMPANYE SPAM SKALA BESAR, ATAU JENIS
SERANGAN CYBER LAINNYA.
DALAM BEBERAPA KASUS,
PENJAHAT DUNIA MAYA AKAN MEMBANGUN JARINGAN BESAR MESIN ZOMBIE DAN KEMUDIAN
MENJUAL AKSES KE JARINGAN ZOMBIE KE PENJAHAT LAIN - BAIK DENGAN DASAR SEWA ATAU
SEBAGAI PENJUALAN LANGSUNG. SPAMMER DAPAT MENYEWA ATAU MEMBELI JARINGAN UNTUK MENGOPERASIKAN
KAMPANYE SPAM BERSKALA BESAR.
Cara
penanggualangan
1. GUNAKAN DAN MEMELIHARA
PERANGKAT LUNAK ANTI-VIRUS
MELINDUNGI KOMPUTER ANDA TERHADAP VIRUS PALING DIKENAL, SEHINGGA ANDA MUNGKIN
DAPAT MENDETEKSI DAN MENGHAPUS VIRUS SEBELUM DAPAT MELAKUKAN KERUSAKAN APAPUN.
KARENA PENYERANG TERUS MENULIS VIRUS BARU, PENTING UNTUK MENJAGA DEFINISI ANDA
UP TO DATE. BEBERAPA VENDOR ANTI-VIRUS JUGA MENAWARKAN SOFTWARE ANTI-ROOTKIT.
2. INSTAL FIREWALL
MENCEGAH BEBERAPA JENIS INFEKSI OLEH MEMBLOKIR LALU LINTAS BERBAHAYA SEBELUM
DAPAT MEMASUKI KOMPUTER ANDA DAN MEMBATASI LALU LINTAS YANG ANDA KIRIM.
BEBERAPA SISTEM OPERASI BENAR-BENAR TERMASUK FIREWALL, TETAPI ANDA HARUS
MEMASTIKAN DIAKTIFKAN.GUNAKAN PASSWORD YANG BAIK.
3. PILIH PASSWORD YANG AKAN
SULIT BAGI PENYERANG UNTUK MENEBAK
MENGGUNAKAN PASSWORD YANG BERBEDA UNTUK PROGRAM DAN PERANGKAT YANG BERBEDA.
JANGAN MEMILIH OPSI YANG MEMUNGKINKAN KOMPUTER UNTUK MENGINGAT PASSWORD ANDA.
4. JAUHKAN PERANGKAT LUNAK UP TO
DATE – INSTALL SOFTWARE PATCH
PENYERANG TIDAK DAPAT MENGAMBIL KEUNTUNGAN DARI MASALAH YANG DIKETAHUI ATAU
KERENTANAN. BANYAK SISTEM OPERASI MENAWARKAN UPDATE OTOMATIS. JIKA OPSI INI
TERSEDIA, ANDA HARUS MENGAKTIFKANNYA.
SOURCE:
iMAGE:
CONTENT:
http://gadgetnkomputer.blogspot.com/2018/04/botnet-pengertian-cara-kerja-mendeteksi.html
https://cybercrime5.wordpress.com/2013/06/05/cyber-crime-serangan-botnet/
1. GUNAKAN DAN MEMELIHARA
PERANGKAT LUNAK ANTI-VIRUS
MELINDUNGI KOMPUTER ANDA TERHADAP VIRUS PALING DIKENAL, SEHINGGA ANDA MUNGKIN DAPAT MENDETEKSI DAN MENGHAPUS VIRUS SEBELUM DAPAT MELAKUKAN KERUSAKAN APAPUN. KARENA PENYERANG TERUS MENULIS VIRUS BARU, PENTING UNTUK MENJAGA DEFINISI ANDA UP TO DATE. BEBERAPA VENDOR ANTI-VIRUS JUGA MENAWARKAN SOFTWARE ANTI-ROOTKIT.
MELINDUNGI KOMPUTER ANDA TERHADAP VIRUS PALING DIKENAL, SEHINGGA ANDA MUNGKIN DAPAT MENDETEKSI DAN MENGHAPUS VIRUS SEBELUM DAPAT MELAKUKAN KERUSAKAN APAPUN. KARENA PENYERANG TERUS MENULIS VIRUS BARU, PENTING UNTUK MENJAGA DEFINISI ANDA UP TO DATE. BEBERAPA VENDOR ANTI-VIRUS JUGA MENAWARKAN SOFTWARE ANTI-ROOTKIT.
2. INSTAL FIREWALL
MENCEGAH BEBERAPA JENIS INFEKSI OLEH MEMBLOKIR LALU LINTAS BERBAHAYA SEBELUM DAPAT MEMASUKI KOMPUTER ANDA DAN MEMBATASI LALU LINTAS YANG ANDA KIRIM. BEBERAPA SISTEM OPERASI BENAR-BENAR TERMASUK FIREWALL, TETAPI ANDA HARUS MEMASTIKAN DIAKTIFKAN.GUNAKAN PASSWORD YANG BAIK.
MENCEGAH BEBERAPA JENIS INFEKSI OLEH MEMBLOKIR LALU LINTAS BERBAHAYA SEBELUM DAPAT MEMASUKI KOMPUTER ANDA DAN MEMBATASI LALU LINTAS YANG ANDA KIRIM. BEBERAPA SISTEM OPERASI BENAR-BENAR TERMASUK FIREWALL, TETAPI ANDA HARUS MEMASTIKAN DIAKTIFKAN.GUNAKAN PASSWORD YANG BAIK.
3. PILIH PASSWORD YANG AKAN
SULIT BAGI PENYERANG UNTUK MENEBAK
MENGGUNAKAN PASSWORD YANG BERBEDA UNTUK PROGRAM DAN PERANGKAT YANG BERBEDA. JANGAN MEMILIH OPSI YANG MEMUNGKINKAN KOMPUTER UNTUK MENGINGAT PASSWORD ANDA.
MENGGUNAKAN PASSWORD YANG BERBEDA UNTUK PROGRAM DAN PERANGKAT YANG BERBEDA. JANGAN MEMILIH OPSI YANG MEMUNGKINKAN KOMPUTER UNTUK MENGINGAT PASSWORD ANDA.
4. JAUHKAN PERANGKAT LUNAK UP TO
DATE – INSTALL SOFTWARE PATCH
PENYERANG TIDAK DAPAT MENGAMBIL KEUNTUNGAN DARI MASALAH YANG DIKETAHUI ATAU KERENTANAN. BANYAK SISTEM OPERASI MENAWARKAN UPDATE OTOMATIS. JIKA OPSI INI TERSEDIA, ANDA HARUS MENGAKTIFKANNYA.
PENYERANG TIDAK DAPAT MENGAMBIL KEUNTUNGAN DARI MASALAH YANG DIKETAHUI ATAU KERENTANAN. BANYAK SISTEM OPERASI MENAWARKAN UPDATE OTOMATIS. JIKA OPSI INI TERSEDIA, ANDA HARUS MENGAKTIFKANNYA.
SOURCE:
iMAGE:
CONTENT:
http://gadgetnkomputer.blogspot.com/2018/04/botnet-pengertian-cara-kerja-mendeteksi.htmlhttps://cybercrime5.wordpress.com/2013/06/05/cyber-crime-serangan-botnet/
Komentar
Posting Komentar