Seringkali
perangkat elektronik yang kita miliki sedang bermasalah dan kita langsung
berfikir kalau itu karena virus. Sebeneranya apa itu virus dan sejenisnya?
Masih banyak sekali orang yang bingung dan tabu tentang malware, virus,
worm, trojan, backdoor, dan spyware.. Penjelasan berikut bertujuan agar pembaca
lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam
komputer pribadi masing2…dan tidak asal delete, tidak semua file yang ditangkap
oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana
bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali..
Baiklah,
untuk penjelasan lebih lengkap, mari kita simak ulasan di bawah ini:
Virus
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus komputer menginfeksi sebuah komputer
dengan bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya
pemilik komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya
sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak
ketiga yaitu pengguna komputerVirus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali. Biasanya virus dibuat seperti program lain yang sering
digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan
virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah
program JPG, .doc, atau folder yang bila diklik akan menagktifkan si virus.
Untuk lebih
meyakinkan pengguna komputer, seringkali pencipta sebuah virus memalsukan
virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang
tidak menarik perhatian si pemilik komputer untuk melakukan klik sehingga
mengaktifkan virus tersebut.
Virus
komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer (terutama pada sistem operasi ,
seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,
Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003,
Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows
XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan
Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer
terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada
komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara
signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi
Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux,
tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2%
lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating
System.
Serangan
virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak
antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus
komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak
antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata
lain telah up to date.
Beberapa
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky,
AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi
bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav,
Ansav dll, dan yang terbaru Artav.
Berikut ini
adalah jenis-jenis virus :
- Virus Makro
Virus ini
ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer
Mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer
bersistem operasi Mac. Contoh Virus Makro diantaranya :
- Variant W97M, misal W97M.Panther dengan panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
- WM.Twno.A;TW dengan panjang 41984 bytes, akan menginfeksi Dokumen Ms. Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- Virus Boot Sector
Virus Boot
sector ini sudah umum sekali menyebar. Virus ini dalam menggandakandirinya akan
memindahkan atau menggantikan boot sector asli dengan program booting
virus.Sehingga saat terjadi booting maka virus akan di load kememori dan
selanjutnya virusakan mempunyai kemampuan mengendalikan hardware
standar(ex::monitor, printer dsb) dandari memori ini pula virus akan menyebar
keseluruh drive yang ada dan terhubung dengankomputer(ex: floopy, drive lain
selain c:\). Kebetulan saya juga mengetahui contoh-contoh Virus Boot Sector,
diantaranya yaitu :
- Varian virus Wyx diantaranya Wyx.C(B) menginfeksi boot record dan floopy; dengan panjang 520 bytes; karakteristik : memory resident dan terenkripsi
- varian V-sign menginfeksi Master boot record, memiliki panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory resident), terenkripsi, dan polymorphic.
- Stoned.june 4th/ bloody!, menginfeksi Master boot record dan floopy, memiliki panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!June 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali.
- Dan lain-lain
- Stealth Virus
Virus ini
akan menguasai tabel-tabel interupt pada DOS yang sering kita kenal dengan
“Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan
instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya. Contoh Stealth Virus ini diantaranya ialah
:
- Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE memiliki panjang 4298 bytes; karakteristiknya yaitu menetap di memori, ukuran tersembunyi, memiliki pemicu.
- WXYC (yang termasuk pula ke dalam kategori Boot Record. Karena masuk kategori Stealth juga maka dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes;menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s) menginfeksi file file *.EXE, *.SYS, dan *.COM, memiliki panjang fie 3275 bytes; karakteristiknya yaitu menetap di memori, ukuran tersembunyi, terenkripsi.
- Dan lain-lainnya lagi.
- Polymorphic Virus
Virus ini
Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha
agar tidak dikenali oleh antivirus dengan cara selalu merubah-rubah strukturnya
setiap kali selesai menginfeksi file/program lain. Jadi alhasil, virus ini
tetap menjadi buron sebisa mungkin. Berikut ini adalah contoh Polymorphic Virus
:
- Necropolis A/B, menginfeksi file *.EXE dan *.COM; memiliki panjang file 1963 bytes; karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan dapat berubah-ubah struktur.
- Nightfall, menginfeksi file *.EXE; memiliki panjang file 4554 bytes; karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
- Dan lain-lain
- File atau Program Virus
Virus ini
menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik
itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari
virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
- Multipartition Virus
Virus ini
merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan
yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan
juga menginfeksi Boot Sector.
Ada banyak
cara untuk mengetahui bahwa komputer kita telah terinfeksi oleh virus. Tetapi
sebagian jenis virus mempunyai karakteristik efek yang spontan. Yaitu virus
yang menginfeksi komputer kita lalu computer tersebut langsung rusak, mati
total, ataupun shutdown. Berikut ini adalah ciri-ciri computer kita telah
terinfeksi oleh virus :
- Komputer berjalan lambat dari normal
- Sering keluar pesan error program atau pesan yang aneh
- Perubahan tampilan secara tiba-tiba yang tidak dilakukan oleh usernya
- Media penyimpanan portabel seperti flashdisk, disket, maupun yang lainnya secara otomatis mengkopi file yang aneh tanpa kita kopi ketika kita hubungkan ke computer
- Komputer sering restart dengan sendirinya atau crash di tengah berjalannya suatu aplikasi ataupun dengan sendirinya
- Komputer hang atau berhenti bekerja dan tidak merespon apa yang kita perintahkan
- Media penyimpanan lokal seperti harddisk tidak bisa diakses secara wajar
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver
- Beberapa fungsi dasar komputer menghilang
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus
- Dan lain-lain
Pada masa
ini, penularan virus komputer sangatlah mudah terjadi. Karena tingkat akses
data menjadi sangat mudah dari tahun ke tahun. Virus sendiri tidak dapat
menular tanpa adanya media ataupun jaringan. Berikut ini adalah contoh bentuk
media penyebaran virus komputer dari komputer satu ke yang lainnya :
- Media penympanan seperti harddisk external, flashdisk, disket, zipdisk, CD, DVD, cartridge, dan sebagainya
- Jaringan seperti LAN, WAN, MAN, internet, intranet, dan lain sebagainya
- File attachment atau file lampiran pada surat elektronik
- File piranti lunak yang ditunggangi oleh virus
- Dan lain-lain
Secara
global, suatu virus dapat dikatakan adalah benar-benar virus apabila
minimal memiliki 5 kriteria. Kriteria yang dimilikinya yaitu :
>>
Kemampuan untuk mendapatkan informasi
Pada umumnya
suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory,
untuk dapat mengenali program program apa saja yang akan dia tulari, semisal
virus makro yang akan menginfeksi semua file berekstensi *.doc, setelah virus
itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan
agar virus dapat membuat daftar atau data semua file terus memilah dengan
mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program
yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang
virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga
apabila komputer dimatikan semua data hilang, tetapi akan tercipta setiap
program bervirus. Dan apabila dijalankan biasanya dibuat hidden oleh virus
tersebut.
>>
Kemampuan untuk memeriksa suatu program
Suatu virus
juga harus bisa memeriksa suatu program yang akan ditulari, misalnya ia
bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file
dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan
percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan
suatu virus dalam hal kecepatan menginfeksi suatu file maupun program. Yang
umum dilakukan oleh virus adalah memiliki atau memberi tanda pada file atau
program yang telah terinfeksi sehingga mudah untuk dikenali olehvirus tersebut.
Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file
yang telah terinfeksi.
>>
Kemampuan untuk menggandakan diri
Inti dari
virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya.
Suatu virus apabila telah menemukan calon korbannya (baik file maupun program)
maka virus tersebut akan mengenalinya dengan memeriksanya, jika belum
terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara
menuliskan byte pengenal pada program atau file tersebut, dan seterusnya
mengkopikan atau menulis kode objek virus diatas file maupun program yang
diinfeksi. Ada beberapa cara yang umum dilakukan oleh virus untuk menulari dan
menggandakan dirinya, diantaranya yaitu :
- File atau Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file dengan menggunakan nama itu dengan menggunakan virus tersebut (maksudnya yaitu virus mengganti namanya dengan nama file yang dihapus).
- Program virus yang sudah di eksekusi atau di load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file atau program yang telah ada.
>>
Kemampuan untuk memanipulasi
Rutin
(Routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari
suatu file/program. Isi dari suatu rutin ini dapat beragam, mulai dari yang
teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi
program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari
suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama
dengan yang dimiliki sistem operasi. Misalnya yaitu :
- Membuat gambar atau pesan pada monitor.
- Mengganti atau mengubah-ubah label meupun ikon dari tiap file, direktori, atau label default dari drive PC.
- Memanipulasi file atau program yang telah ditulari oleh virus tersebut.
- Merusak program atau file yang telah ditulari oleh virus tersebut.
- Mengacaukan kerja accessory PC, seperti mouse, printer, keyboard, scanner, dan kerabatnya.
- Dan lain-lain lagi
>>
Kemampuan untuk menyembunyikan diri
Kemampuan
menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan
baik dari awal sampai berhasilnya penularan dapat terlaksana dengan baik.
Jikalau tidak, maka resiko gagalnya tujuan virus tersebut akan menjadi sangat
besar. Langkah-langkah yang biasa dilakukan oleh virus agar tidak tampak baik
oleh user maupun oleh antivirus yang ada di dalam PC yaitu :
- Program asli atau virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai (memiripkan ekstensi semirip-miripnya).
- Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya.
- Virus tidak mengubah keterangan waktu suatu file.
Malware
Malware
adalah program komputer yang diciptakan oleh seorang dengan maksud dan tujuan
utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol
atau merusak suatu software atau operating sistem. Malware dapat mengubah data
(menghapus, menyembukan, dan mencuri), menghasilkan bandwidth dan juga sumber
daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang
lain.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit
Worm
Worm adalah
jenis virus yang tidak menginfeksi program lainnya dan bisa menginfeksi dirinya
sendiri tanpa adanya bantuan dari pihak ketiga. Yang artinya, jika worm berhasil
masuk dalam sebuah komputer atau jaringan komputer maka worm ini akan dapat.
Berpndah ke komputer lain di dalam sebuah jaringan secara otomatis tanpa dapat
dicegah oleh pemilik komputer lain yang ada di dalam jaringan tersebut.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program. Worm hanya dapat menginfeksi sebuah komputer jika dia menemuka sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program. Worm hanya dapat menginfeksi sebuah komputer jika dia menemuka sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut.
Trojan
Trojan
adalah program yang dibuat seperti program baik dan berguna pada pengguna
komputer (crack, game, atau program lain) yang ketika diinstal ke dalam
komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke
alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna
komputer tersebut.
Trojan
dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja
dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol
computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan
dimasukan dalam RATS (remote administration tools) dimana sebuah computer
dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka
computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan
beberapa RAT’s terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya
dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yg
terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)
Backdoor
Backdoor
atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme
yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain
dari mekanisme yang umum digunakan (melalui proses logon atau proses
autentikasi lainnya). Disebut juga sebagai back door.
Backdoor
pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang
mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka,
seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program
yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari
pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem
operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika
memperoleh Turing Award), selain program login umum digunakan dalam sistem
operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat
mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.
Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan
pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang
backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa
pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya
untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah
backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online
(e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi
mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di
antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell
code sehingga pemilik shell bisa leluasa mendapatka info apapun tentang host
Istilah
backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme
yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem
yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi
terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit
(terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi
semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas
catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah
backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau
menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator
jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan
atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian
menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi
adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat
mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan,
apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem
atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia
pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data.
Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan
instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi
dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa
perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya
beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang
dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi
sudah tergantikan oleh beberapa Rat’s terbaru seperti cybergate, poison ivy
prorat dll..(backdoor dan trojan saling melengkapi)
Spyware
Spyware
adalah program komputer yang dibuat untuk memata-mata komputer korbannya.
Awalnya spyware ini digunakan untuk memata-matai profil engguna komputer dan
penggunannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer
tersebut.
Spyware mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Spyware mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Untuk
mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer
anda selalu terproteksi dengan antivirus yang up to date..dan jangan lupa pakai
AV yang sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall
untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung
maupun tidak langsung.
Semoga
bermanfaat!
0 comments:
Post a Comment