Friday, January 25, 2013

36 Jenis Ancaman Sistem Keamanan Komputer


Contoh kasus yang terdapat pada jenis-jenis ancaman sistem keamanan komputer yaitu:
1.      Adware
            Kasus perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar. Pengunjung website  yang ingin melihat video atau film harys setuju terhadap perjanjian untuk menginstall aplikasi automatic advertising. Jika kurang teliti, anda akan diganggu dengan berbagai iklan dari hasil file setup.exe yang secara otomatis terinstall di komputer. Tampilannya iklan-iklan yang terlalu banyak dapat menyebabkan komputer menjadi lelet, atau bahkan hang. Untuk mengetahui bahwa komputer telah disisipi program adware Zango, anda dapat membuka aplikasi lalu ke bagian “process”. Kemudian, anda dapat melihat bahwa aplikasi “Zango” sedang berjalan. Kebanyakan orang tidak akan saadar telah menginstall aplikasi ini. Hal ini disebabkan proses instalasi di background saat anda sedang menikmati video atau film tersebut.


2.      Backdoor Trojan
Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Begitu dapat masuk ke dalam sistem, trojan ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
http://pepetekblog.wordpress.com/2012/04/15/contoh-kasus/

3.      Bluejacking
            Kerjanya mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan bluejacking--akan mengirimkan pesan bernada usil terus-menerus untuk meledek korbannya. Bahkan untuk bluetooth yang lebih canggih, tidak hanya pesan saja, tapi juga disusupi gambar dan suara. Walaupun dalam aktivitas tersebut tidak ada data yang dirusak atau dicuri, namun gangguannya cukup menyebalkan. 





4.      Bluesnarfing
      Melalui media bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang bisa diakses berupa data phonebook, kalender, file-file gambar, serta nomor IMEI pada sebuah ponsel. Istilah inilah yang biasa disebut bluesnarfing. Bahayanya jika data-data tersebut dimanfaatkan untuk keperluan-keperluan yang tak bertanggung jawab. 

5.      Boot Sector Viruses
·         Varian virus wyx
            Misal, wyx.C(B) menginfeksi boot record dan floppy, Panjang 520 bytes Karakteristik, memory resident dan terenkripsi
·         Varian V-sign:
            Menginfeksi master boot record, Panjang 520 bytes, Karakteristik, menetap di memory (memory resident), terenkripsi, dan polymorpic)
·         Stoned.june 4th/bloody!
            Menginfeksi master record dan floppy. Panjang 520 bytes Karakteristik, menetap di memori (memory resident), terenkripsi, dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
6.      Browser Hijackers
      Dibuatkan sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan dengan Akbar melalui media internet yaitu aplikasi chatting online. Keduanya saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara langsung untuk membahas semua rencana bisnis yang akan mereka jalankan, akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh orang yang tidakbertanggung jawab dengan cara membukanya melalui layanan eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke halaman cookie pal.
      Cookie Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan untuk memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser. Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang panjang, dengan nama “uid” . Nilai “uid” sepertinya di-encode dalam heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier selama berinteraksi dengan web. Mungkin cookie ini juga semacam session identifier dari eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.

7.      Chain Letters
Pemasar dari PT Bahana Securities berinisial EJA (38), tersangka pengirim e-mail berantai kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, diduga tidak menyadari perbuatannya bisa dijerat pidana. Kasus ini memberi pelajaran bahwa penyebaran e-mail kini dapat menjadi masalah hukum.
http://www.shalimow.com/tips-trik/fenomena-e-mail-berantai-chain-letter-yang-bohong-belaka-hoax.html          

8.      Cookies
           Misalkan, reseller Budi (dengan User ID = budionline) mempromosikan web replikanya yaitu : www.solusipria.com/?Id=budionline lalu ada pengunjung Parto yang tertarik mengunjungi web replika reseller Budi tersebut, tapi rupanya si Parto ini belum berminat order saat ini/ menunda order, anggap saja 1 bulan kemudian dia baru minat  tapi sayangnya dialupa alamat web replika si reseller Budi yang dia ingat hanya web utama saja yaitu www.solusipria.com , lalu di komputer yang sama dia mengetik www.solusipria.com dan melakukan order. 
                 Lalu bagaimana dengan reseller Budi, padahal dia dulu yang promosikan melalui web replikanya? Tidak fair rasanya. Nah disinilah fungsi teknologi cookies bekerja membantu Reseller. Jadi walaupun si pengunjung Partoakses www.solusipria.com tapi karena "masih" adanya cookiesnya si Budi (reseller terakhir) di komputer tersebut, maka pada saat order yang muncul tetap data reseller si Budi (bukan default reseller). Namun jika dikemudian hari si Parto sbg pengunjung mendapatkan promosi SP dari reseller lain misal reseller Wawan, maka cookies yang berlaku adalah miliknya Wawan bukan lagi milik Budi (web replika terakhir yang diakses yang berlaku/ "Last ID") Dengan demikian Fair & Win-win Solution, yang rajin promosi & follow up yang akan memberikan hasil, Reseller yang malas & mudah menyerah tentu akan tertimpa dengan cookies milik reseller yang rajin promosi & follow up.  SP sengaja tidak memakai sistem Lock Visitor karena hanya menguntungkan reseller lama & merugikan reseller baru dan tidak memakai sistem random karena tidak semua member menjadi reseller dan tidak setiap reseller aktif sebagai reseller, yang lebih penting lagi sistem random akan merugikan reseller aktif karena cookies-nya akan tertimpa dengan id yang random. Untuk itulah pentingnya menggunakan autoresponder untuk follow up dengan demikian para reseller memiliki hubungan terus dengan para calon membernya. Sama halnya dengan bisnis tentu akan selalu ada persaingan dalam hal persaingan antar reseller. Namun perlu anda ketahui market solusi pria ini sangat luar biasa besar masih amat sangat luas (member SP saat ini belum sampai 100 ribu) masih ada jutaan peluang jadi sangat kecil kemungkinan rebutan antar reseller, ditambah rata-rata member SP hanya sebagai pengguna, paling hanya beberapa top reseller saja yang mampu melihat peluang ini, perdalam pengetahuan internet marketing anda agar memberikan hasil lebih baik (salah 1 nya bisa anda baca di strategi reseller di reseller area).
                 Sekali lagi perlu disadari bahwa Program Reseller ini bukan produk utama hanya sebagai fasilitas tambahan bagi para member untuk memberikan penghasilan dari internet.

9.      Denial of Service Attack
·         Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker «RUS». DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
·         Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.

10.  Dialers
      Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Menurut pengakuan salah seorang hacker, Anda harus mengerti secanggih apapun sistem yang dibuat untuk mengamankan sistem yang mereka punya, seorang hacker pasti mempunyai berbagai macam cara untuk bisa masuk ke dalam. Cara yang digunakan pun kadang sangat direct hit, langsung menuju firewall. Kebanyakan hacker manggunakan cara yang lebih tidak kentara.
Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang terhubung ke komputer).

11.  Document Viruses
Pada tahun 1996 ditemukan virus Laroux yang merupakan virus penyerang Microsoft Excel pertama.
Virus Compatable, dapat membuat perubahan pada data yang disimpan user pada dokumen MS Excel.

12.  Email Viruses
Virus Melissa misalnya. Dirilis pada tahun 1999, infeksi ini dikenal sebagai salah satu virus yang paling dahsyat sepanjang masa. Melissa didistribusikan sendiri melalui dokumen Microsoft Word dan didistribusikan melalui email.

13.  Internet Worms
·         Pada tahun 2001, worm warhol menyerang internet. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada tanggal 19 Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai dengan 500.000 waktu perjam.
·         Ada pula worm bernama Nimda. Worm ini menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan, antara lain, e-mail, bagian jaringan yang terbuka (share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan bagian-bagian yang telah diserang oleh Code Red II.
·         Contoh lain, adalah worm Warhol dan Flash. Konsep kerja dari worm Warhol yaitu dengan cara “hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) sebagai target dalam penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai dari IP hash secara acak.
·         Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.

14. Mobile Phone Viruses
            Penyebaran virus ponsel ini dibantu oleh dua protokol komunikasi yang dominan. Pertama, virus dapat menginfeksi Bluetooth Bluetooth diaktifkan ponsel dalam jarak 10 sampai 30m. Kedua, virus MMS dapat mengirimkan salinan dirinya ke semua ponsel yang jumlahnya ditemukan di buku alamat ponsel terinfeksi.
           Bluetooth dan MMS virus berbeda dalam pola spasial mereka menyebarkan: virus Bluetooth mengikuti gelombang seperti pola, menginfeksi sebagian besar pengguna di sekitar titik pelepasan virus, sedangkan virus MMS mengikuti pola yang lebih terdelokalisasi, mengingat bahwa buku alamat pengguna 'sering berisi nomor telepon pengguna jauh. Kami juga membuat simulasi tambahan untuk membandingkan pola penyebaran spasial dari virus hibrida dengan pola penyebaran virus didefinisikan oleh Bluetooth dan MMS mengkonfirmasikan bahwa pola penyebaran spasial didefinisikan oleh virus hibrida merupakan kombinasi dari pola penyebaran virus didefinisikan oleh Bluetooth dan MMS.
15. Mousetrapping
juli  2005  seorang warnet di bandung selalu di tujukan ke situs palsu pada saat membuka web dan tidak memungkinkan membuka situs lain atau keluar sehingga  tidak dapat mengakses situs lain selain web yang tujukan oleh virus tersebut .

16. Obfuscated Spam
            Agustus 2005, beredar sebuah situs palsu yang mirip dengan login facebook yang bertujuan mengambil user name dan password  korbannya

17. Page-Jacking
            Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika mereka  hendak membuka sebuah situs malahan terhubung ke sebuah situs lain

18. Obfuscated Spam
       Pada tahun 2005 didapat kasus terdapat situs palsu yang serupa dengan login facebook yang bertujuan mengambil user name dan password  korbannya.

19. Page-Jacking
            Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika mereka  hendak membuka sebuah situs malahan terhubung ke sebuah situs lain
    
20. Parasitic Viruses
Pada tahun 1987 muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta
Jerusalem dengan kecepatan replikasi yang sangat tinggi.

21. Pharming
Pelanggan internet banking melakukan transaksi online untuk mentransfer dana ke salah satu web penyedia jual-beli barang online. Setelah memasukkan PIN tampak ada sebuah laporan kesalahan dan website bank yang bersangkutan langsung terlihat offline. Setelah melakukan login berikutnya, ternyata rekeningnya telah terkuras habis.

22. Phising
·         Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu “kilkbca.com”. Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf saja akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank BCA memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar sama sekali.
·            Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.
·            Seseorang mendapatkan email bahwa username dan password mereka di situs bank mereka perlu diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs jahat yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan lebih dahulu, user lalu memasukkan username dan password, mungkin juga sampai melakukan memasukkan nomor rekening di bank tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang user. Menurut data keungan, phishing adalah kejahatan komputer yang paling cepat pertumbuhannya

23. Ransomeware
            Beberapa bulan lalu US Federal Bureau of Investigation (FBI) pernah membuat kehebohan  akan berita kiamat internet, kini lembaga keamanan federal Amerika Serikat ini kembali memberikan peringatan kepada seluruh pengguna internet untuk mengamankan perangkat komputer mereka dari serangan sebuah malware bernama Reveton ransomware.
            Apabila dalam laporan sebelumnya, trojan bernama DNSChanger dapat mengalihkan linkyang dituju pengguna internet ke url lain, Reveton ransomware ini mempunyai tingkat serangan lebih berbahaya lagi. Menurut lansiran Social Barel (12/08), setelah menginfeksi komputer korban. Reveton ransomware secara otomatis akan mengunci perangkat elektronik tersebut dengan tampilan pesan dari FBI.
            Dikarenakan serangan ini, FBI Internet Crime Complaint Center (IC3) dibanjiri komplain dari pengguna internet di banyak negara. Tentu saja, pihak FBI awalnya kebingungan karena mereka tidak pernah mengirimkan pesan yang bertuliskan, "Komputer ini telah dikunci secara otomatis oleh FBI karena digunakan untuk mengakses situs porno anak atau aktivitas ilegal."
            Setelah pesan tersebut muncul, pesan lainnya mengatakan bahwa pemilik komputer diwajibkan membayar sejumlah uang untuk dapat kembali menggunakan komputer mereka. Sebenarnya, malware ini telah dideteksi oleh FBI sejak bulan Mei lalu, namun serangannya masih dalam tahap wajar tidak segencar seperti beberapa minggu ini.
            Seorang korban mengatakan, "Dalam layar monitor muncul pesan dari FBI yang mengatakan bahwa telah terjadi aktivitas aneh seperti pengunduhan media atau softwareuntuk tujuan ilegal atau mengakses situs porno anak. Untuk mengaktifkan kembali komputer yang telah terkunci diwajibkan untuk membayar denda sebesar USD 200 melalui MoneyPark."
http://www.merdeka.com/teknologi/reveton-ransomware-catut-nama-fbi-untuk-serang-pengguna-internet.html

24. Rootkit
            Contoh kasus, pada sebuah komputer terinstal antivirus Avira yang meskipun selalu terkoneksi dengan internet namun tidak dapat melakukan update dengan status guard “unknown”, gambar payung di taskbar yang menjadi simbol avira selalu dalam keadaan tidak aktif.. kecepatan internetpun sangat lambat, dari kondisi itu tentunya dapat dipastikan bahwa “ada yang salah” pada komputer ini. Ketika discan dengan Norman malware cleaner ditemukan banyak virus dan malware namun setelah di restart usai pembersihan dan instal ulang antivirus avira, keadaan tetap tidak berubah. antivirus cap payung ini tetap tak bisa update, setelah restart berikutnya avira kembali berstatus unknow.
            Apa yang tertinggal pada proses pembersihan tersebut? …. rootkit!! tentu saja, rootkit mencurigai suatu proses sebagai tindak tanduk antivirus ia mampu menyembunyikan diri, dan ketika proses itu selesai, ia aktif kembali.
http://zankisme.wordpress.com/2010/05/07/detect-dan-remove-rootkit-gmer/

25. Share price scams
Nigerian letter scam:Satu contoh dari jenis confidence fraud klasik adalah usaha penipuan yang tak kenal lelah yang dikenal sebagai Nigerian letter scam. Belakangan in i, sebanyak 16.000 pengaduan ke IFCC (www I .ifccfbi.gov/index.asp) terkait dengan Nigerian letter. Kebanyakan pelakunya mengaku telah menemukan akun tidak aktif dengan nilai uang sangat besar yang siap diklaim. Korban kesempatan untuk menerima uang pemerintah yang belum ada, acap kali dari “pemerintah Nigeria”, asalkan mereka membayar sejumlah fee untuk mentransfer uang itu ke rekening mereka.” Jenis penipuan dunia maya (cyberspace fraud) yang mirip dengan kasus ini adalah kesepakatan investasi yang tidak pernah ada dan permintaan via telepon.
http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/

26. Spam
      Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
27. Spear Phising
            Spear-phishing lebih berpotensi untuk mengancam daripada phishing biasa. Pasalnya pelaku menargetkan korban-korban spesifik dan bukan sekadar ‘menebar jala’. Hal itu misalnya terjadi di Israel belum lama ini. Rekan dan murid dari seorang profesor bernama Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh Jackont.  Tapi bukan hanya itu, potongan-potongan paragraf dari buku karangan Jackont tiba-tiba bermunculan di berbagai situs Israel. Padahal buku itu belum diterbitkan dan masih dalam proses penulisan.  Demikian dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005). Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat Trojan yang tak dikenal.  “Mereka (yang berwajib-red) hanya mengatakan bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang ingin mengganggu diriku,” ujarnya.
      Ternyata, polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa perusahaan besar di Israel. Trojan tersebut diperkirakan sengaja dilepas ke target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan berasal dari orang yang dipercaya.
      Beberapa perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait kasus tersebut. Beberapa pelaku bahkan telah masuk bui. Meski kasus spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di tempat lain. Hal itu disampaikan SANS Institute, sebuah lembaga peneliti keamanan komputer dari Amerika Serikat.
            Di Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa Spear phishing dikhawatirkan mengancam jaringan computer milik industri atau pemerintah.
http://hacker1964.wordpress.com/category/virus/
     
28. Spoofing
      Host Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga sehingga data terus dikirim kepada si penyerang (Spoofer).
            Tetapi Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket balasan apapun maka hal tersebut dinamakan serangan One-Way Attack atau Blind Spoofing.
http://thedonneutrino.blogspot.com/2012/02/sniffing-spoofing-dan-session-hijacking.html

29. Spyware
                 Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata “spy” alias mata-mata yang terkandung di dalamnya.
                 Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
                 Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
      http://littlewordss.blogspot.com/2012/06/contoh-kasus-spyware.html?zx=caca9dcee28b2fc8

30. Trojan Horse
      Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
      http://wartawarga.gunadarma.ac.id/2012/04/tugas-2-etika-dan-profesionalisme-tsi/

31. Viruses Hoaxes
            Contoh yang paling terkenal dari tipuan virus khawatir virus Times Bagus. Ini terjadi pada tahun 1994 dan merupakan tipuan rst fi utama. Pada dasarnya, pesan e-mail muncul di seluruh dunia, peringatan orang-orang untuk waspada untuk setiap pesan yang berisi "Good Times" di baris subjek. Membuka pesan akan menyebabkan kerusakan fisik ke komputer pengguna, sehingga orang diminta untuk menghapus pesan tanpa membacanya. Variasi pada tipuan ini terus muncul hari ini dan banyak pengguna komputer terus mengirimkan peringatan gunanya.
      http://pacebuk.blogspot.com/2011/06/virus-hoaxes.html

32. Voice Phising
            Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler yang disebut voice phising, contohnya saja seorang penipu menghubungi calon korban dengan modus kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS.

33. Zombies
      Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
            Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
            Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
      Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”
http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/

34. Palmtop Viruses
Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang, walaupun saat ini belum banyak ditemukan gangguan yang ada. PDA atau palmtop berjalan dengan suatu sistem operasi seperti Palm, Symbian, Linux atau PocketPC. Ini bisa dimanfaatkan oleh worm untuk diserang tetapi saat ini risiko tersebut masih belum begitu terlihat.Para pembuat virus tampaknya lebih tertarik mentargetkan sistem komputer desktop untuk virus yang dibuatnya. Ini disebabkan karena pengguna komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat cepat dengan adanya e-mail dan internet. Mungkin bahaya pada palmtop saat ini adalah mereka digunakan sebagai carrier (pembawa) bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau PDA Anda dengan komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya. Untuk mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu terupdate.

25. Potentially Unwanted Applications
Penggunaan software wrapper. Sebuah "software wrapper" adalah program yang membungkus-atau merangkum program lain. Teknologi itu sendiri bukanlah hal yang baru dan telah digunakan untuk berbagai keperluan selama bertahun-tahun. Kembali selama era DOS, parasit menginfeksi file-file yang terinfeksi virus biasanya tuan rumah mereka dengan mengawali dan / atau menambahkan berbahaya kode kepada mereka, dan pengepakan berkas runtime juga telah digunakan untuk kompres file yang dapat dieksekusi untuk membuat mereka lebih kecil atau resisten untuk reverse engineering. Namun, tidak seperti virus komputer, pembungkus perangkat lunak tidak memiliki komponen replikasi, dan tidak seperti packer runtime, mereka tidak berusaha untuk kompres atau mengaburkan file program asli. Apa pembungkus perangkat lunak miliki,
meskipun, adalah sebuah aplikasi yang mungkin tidak diinginkan sebagai muatan mereka, yang berarti mereka menginstal sebuah program atau melakukan kegiatannseperti yang dijelaskan di atas. Sementara ini membuat pembungkus software de facto anggota potensial yang tidak diinginkan keluarga aplikasi, adalah penting untuk membedakan antara dua komponen: The PUA, dalam hal ini, adalah perangkat lunak wrapper, bukan program encapsulated, yang mungkin menjadi aplikasi yang sah. Hal ini juga penting untuk dicatat bahwa di sebagian besar contoh, pembungkus perangkat lunak tidak diterapkan oleh pengembang asli dari program melainkan oleh seseorang yang ingin manfaat dari mendistribusikan untuk download dan instalasi. Tentu saja, karena program apapun bisa, secara teori, dibungkus, itu adalah mungkin kita mungkin suatu hari menemukan sebuah PUA yang telah dibungkus PUA lain. Ini, kemudian, adalah beberapa jenis yang paling sering diamati dari program potensial yang tidak diinginkan. Tetapi penting untuk perlu diingat bahwa ada alasan tambahan untuk mengklasifikasikan program sebagai berpotensi tidak diinginkan. Lebih banyak contoh dapat ditemukan di Robert Lipovský, Daniel Novomeský dan kertas Juraj Malcho ini dari Konferensi Virus Buletin 2011.
36. Viruses
Contohnya, sebuah virus yang menyerang partisi dalam hardisk computer. Penyerangan terjadi di bagian system computer tersebut yang semakin lama semakin banyak dan tersebar kedalam semua folder yang mengakibatkan user harus menginstall ulang komputernya.

5 comments:

Irene Chrismisel Tella said...
This comment has been removed by the author.
Irene Chrismisel Tella said...

Terimakasih infonya, sangat bermanfaat :)
Saya baru tau ternyata banyak sekali virus yang dapat menyerang komputer, jadi kita perlu waspada. Karena virus ini bisa menyerang semua program komputer kita dan dapat menghilangkan data-data penting
Kenalkan saya Irene Chrismisel Tella, 1722500152 dari STMIK Atma Luhur.

Yukkkss, kunjungi juga website kami di https://www.atmaluhur.ac.id

Irene Chrismisel Tella said...
This comment has been removed by the author.
Dwi Pratama ariandi said...

Terimakasih artikel jenis ancaman sistem keamanan komputer sangat bermanfaat dan menambah wawasan, oh iya jangan lupa kunjungi website kampus kami https://www.atmaluhur.ac id

Afrilliaputri said...

Wah bnyk sekali virus yg dpt menyerang komputer dan bisa jdi nanti akan lebih dari 36 virus nnti kedepannya .trimakasih informasinya min
Kenalkan nama saya afrillia putri lestari (1722500015) saya dari kampus Stmik Atma Luhur Pangkalpinang , kunjungi juga website kampus kami https://www.atmalubur.ac.id

Post a Comment