(Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan...

42
1 Malicious Code (Kode Jahat/Perusak) Teknik Informatika

Transcript of (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan...

Page 1: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

1

Malicious Code(Kode Jahat/Perusak)

Teknik Informatika

Page 2: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

2

Pengertian

Kode-kode pada suatu program “tersamar” tidakdiketahui fungsi dan manfaatnya, sewaktu-waktudapat aktif dan beraksi membahayakan keadaansystem. Malicious code merupakan sekumpulanperintah-perintah yang dapat mengeksekusi suatusystem untuk mendapatkan susuatu yang diinginkanoleh pembuatnya, sebagai contoh : Trojan horses,Virus, Komputer worm, Bom Logika, Rabbit,Bacteria, dan Zombie.

Page 3: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

3

Motivasi

n Politikn Ekonomin Sosial dan Budayan Perkembangan Teknologi

Page 4: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

4

Motivasi Politik

Dari sisi politik, kegagalan pememrintah danpara penegak hukum untuk menangani akibatserangan malicious code dan menemukanpelaku dari serangan yang terjadimengakibatkan undang-undang mengenaimasalah tersebut sulit dibuat. Hal tersebutmenyebabkan para programmer maliciouscode lebih leluasa menjalankan aksinya.

Page 5: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

5

Motivasi Ekonomi

Dari sisi ekonomi, serangan malicious code padasuatu organisasi dan perusahaan mengakibatkankerugian jutaan dolar serta keuntungan bagi pihak-pihak tertentu. Pada perkembangannya, maliciouscode digunakan sebagai senjata untuk melakukanpersaingan. Hal yang sangat menguntungkan bagiperusahaan antivirus yang kemudian berkembangdengan pesat di seluruh dunia.

Page 6: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

6

Motivasi Sosial Budaya

Dari sisi social budaya, malicious codemerupakan suatu budaya merusak yangbanyak disenangi. Salah satunya orang-orangmerasa bangga bisa membuat malicious codedan berlomba-lomba menciptakan suatu kodeyang tidak mudah ditembus.

Page 7: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

7

Motivasi Perkembangan TeknologiDari berbagai aspek, tindakan tersebut didukung denganperkembangan teknologi computer yang semakin pesat dipenjuru dunia. Perkembangan teknologi computer banyakmemberikan manfaat bagi kemaudahan kehidupan manusia,selain aspek negative dari oerkembangan tersebut. maliciouscode dapat menyerang dan membanjiri jaringan internetdengan 55 juta serangan per detik selama beberapa menitserta bisa menjajah hampir semua computer di dunia yangterhubung dengna jaringan. Pada tahun 2003, chinamengalami serangan . hampir 85 persen dari computerterinfeksi dengan suatu virus computer sepanjang tahun. Cobakita perhatikan mengapa serangan tersebut bisa terjadi?, hal itumerupakan sisi negative dari perkembangan teknologi.

Page 8: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

8

Varian Malicious Code

n Trojan Horsen Virus Komputern Wormn Time Bomb (Bomb logic)n Spywaren Adware

Page 9: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

9

Trojan Horse

Trojan Horse dalam dunia computermerupakan suatu aplikasi yang dirancanguntuk melakukan suatu serangan terselubungdengan baik. Biasanya, metode tersebutdipakai dengan cara menyelipkan lewat e-mail. Sebuah file tertentu yang berisikanTrojan Horse berbentuk suatu yang sangatmenarik.

Page 10: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

10

Tiga Trojan Horse yang populer :

n Back Orificen NetBusn dan SubSeven

Page 11: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

11

a. SubSevenSubseven adalah Trojan Subseven dibuat oleh orangyang mengaku bernama Mobman. Mob merupakankata dalam bahasa inggris yang berarti orangkebanyakan atau rakyat jelata. Trojan tersebutmerupakan Trojan yang bertipe remote controlling atauremote accses. Hal tersebut dapat terjadi denganhanya terkoneksi ke internet, atau bila dua computerberada dalam satu jaringan. Secara logika pasti adacomputer yang bertindak sebagai server dan adacomputer yang bertindak sebagai client. Penyerangbertindak sebagai client dan yang diserang adalahserver.

Page 12: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

12

b. NetBus

NetBus, dibuat oleh carl-fredrik neikter,memiliki kemampuan hampir sama denganSubSeven dan tergolong Trojan-trojan hebat.

Page 13: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

13

Beberapa hal yang dapatdilakukan oleh Trojan ini adalah :

n membuka dan menutup CD-ROM dengan interval waktu permenit

n menampilkan gambarn menukar tombol pada mouse jika tombol sebelah kanan

ditukar ke sebelah kiri.n start opsional application n Play optional Sound-filen menukar koordiant mouse dan bisa menjalankan computer

korban dengan mouse yang ada di computer penyerang.n menampilan dialog box pada layer dan jawaban selalu dikirim

ke computer attacker.n shutdown system, logoff user.

Page 14: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

14

c. Back Orifice

Trojan Horse merupakan malicious code yangdirancang untuk mendapatkan akses ke filesystem. Dengan demikian, Hacker dapatmengubah setting file, mencuri file ataupassword, merusak file, atau memonitorkegiatan user di dalam jaringan.

Page 15: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

15

Virus Komputer

Virus computer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin progam lainnya, serta dapat memperbanyak dirinya sendir. Virus dapat mengubah atau menghapus system arsip, serta mengubah data.

Page 16: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

16

Motivasi awal pembuatan VirusPada awalnya virus merupakan suatu guyonan yangberedar antar progrmmer di mainframe dan computermini pada tahun 1960-an. Ketika computer pertamahadir, orang-orang yang memiliki kemampuan teknismencoba membuat program yang cerdas dan tidakdiduga, walaupun tetap ditujukan untuk sekedar main-main. Aktifitas tersebut pada awalnya tidak berbahaya.Namun seiring perkembangan teknologi computer danbanyaknya orang yang menggunakan kompuerpribadi, perangkat software untuk programmer danmasyarakat umum menjadi semakin canggih, danguyonan berubah menjadi lebih dari sekedar guyonan.

Page 17: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

17

Motivasi LanjutanOrang membuat virus computer untuk berbagai alasan. Beberapa motivasinya adalah :

n Balas dendam terhadap system atau kelompok pengguna computer tessebut

n Ingin terkenal ( walaupun tetap anomin )n Tindakan politikn Eksperimen ( untuk mengetahui apakah virus

buatannya bekerja )

Page 18: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

18

Secara umum, virus tidak hanyaditunjukan untuk memperbanyakdirinya sendiri, bahkan mengandungbeberapa tujuan tersendiri. Akantetapi, kebanyakan dari tujuantersebut cenderung bersifat negative,seperti berikut :

Page 19: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

19

n Mengincar data-data kritis dari hadrisk seperti table pertisi, boot sector, atau hanya mengacak-ngacak data pada sebuah file

n Mengubah dan menghapus data yang adan Merusak system computern Sekedar pamer dengan mengeluarkan pesan

sponsorn Tujuan politik, ekomoni, dan sebagainya

Page 20: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

20

Siklus hidup virus yang dibagi dalam 4 fase, diantaranya :

n Fase tidur (dormant phase )n Fase propaganda ( propagation phase)n Fase pemicu ( triggering phase )n Fase eksekusi ( execution phase )

Page 21: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

21

Fase tidur (dormant phase )

Dormant phase ( Fase Istirahat/Tidur ), Padafase ini virus tidaklah aktif. Virus akandiaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan, kehadiran programlain/dieksekusinya program lain, dsb. Tidaksemua virus melalui fase ini.

Page 22: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

22

Fase propaganda ( propagation phase)Propagation phase ( Fase Penyebaran ), Padafase ini virus akan mengkopikan dirinyakepada suatu program atau ke suatu tempatdari media storage (baik hardisk, RAM dsb).Setiap program yang terinfeksi akan menjadihasil “kloning” virus tersebut (tergantung caravirus tersebut menginfeksinya).

Page 23: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

23

Fase pemicu ( triggering phase )

Trigerring phase ( Fase Aktif ), Di fase ini virustersebut akan aktif dan hal ini juga di picu olehbeberapa kondisi seperti pada DormantPhase.

Page 24: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

24

Fase eksekusi ( execution phase )

Execution phase ( Fase Eksekusi ), Pada faseinilah virus yang telah aktif tadi akanmelakukan fungsinya. Seperti menghapus file,menampilkan pesan-pesan, dsb.

Page 25: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

25

KRITERIA VIRUS

n Kemampuan untuk mendapatkan informasi. n Kemampuan untuk memeriksa suatu file. n Kemampuan untuk menggandakan diri dan

menularkan diri. n Kemampuan melakukan manipulasi. n Kemampuan untuk menyembunyikan diri.

Page 26: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

26

Beberapa tipe virus yang popular :

n Virus boot sector, Virus ini bekerja denganmenggandakan dirinya dan menindih boot sectorasli dari suatu disk dan menggantinya denganprogram boot virus. Dengan demikian, saarcomputer diaktifkan virus akan di load ke memorisehingga virus memiliki kemampuan unutukmengontrol oprasi dari hardware. Dari memori virusakan menyebar ke seluruh drive yang terhubungdengan computer.

Page 27: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

27

n Virus file, virus file menyerang file yang dapatdijalankan langusung atau disebut denganexecutable file. File yang diserang adalah filejenis com dan exe. Tindakan virus inibermacam-macam, misalnya memformathardisk, menghapus file, atau melakukankerusakan lainnya. Virus ini dapat dikatahuidengan melihat pertambahan file yang ada.

Page 28: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

28

n Executable Infector Virus, merupakan virusyang menginfeksi executable program.Executable infector seperti COM atau EXE.Virus jenis ini menginfeksi eksekusi filetersebut.

n Multi partition virus, virus jenis ini merupakangabungan dari virus boot sector dan virus filesehingga dapat menginfeksi file jenis com,exe, dan boot sector.

Page 29: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

29

n Polymorphic virus, virus ini dirancanguntuk dapat mengecoh deteksi softwareantivirus dengan cara mengubahstrukturnya setiap kali menjalankannya.Hal tersebut hampir sama dengan virusenkripsi.

Page 30: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

30

PENANGULANGANNYA

n Gunakan antivirus yang anda percayai denganupdate terbaru. Tidak perduli apapun merknyaasalkan selalu diupdate, dan auto-protect dinyalakanmaka komputer anda terlindungi.

n Selalu scanning semua media penyimpananeksternal yang akan digunakan, mungkin hal ini agakmerepotkan tetapi jika auto-protect antivirus andabekerja maka prosedur ini dapat dilewatkan.

Page 31: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

31

n Jika anda terhubung langsung ke Internet cobalahuntuk mengkombinasikan antivirus anda denganFirewall, Anti-spamming dsb.Selalu waspada terhadap fle-file yang mencurigakan,contoh : file dengan 2 buah exstension atau fileexecutable yang terlihat mencurigakan.

n Untuk software freeware + shareware, ada baiknyaanda mengambilnya dari situsresminya.Semampunya hindari membeli barangbajakan, gunakan software-software open source.

Page 32: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

32

n Langkah-Langkah Apabila telah Terinfeksi Deteksidan tentukan dimanakah kira-kira sumber virustersebut apakah di disket, jaringan, email dsb. Jikaanda terhubung ke jaringan maka ada baiknya andamengisolasi komputer anda dulu (baik denganmelepas kabel atau mendisable sambungan internetdari control panel).

Page 33: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

33

Worm

Worm merupakan merupakan sebuah program yangdapat mereplikasi dirinya dan mengirim kopian-kopian nya dari satu computer ke computer lainnyamenggunakan fasilitas jaringan computer sepertiinternet. Ketika worm memasuki suatu kompter,worm diaktifkan untuk mereplikasi dan propagasikembali. Selain propagasi, worm biasanyamelakukan fungsi yang tidak diinginkan.

Page 34: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

34

Ada tiga tipe worm yaitu :

n True worm n Protocol wormn Hybrid worm

Page 35: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

35

Perbedaan worm dan virusn Perbedaan mendasar antara worm dan virus terletak pada

mereka membutuhkan intervensi user untuk melakuaknpenggandaan dari dan menginfeksi system computer.

n Virus lebih lambat dalam penyebaran jika dibandingkan denganworm.

n Namun virus mempunyai keahlian lebih untuk menghindarideteksi program antivirus yang berusaha mengidentifikasi danmengontrol penyebaran virus pada system computer.

n Namun demikian, pada praktek penyebarannya sebuah virusdapat menjadi sebuah worm. Terminology antara worm dan virusmempertimbangkan metode aktivasi yang dilakukan oleh sebuahworm.

n Proses yang dilakukan oleh sebuah worm untuk mengeksekusipada sebuah system computer dan mekanisme penyebaranmemungkinkan sebuah worm berkelana dari suatu host ke hostlain.

Page 36: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

36

KASUSn Ada banyak sekali cerita dan kasus yang disebabkan

oleh virus, worm ataupun Trojan. Contohnya kasusvirus macro yang menjangkiti doc Microsoft word.Virus CIH yang dibuat untuk merusak system BIOS,virus ini diperkirakan telah merusak ribuan computerdidunia. Virus Mail My Love yang menggegerkandunia Kasus Worm tercatat yang paling banyakditemukan, contoh kasus terbesar yaitu WormNimda, Sircam dan Code Red dengan variannyayang membuat macem situs dan jaringan LANperusahaan didunia, dimana worm tersebutmelakukan komunikasi palsu yang menyebabkanjaringan tersendat. Nimda merupakan kebalikan dariAdmin.

Page 37: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

37

n Di awal 2003 ini, virus worm Slammer hanyamembutuhkan waktu 10 menit untuk membuatchaos pengguna internet. Dalam menitpertama penyebarannya, jumlah virusSlammer berlipat dua kali setiap 8,5 detik.Kecepatannya jauh di atas worm Code Red -yang menyebar 18 bulan lalu yang berlipatdua setiap 37 menit. Sobig dengan variannyayang telah membuat beberapa ISP duniamacet karena banjirnya

Page 38: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

38

n bandwidth yang anomaly, dimana worm tersebutmelakukan pengiriman code secara simultan lewatemail dengan membaca semua alamat email kitayang ada di outlook express. Seperti juga penyakityang kita kenal, pastilah virus computer inimempunyai cara untuk menulari computer ?

n Yap benar sekali, sebelumnya saya inginmengambarkan cara kerja Worm. Cerdik karena iamampu mengelabui scanning heuristic antivirus dantidak terlalu ganas.Worm biasanya Menyebar melaluiEmail, Menyebar melaui network, dan Menyebarmelalui IIS seperti BlueCode / Code Red.

Page 39: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

39

Time Bomb (Bomb logic)

n Time bomb merupakan salah satu varian malicious code atausering juga disebut dengna bomb logic. Bomb logicmerupakan suatu program yang pada saat tertentu akanmeledak dan mengganggu kinerja system computer. Padasaat bomb logic melerdak, seorang bisa masuk ke dalamsystem computer. Bomb logic berbeda dengna virus dalamhal cara penyebarannya. Programmer membuat bomb logickarena dia ingin menyerang computer tertentu, sedangkanvirus akan menyebar ke dalam seluruh jaringan kompuer.Program bomb logic dapat disisipkan ke dalam system oprasi,program aplikasi, maupaun file.

Page 40: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

40

n Seperti halnya virus computer, bomb logicdapat digunakan untuk menghapus semuadata yang ada dalam suatu computer.Program bomb logic pernah dilakuakan padaATM (Automatic Teller Machine) di manaseorang pegawai bank yang sudah pensiunmenyisipkan tanggal, hari, dan bulan sertatahun yang sudah ditentukan , pegawaitersebut bisa mengambil uang mengguankankartu yang sudah deprogram sebelumnya.

Page 41: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

41

Spyware

n Software yang secara diam-diammengumpulkan informasi user melalui useryang terkoneksi dengan internet dan padaumumnya mencuri informasi denganmemanfaatkan ID orang lain. Spyware dapatjuga mengumpulkan informasi tentanf e-maildan bahkan password serta angka-angkakartu kredit.

Page 42: (Kode Jahat/Perusak) - Dimensi pembelajaran · mengacak-ngacak data pada sebuah file nMengubah dan menghapus data yang ada ... nSelalu scanning semua media penyimpanan ... Ada tiga

42

Adware

n Adware sering juga disebut web bug yang berfungsi mangumpulkan informasi tentang user yang mengunjuni website dan apasaja yang mereka lakukan.

n Berbagai iklan yang tampil tanpa diminta pada saat online di internet merupakan salah satu malicious code yang di sebut dengan adware.