Malware : Pengertian Malware, Jenis Jenis Malware dan Cara Pencegahan Masuknya Malware

 

  1. Perkuliahan5 (12 – 18 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319



  1. Semester = 3 (Tiga); Tahun Ajaran = 2020/2021
  2. Jurusan = S1 Teknik Informatika
  3. Nama matakuliah = Keamanan Sistem Komputer ; kode dari matakuliah = C31040319
  4. Nama lengkap dosen = Desi Rose Hertina, S.T., M.Kom
  5. NIM = 201931114; Nama Lengkap = Yolanda Sundari
  6. Asal daerah dan propinsi = Jambi
  7. Lokasi terkini = Jambi
Halo! Aku Yolanda Sundari mau ngebahas tentang Malware, itu apa ya? yuk disimak~


Sebelum membahas dengan rinci sebelumnya apa sih Malware itu?

Malware adalah singkatan dari malicious software. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Malware adalah sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Malware juga biasa didefinisikan sebagai kode berbahaya. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki. Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif serta memata-matai komputer serta pemilik komputer itu sendiri.

Malware dibuat secara khusus agar tersembunyi sehingga mereka bisa tetap berada di dalam sebuah sistem untuk periode waktu tertentu tanpa sepengetahuan pemilik sistem tersebut. Biasanya, mereka menyamarkan diri menjadi program yang bersih.

Malicious Software terdiri dari virus, trojan, dan worm yang sebagian besar nya dalah spyware, rootkit, adware dan juga software lainnya yang tak diharapkan oleh pengguna komputer.

Malware dapat menyerang file yang dimiliki seseorang dan melakukan duplikasi diri sehingga merusak sistem kerja hardisk dan software, mengambil data, serta merusak sistem operasi pada PC target.




Malware itu ada jenis jenisnya ga sih? Kalo ada, apa aja ya?

Tentunya malware ada jenis jenisnya dong, yuk kita kulik secara lengkap!

Adapun jenis jenis Malware yaitu :

1.     1. VIRUS

Virus merupakan malware yang menginfeksi sebuah computer dengan bantuan pihak ketiga untuk menjalankan atau mengaktifkan dirinya yang biasanya adalah manusia, biasanya adalah pengguna computer itu sendiri. Virus dapat berjalan dan aktif secara otomatis tetapi hanya memerlukan pihak ketiga. Virus biasanya menyamar menjadi bentuk lain seperti file dokumen, gambar, folder yang akan aktif ketika di klik atau dijalankan.

    Tujuan : 

      merusak perangkat lunak (software) dan virus computer dapat merusak data pada dokumen, membuat pengguna merasa terganggu, maupun tidak memiliki efek sama sekali dan tidak secara langsung merusak perangkat keras (hardware). 

    Cara kerja :
fase istirahat, fase penyebaran, fase aktif dan fase eksekusi.
Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer.

2.     2. WORMS

Worms (cacing komputer) adalah malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga.
sebuah program komputer yang memiliki kemampuan untuk menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Jika sudah memasuki computer atau jaringan computer, maka worms dapat berpindah tempat ke computer lain dalam jaringan secara otomatis tanpa dicegah oleh pemilik computer lain yang ada di jaringan tersebut. Yang dapat merusak dan mengubah file dan program. Tetapi worms dapat menginfeksi sebuah computer secara otomatis, ia harus mengeksploitasi celah keamanan (vulnerability) software

 

Tujuan : mengumpulkan pasukan untuk melakukan serangan DDOS dengan mengirim bandwidth korban untuk menyerang server sebuah situs web agar down.

 

Cara kerja :
menggandakan dirinya dengan memanfaatkan celah keamanan yang memang terbuka / vulnerability. Worms ini hanya berdiam di memori dan mampu memodifikasi dirinya sendiri.

Memiliki kemampuan yang unik, yaitu penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada. 

Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri. 

 

3.     3. TROJAN

Trojan berasal dari istilah Trojan horse atau kuda troya. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah system atau jaringan, dengan kata lain trojan sebagai replica atau duplikat dari virus. Program yang yang dibuat seperti progam baik dan berguna pada pengguna computer yang ketika di install yang sifatnya tidak di inginkan dan bekerja dengan sendirinya di dalam computer pengguna, karena sifatnya mengontrol dan memata-matai, mencuri data lalu mengirim ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya secara otomatis tanpa diketahui oleh pengguna computer tersebut.

Trojan dikendalikan dari komputer lain (computer attacker) yang akan menyerang korban.

Trojan tidak bisa menggandakan dirinya, melainkan menyebar melalui interaksi user seperti e-mail atau mengunduh suatu file di internet.

Tujuan dari Trojan tersebut untuk memperoleh informasi dari target (password, kebiasaan user yang terhistori dalam system log, data), mengendalikan target (memperoleh hak akses pada target korban).

Cara kerja :
Trojan juga dapat menginveksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem komputer si pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, atau dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.

 

4.     4. Keylogger

Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard. 


Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya. 

 

Tujuan :
untuk merekam semua input yang dimasukkan oleh keyboard yang kemudian di simpan untuk dianalisa.

 

Cara kerja :
Keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.


Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.

 

5.   5.  Adware

Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs. 

 

Tujuan :untuk mengganggu kenyamanan berinternet


Cara kerja : program ini menampilkan iklan berupa banner atau pop-up pada computer yang akan berpura-pura melakukan aksinya seakan-akan menemukan virus berbahaya dalam computer korban dan akan memunculkan iklan pop-up untuk menganjurkan pengguna/korban untuk membeli produk yang telah dibuat baik berupa anti virus atau produk lainnya.

 

6.     6. Dialer

Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah komputer yang terjangkit dialer akan memaksa untuk tehubung ke internet walau tidak ada software yang berjalan dengan membutuhkan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya.  Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini. program yang mempunyai kemampuan untuk mengkoneksikan computer secara langsung ke internet tanpa ada konfirmasi pihak pengguna computer. Program yang secara otomatis aktif sendiri.

Tujuan : mengurangi pengaturan keamanan pada computer target, memperlambat kecepatan dalam mengoperasikan computer hingga mengalami crash dan terjebak, mengoneksikan computer ke internet untuk merugikan kita dari segi ekonomi.

 

Cara kerja : setelah berhasil terhubung ke koneksi internet, dialer dapat mengganti nomor provider sebuah koneksi jarak jauh, mengarahkan dan memodifikasi web browser dan menampilkan banyak iklan pon up di layar secara diam-diam akan terpasang untuk operasi yang tidak aman melalui lubang keamanan pada mesin dikompromikan.sebagai contoh media dan jaringan sosial di install melalui berbahaya drive-by-download script dari situs freeware dengan lampiran email spam.

 

7.     7. Wabbit
Wabbit adalah program yang memiliki karakteristik seperti worm, namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi. Program yang memiliki sifat yang sama worms, tetapi program ini hanya bekerja secara lokal dan tidak memerlukan koneksi jaringan.

Tujuan : untuk memakan sumber daya pada system operasi computer.

Cara kerja : menggandakan dirinya secara terus menerus untuk memenuhi kapasitas harddisk yang dimiliki pengguna

 

8.     8. BOTS (robot)
BOTS adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya yaitu BOTS memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.

 

Tujuan : untuk merusak system, mencuri data file pribadi.

Cara kerja : BOTS bekerja dengan menggandakan dirinya dan menginfeksi computer, lalu menunggu perintah dari si pembuat BOTS dalam melakukan pekerjaannya.

 

9.     9. Browser Hijacker

Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan.


1010. Spyware

      Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban. Sifat spyware tidak merusak data dan biasanya sengaja di pasang atau diinstall oleh seseorang yang membutuhkan informasi dari computer yang dituju. Informasi tidak terlampaui berbahaya seperti pola computer ketika terhubung ke internet. Informasi tentang pola berinternet digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Penyebaran spyware mirip dengan Trojan. Jendela pop-up yang muncul akan menampilkan situs yang di cari tersebut.


Tujuan : memantau kebiasaan pengguna dalam melakukan penjelajahan di internet untuk menampilkan segudang iklan kepada pengguna dan mengirim hasil pantauan yang terkumpul kepada pembuatnya sendiri.

Cara kerja : menginfeksi computer melalui situs web yang gratis mendownload perangkat lunak, yang biasanya dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload di internet. Setelah berhasil masuk ke dalam system, spyware dapat melacak aktivitas di computer, bahkan jika computer tidak terhubungan ke internet.


11.  Backdoor (pintu belakang)


Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm. 

 

Tujuan : untuk merusak atau yang mencurigakan

Cara kerja : pada saaat direct connection server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client tapi hal ini lebih mudah diblok oleh program firewall, pada reverse connection tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker), ketika menjalankan client dengan koneksi internet lain, IP pun akan berubah, kemudian peretas dapat mengakses kembali sebuah system yang telah diserang sebelumnya tanpa harus mengulang proses eksploitasi terhadap system atau jaringan tersebut, setelah jaringan diserang dengan menggunakan exploit (kerawanan/vulnerability) maka penyerang akan menutup semua jejaknya di dalam system yang bersangkutan dengan memodifikasi berkas catatan system (log) atau menghapusnya dan kemudian menginstallnya sebuah backdoor (shell code), yang berupa software khusus yang menambahkan akun pengguna yang memiliki hak akses sebagai administrator jaringan atau system. Jika pengguna dan pemilik jaringan tersebut menyadari bahwa sistemnya telah diserang dan menutup semua kerawanan yang diketahui dalam system (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang akan tetap dapat mengakses system tersebut, tanpa ketahuan oleh pemilik jaringan.

 

12.  Rootkit & Exploit

Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability). Exploit ini umumnya digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah (kerapuhan). 

Rootkit (kit-akar) adalah sebuah program yang menyusup ke dalam system computer, bersembunyi dengan menyamar sebagai bagian dari system, misalnya menempel pada patch, keygen, crack dan game.

Tujuan : untuk menyerang kelemahan dalam sebuah system secara spesifik untuk mendapatkan akses atau menginfeksi.

Cara kerja : exploit menyerang system keamanan kemudian rootkit mengambil alih, memantau kerja system yang disusupi, dapat mencuri data yang lalu lalang di jaringan, melakukan keylogging, mencuri cookies akun bank.




Mencegah lebih baik daripada mengobati, lalu gimana dong caranya agar kita dapat mencegah masuknya malware? 

Tentunya ada cara agar kita dapat mencegah masuknya malware, yaitu :

1. Menggunakan perangkat lunak antivirus atau malware yang terpercaya

Ada unduhan perangkat lunak antivirus gratis di web, tetapi apakah Anda ingin mempercayai komputer dan server Anda dengan sembarangan jenis perangkat lunak? Terlebih lagi, banyak program antivirus gratisan adalah program yang diinstal dengan beberapa jenis spyware. Berinvestasi dalam perangkat lunak antivirus berkualitas tinggi adalah harga yang murah untuk dibayar dibandingkan dengan pembajakan atau cryptojacking berbahaya yang dapat terjadi pada perangkat Anda.

2. Melakukan regular scan dan monitor antivirus

Merupakan ide yang baik untuk mengatur pemindaian otomatis pada antivirus untuk dijalankan setiap hari atau minggu untuk memastikan perangkat lunak melakukan tugasnya dengan baik dan juga tidak lupa memastikan pemindaian berjalan dengan baik serta memastikan bahwa sistem tidak dimatikan pada setiap perangkat yang terpasang.



3. Selalu melakukan update pada setiap perangkat lunak

Semua penyedia perangkat lunak memiliki pertahanan masing-masing pada setiap serangan di perangkat keras mereka untuk mengatasi kerentanan yang baru ditemukan. Anda perlu tahu bahwa pembaruan ini di rancang untuk mengurangi paparan Anda terhadap eksploitasi.


4. Selalu gunakan jaringan yang ter-enkripsi

Komputer yang menggunakan wifi publik tanpa perlindungan browser, pertimbangkanlah untuk selalu menggunakan VPN dengan enkripsi yang kuat.



5. Menggunakan layer security pada jaringan anda

Semua penjelajahan yang aman dan kewaspadaan yang cermat di dunia tidak dapat melindungi anda dari semua ancaman diluar sana. Terkadang anda membutuhkan seorang profesional untuk menjaga mesin Anda agar tetap bersih, dan juga perangkat lunak keamanan yang berlapis untuk menciptakan pertahanan berlapis agar tidak mudah ditembus oleh para hacker. Tidak hanya menggunakan teknologi keamanan tetapi juga dibutuhkan kesadaran individu untuk membantu anda terlindungi dari hacker dan kesalahan diri sendiri.


6. Putus koneksi internet
Jika Anda sudah merasakan laptop atau komputer ada malware segera putuskan koneksi internet. Hal ini berfungsi agar virus tidak bisa mengirimkan sesuatu ke luar laptop Anda yang terhubung ke internet.


Demikian penjelasan tentang malware, semoga membantu, terima kasih telah membaca~

Referensi :

https://norma07dp.wordpress.com/2015/12/18/perbedaan-dari-jenis-jenis-malware-virus-worm-trojan-malware-spyware-backdoor-phishing-dll/amp/


https://www.dewaweb.com/blog/cara-melindungi-komputer-dari-malware-dan-bahaya-lainnya/amp/


 https://www.google.com/amp/s/edge-cyber.com/bagaimana-cara-mencegah-serangan-malware/amp/


https://www.google.com/amp/s/galuh.id/cara-mengatasi-virus-malware/amp/


Jangan lupa untuk kunjungi :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Nur Intan Pratiwi 201931115

Nurintanpratiwi114.blogspot.com

9. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

10. Sasha Amalia 201831093 itscaacha.blogspot.com

11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

12.rayhan 201831164-

http://elrayhan.blogspot.com

13. Yoghie vernando sinaga 201831184

https://yogivs.blogspot.com/?m=1

14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

16. Daffa alvaro 201931101 - daffa1931101.blogspot.com

17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

19. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

20. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

21. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

22. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

23. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

24. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

28. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

31. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

32.Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

33.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

36. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

37. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

38. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

Top of Form

 

Komentar

Postingan populer dari blog ini

CAESAR CIPHER 4 : CAESAR CIPHER 4 CONTOH SOAL DAN PEMBAHASAN

Steganografi : Pengertian Steganografi, Sejarah Steganografi, Perbedaan Kriptografi dan Steganografi, Tujuan Steganografi, Pemanfaatan Steganografi pada Teknologi Informasi Proses, Metode Steganografi, Pengertian Steganosistem pada Algoritma Steganografi, Proses Stegosistem, Model Stegosistem

Sejarah Komputer, Sejarah Keamanan Komputer, Motif Penyusup Melakukan Penyerangan, Sistem Komputer diterapkan Sistem Keamanan Komputer, Mendeteksi Serangan