Malware : Pengertian Malware, Jenis Jenis Malware dan Cara Pencegahan Masuknya Malware
- Perkuliahan5 (12 – 18 Oktober 2020),
- Matakuliah: Keamanan Sistem Komputer C31040319
- Semester = 3 (Tiga); Tahun Ajaran = 2020/2021
- Jurusan = S1 Teknik Informatika
- Nama matakuliah = Keamanan Sistem Komputer ; kode dari matakuliah = C31040319
- Nama lengkap dosen = Desi Rose Hertina, S.T., M.Kom
- NIM = 201931114; Nama Lengkap = Yolanda Sundari
- Asal daerah dan propinsi = Jambi
- Lokasi terkini = Jambi
Sebelum membahas dengan rinci sebelumnya apa sih Malware itu?
Malware adalah singkatan dari
malicious software. Istilah malware diambil dari gabungan potongan dua
kata yaitu malicious “berniat jahat”
dan software “perangkat lunak”. Malware adalah sebuah software yang
dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah
komputer. Malware juga biasa didefinisikan sebagai kode berbahaya.
Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.
Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem,
memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif
serta memata-matai komputer serta pemilik komputer itu sendiri.
Malware dibuat secara khusus agar tersembunyi
sehingga mereka bisa tetap berada di dalam sebuah sistem untuk periode waktu
tertentu tanpa sepengetahuan pemilik sistem tersebut. Biasanya, mereka
menyamarkan diri menjadi program yang bersih.
Malicious Software terdiri dari virus, trojan,
dan worm yang sebagian besar nya dalah spyware, rootkit, adware dan juga
software lainnya yang tak diharapkan oleh pengguna komputer.
Malware dapat menyerang file yang dimiliki
seseorang dan melakukan duplikasi diri sehingga merusak sistem
kerja hardisk dan software, mengambil data, serta merusak sistem
operasi pada PC target.
Malware itu ada jenis jenisnya ga sih? Kalo ada, apa aja ya?
Tentunya malware ada jenis jenisnya dong, yuk kita kulik secara lengkap!
Adapun jenis jenis Malware yaitu :
1. 1. VIRUS
Virus merupakan malware yang menginfeksi
sebuah computer dengan bantuan pihak ketiga untuk menjalankan atau mengaktifkan
dirinya yang biasanya adalah manusia, biasanya adalah pengguna computer itu
sendiri. Virus dapat berjalan dan aktif secara otomatis tetapi hanya
memerlukan pihak ketiga. Virus biasanya menyamar menjadi bentuk lain
seperti file dokumen, gambar, folder yang akan aktif ketika di klik atau
dijalankan.
Tujuan :
merusak perangkat lunak (software) dan
virus computer dapat merusak data pada dokumen, membuat pengguna merasa
terganggu, maupun tidak memiliki efek sama sekali dan tidak secara langsung
merusak perangkat keras (hardware).
Cara kerja :
fase istirahat, fase penyebaran, fase aktif dan
fase eksekusi.
Virus sangat sering menyerang file
eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus
hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah
terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun
tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih
dalam menyerang sebuah komputer.
2. 2. WORMS
Worms (cacing komputer) adalah malware yang
dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga.
sebuah program komputer yang memiliki kemampuan
untuk menggandakan dirinya melalui kopian dan secara mandirinya virus akan
menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang)
keamanan yang terbuka. Sebuah worm dapat menggandakan dirinya dengan
memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user
itu sendiri. Jika sudah memasuki computer atau jaringan computer,
maka worms dapat berpindah tempat ke computer lain dalam jaringan
secara otomatis tanpa dicegah oleh pemilik computer lain yang ada di jaringan
tersebut. Yang dapat merusak dan mengubah file dan program. Tetapi worms dapat
menginfeksi sebuah computer secara otomatis, ia harus mengeksploitasi celah
keamanan (vulnerability) software
Tujuan :
mengumpulkan pasukan untuk melakukan serangan DDOS dengan mengirim bandwidth
korban untuk menyerang server sebuah situs web agar down.
Cara
kerja :
menggandakan dirinya dengan memanfaatkan celah keamanan
yang memang terbuka / vulnerability. Worms ini hanya berdiam di memori dan
mampu memodifikasi dirinya sendiri.
Memiliki kemampuan yang unik, yaitu
penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan
memanfaatkan sebuah jaringan yang ada.
Worm memanfaatkan celah keamanan (vulnerability)
jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm
memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di
dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi
berkas/data secara mandiri.
3. 3. TROJAN
Trojan berasal dari istilah Trojan
horse atau kuda troya. Trojan adalah sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah system atau
jaringan, dengan kata lain trojan sebagai replica atau duplikat dari virus.
Program yang yang dibuat seperti progam baik dan berguna pada pengguna computer
yang ketika di install yang sifatnya tidak di inginkan dan bekerja dengan
sendirinya di dalam computer pengguna, karena sifatnya mengontrol dan
memata-matai, mencuri data lalu mengirim ketukan keyboard ke alamat yang telah
ditentukan oleh pembuatnya secara otomatis tanpa diketahui oleh pengguna
computer tersebut.
Trojan dikendalikan dari komputer lain (computer
attacker) yang akan menyerang korban.
Trojan tidak bisa menggandakan dirinya,
melainkan menyebar melalui interaksi user seperti e-mail atau mengunduh suatu
file di internet.
Tujuan dari Trojan tersebut untuk
memperoleh informasi dari target (password, kebiasaan user yang terhistori
dalam system log, data), mengendalikan target (memperoleh hak akses pada target
korban).
Cara kerja :
Trojan juga dapat menginveksi sistem saat
pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber
yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut
sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak
sistem komputer si pengguna. Lazimnya, trojan dibawa oleh program utility
lainnya, atau dengan kata lain trojan ini menyamar sebagai program utility pada
sebuah komputer.
4. 4. Keylogger
Keylogger adalah sebuah program yang tujuannya
untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard.
Keylogger sebenarnya bisa menjadi program yang
baik dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa
menjadi program baik seperti, untuk mengawasi aktivitas anak dalam
mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa
saat memakai komputer dan sebagainya.
Tujuan :
untuk merekam semua input yang dimasukkan oleh
keyboard yang kemudian di simpan untuk dianalisa.
Cara kerja :
Keylogger mula-mula merekam segala aktivitas
pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke
dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol
keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana
program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan
secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.
Catatan tersebut dapat dilihat dengan lengkap
persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger
saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara
periodik.
5. 5. Adware
Adware adalah software iklan yang
dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk
memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa
diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang
ada di suatu situs.
Tujuan
:untuk mengganggu kenyamanan berinternet
Cara kerja : program ini menampilkan iklan
berupa banner atau pop-up pada computer yang akan berpura-pura melakukan
aksinya seakan-akan menemukan virus berbahaya dalam computer korban dan akan
memunculkan iklan pop-up untuk menganjurkan pengguna/korban untuk membeli
produk yang telah dibuat baik berupa anti virus atau produk lainnya.
6. 6. Dialer
Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon
pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah komputer
yang terjangkit dialer akan memaksa untuk tehubung ke internet walau tidak ada
software yang berjalan dengan membutuhkan koneksi. Penipuan dialer yang sering
digunakan untuk mengarahkan pengguna tanpa menyadarinya. Karena dialer,
korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan jasa penyedia,
mereka sangat diuntungkan dalam hal ini. program yang mempunyai kemampuan
untuk mengkoneksikan computer secara langsung ke internet tanpa ada konfirmasi
pihak pengguna computer. Program yang secara otomatis aktif sendiri.
Tujuan : mengurangi pengaturan keamanan pada computer target, memperlambat
kecepatan dalam mengoperasikan computer hingga mengalami crash dan terjebak,
mengoneksikan computer ke internet untuk merugikan kita dari segi ekonomi.
Cara kerja : setelah berhasil terhubung ke koneksi internet,
dialer dapat mengganti nomor provider sebuah koneksi jarak jauh, mengarahkan
dan memodifikasi web browser dan menampilkan banyak iklan pon up di layar
secara diam-diam akan terpasang untuk operasi yang tidak aman melalui lubang
keamanan pada mesin dikompromikan.sebagai contoh media dan jaringan sosial di
install melalui berbahaya drive-by-download script dari situs freeware dengan
lampiran email spam.
7. 7. Wabbit
Wabbit adalah program yang memiliki karakteristik seperti worm, namun tidak
memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan
lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk
terpenuhi. Program yang memiliki sifat yang sama worms, tetapi program ini hanya
bekerja secara lokal dan tidak memerlukan koneksi jaringan.
Tujuan : untuk memakan sumber daya pada system operasi computer.
Cara kerja : menggandakan dirinya secara terus menerus untuk
memenuhi kapasitas harddisk yang dimiliki pengguna
8. 8. BOTS (robot)
BOTS adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan
lain. Bots ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung
pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm
yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya
yaitu BOTS memerlukan perintah dari pembuat bot untuk menjalankan
aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.
Tujuan : untuk merusak system, mencuri data file pribadi.
Cara kerja : BOTS bekerja dengan menggandakan dirinya dan
menginfeksi computer, lalu menunggu perintah dari si pembuat BOTS dalam
melakukan pekerjaannya.
9. 9. Browser Hijacker
Browser Hijacker adalah program yang dapat
mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan
dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet
Explorer dijalankan.
1010. Spyware
Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban. Sifat spyware tidak merusak data dan biasanya sengaja di pasang atau diinstall oleh seseorang yang membutuhkan informasi dari computer yang dituju. Informasi tidak terlampaui berbahaya seperti pola computer ketika terhubung ke internet. Informasi tentang pola berinternet digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Penyebaran spyware mirip dengan Trojan. Jendela pop-up yang muncul akan menampilkan situs yang di cari tersebut.
Tujuan : memantau kebiasaan pengguna dalam melakukan penjelajahan di internet
untuk menampilkan segudang iklan kepada pengguna dan mengirim hasil pantauan
yang terkumpul kepada pembuatnya sendiri.
Cara kerja : menginfeksi computer melalui situs web yang gratis mendownload perangkat lunak, yang biasanya dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload di internet. Setelah berhasil masuk ke dalam system, spyware dapat melacak aktivitas di computer, bahkan jika computer tidak terhubungan ke internet.
11. Backdoor (pintu belakang)
Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal
(login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah
pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau
worm.
Tujuan : untuk merusak atau yang mencurigakan
Cara kerja : pada saaat direct connection server berusaha
melakukan koneksi ke IP target agar dapat berkomunikasi dengan client tapi hal
ini lebih mudah diblok oleh program firewall, pada reverse connection tidak
membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP
client (attacker), ketika menjalankan client dengan koneksi internet lain, IP
pun akan berubah, kemudian peretas dapat mengakses kembali sebuah system yang
telah diserang sebelumnya tanpa harus mengulang proses eksploitasi terhadap
system atau jaringan tersebut, setelah jaringan diserang dengan menggunakan
exploit (kerawanan/vulnerability) maka penyerang akan menutup semua jejaknya di
dalam system yang bersangkutan dengan memodifikasi berkas catatan system (log)
atau menghapusnya dan kemudian menginstallnya sebuah backdoor (shell code),
yang berupa software khusus yang menambahkan akun pengguna yang memiliki hak
akses sebagai administrator jaringan atau system. Jika pengguna dan pemilik
jaringan tersebut menyadari bahwa sistemnya telah diserang dan menutup semua
kerawanan yang diketahui dalam system (tapi tidak mendeteksi adanya backdoor
yang terinstalasi), penyerang akan tetap dapat mengakses system tersebut, tanpa
ketahuan oleh pemilik jaringan.
12.
Rootkit & Exploit
Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability).
Exploit ini umumnya digunakan peneliti untuk mendemonstrasikan bahwa suatu
sistem itu memiliki celah (kerapuhan).
Rootkit (kit-akar) adalah sebuah program yang menyusup ke
dalam system computer, bersembunyi dengan menyamar sebagai bagian dari system,
misalnya menempel pada patch, keygen, crack dan game.
Tujuan : untuk menyerang kelemahan dalam sebuah system secara spesifik untuk
mendapatkan akses atau menginfeksi.
Cara kerja : exploit menyerang system keamanan kemudian rootkit mengambil alih, memantau kerja system yang disusupi, dapat mencuri data yang lalu lalang di jaringan, melakukan keylogging, mencuri cookies akun bank.
Tentunya ada cara agar kita dapat mencegah masuknya malware, yaitu :
1. Menggunakan perangkat lunak antivirus atau malware yang terpercaya
Ada unduhan perangkat lunak antivirus gratis di web, tetapi apakah Anda ingin
mempercayai komputer dan server Anda dengan sembarangan jenis perangkat lunak?
Terlebih lagi, banyak program antivirus gratisan adalah program yang diinstal
dengan beberapa jenis spyware. Berinvestasi dalam perangkat lunak antivirus
berkualitas tinggi adalah harga yang murah untuk dibayar dibandingkan dengan
pembajakan atau cryptojacking berbahaya yang dapat terjadi pada perangkat Anda.
2. Melakukan regular scan dan monitor antivirus
Merupakan ide yang baik untuk mengatur pemindaian otomatis pada antivirus untuk dijalankan setiap hari atau minggu untuk memastikan perangkat lunak melakukan tugasnya dengan baik dan juga tidak lupa memastikan pemindaian berjalan dengan baik serta memastikan bahwa sistem tidak dimatikan pada setiap perangkat yang terpasang.
3. Selalu melakukan update pada setiap
perangkat lunak
Semua penyedia perangkat lunak memiliki pertahanan masing-masing pada setiap
serangan di perangkat keras mereka untuk mengatasi kerentanan yang baru
ditemukan. Anda perlu tahu bahwa pembaruan ini di rancang untuk mengurangi
paparan Anda terhadap eksploitasi.
4. Selalu gunakan jaringan yang ter-enkripsi
Komputer yang menggunakan wifi publik tanpa perlindungan browser, pertimbangkanlah untuk selalu menggunakan VPN dengan enkripsi yang kuat.
5. Menggunakan layer security pada jaringan
anda
Semua penjelajahan yang aman dan kewaspadaan yang cermat di dunia tidak dapat melindungi anda dari semua ancaman diluar sana. Terkadang anda membutuhkan seorang profesional untuk menjaga mesin Anda agar tetap bersih, dan juga perangkat lunak keamanan yang berlapis untuk menciptakan pertahanan berlapis agar tidak mudah ditembus oleh para hacker. Tidak hanya menggunakan teknologi keamanan tetapi juga dibutuhkan kesadaran individu untuk membantu anda terlindungi dari hacker dan kesalahan diri sendiri.
6. Putus koneksi internet
Jika Anda sudah merasakan laptop atau komputer ada malware segera putuskan koneksi
internet. Hal ini berfungsi agar virus tidak bisa mengirimkan sesuatu ke luar
laptop Anda yang terhubung ke internet.
Demikian penjelasan tentang malware, semoga membantu, terima kasih telah membaca~
Referensi :
https://norma07dp.wordpress.com/2015/12/18/perbedaan-dari-jenis-jenis-malware-virus-worm-trojan-malware-spyware-backdoor-phishing-dll/amp/
https://www.dewaweb.com/blog/cara-melindungi-komputer-dari-malware-dan-bahaya-lainnya/amp/
https://www.google.com/amp/s/edge-cyber.com/bagaimana-cara-mencegah-serangan-malware/amp/
https://www.google.com/amp/s/galuh.id/cara-mengatasi-virus-malware/amp/
Jangan lupa untuk kunjungi :
1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
2. Muhammad rafly s 201831187
mraflysyahputra.wordpress.com
3. Miko Caesar 201831061
https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
4. Salsabila Ghaisani 201931116
https://salsabillaghaisani.blogspot.com
5.Dila Hepitia 201831066
https://dilahepitiasttpln.blogspot.com/?m=1
6. Kevin 201831163 https://bit.ly/35XoUtS
7. Dhea Putri Erra Pradina 201831179
https://dheaputri15.blogspot.com/
8. Nur Intan Pratiwi 201931115
Nurintanpratiwi114.blogspot.com
9. Dwi putri 201931123
https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
10. Sasha Amalia 201831093 itscaacha.blogspot.com
11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
12.rayhan 201831164-
http://elrayhan.blogspot.com
13. Yoghie vernando sinaga 201831184
https://yogivs.blogspot.com/?m=1
14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/
16. Daffa alvaro 201931101 - daffa1931101.blogspot.com
17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/
18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
19. Muhammad Rafiy Sulthan Erran 201831162
https://rafiyerran.wordpress.com/
20. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
21. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
22. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
23. Fadhilah Puspitasari 201931053
https://fadhilahpuspitasari.blogspot.com/?m=1
24. Faradilla Setyarini 201931045
https://faradillasetyarrr12.blogspot.com/?m=
25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
28. Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
31. Regita I.Pangestu (201831102)
https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
32.Andi Nur Ainun Putri.U (201831069)
http://keamanansistemkomputer.wordpress.com
33.Muhammad Furqan Mushady (201831059)
https://furqanmushady.blogspot.com
34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
36. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
37. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
38. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1




Komentar
Posting Komentar