Perkuliahan 5 (13 Oktober 2020)

SEMESTER 3 (GANJIL) - 2020/2021

S1 - TEKNIK INFORMATIKA

Keamanan Sistem Komputer C31040319

Dosen : DESI ROSE HERTINA, S.T., M.Kom.

 

Nama : Salsabila Hadis Sudjarwo

NIM : 201931005

Asal : Surabaya, Jawa Timur

Lokasi saat ini : Surabaya, Jawa Timur

 

 


            Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari malicious (berniat jahat) dan software (perangkat lunak). Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

 

    Jenis-jenis Malware, antara lain :

1. Spyware

        Malware ini dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Spyware sering memodifikasi pengaturan keamanan.

 

2. Adware

        Adware dirancang untuk menampilkan iklan secara otomatis yang terinstal bersama beberapa versi perangkat lunak. Adware biasanya disertai dengan spyware.

 

3. Bot

        Bot dirancang untuk secara otomatis melakukan tindakan. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan pengguna bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang terprogram diam untuk menunggu perintah yang diberikan oleh penyerang.

 

4. Scareware

        Scareware dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.

 

5. Rootkit

        Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak, meningkatkan hak istimewa, dan memodifikasi file sistem. Rootkit juga memodifikasi forensik sistem dan alat bantu pemantauan yang membuat rootkit sangat sulit dideteksi. Seringnya, sistem operasi komputer yang terinfeksi rootkit juga harus dihapus dan diinstal ulang.


6. Virus

        Virus adalah sebuah program yang dapat menduplikasi dirinya sendiri dan menyebar ke sistem dengan cara menyisipkan dirinya pada program atau data yang lainnya sehingga program atau data tersebut rusak dan tidak bisa dijalankan. Banyak efek yang ditimbulkan akibat infeksi virus ini seperti selalu menduplikasi terus menerus hingga memori menjadi penuh dan komputer menjadi hang. Virus juga bisa mengubah eksistensi pada file atau program sehingga program tersebut tidak dapat digunakan atau dieksekusi. Virus juga dapat mencuri data tanpa diketahui oleh pemilik komputer. Dan, virus juga bisa merusak hardware komputer.

 

7. MitM (Man-In-The-Middle)

        MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegah dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan.


8. MitMo (Man-In-The-Mobile)

        MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, Perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.


9. Worm

        Worm bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worm menggunakan jaringan komputer untuk menyebar, mengandalkan kegagalan keamanan pada komputer target untuk mengaksesnya, dan mencuri data hingga menghapus data.


10. Trojan

        Tujuan dari Trojan adalah memperoleh informasi dari target berupa password, kebiasaan user yang tercatat dalam system log, dan data penting lainnya. Trojan juga dapat mengendalikan target dengan memperoleh hak akses pengguna. Berbagai Trojan yang terknal antara lain adalah Remote Access Trojan, Data Sending Trojan, Destructive Trojan.

 

11. Keylogger

        Program ini digunakan untuk mencatat setiap entri keystroke yang dibuat komputer, seringkali tanpa izin atau sepengetahuan pengguna. Keylogger memiliki kegunaan yang sah sebagai alat pemantauan TI profesional. Namun, keystroke logging biasanya digunakan untuk tujuan kriminal, mengungkap informasi sensitif seperti nama pengguna, kata sandi, jawaban atas pertanyaan keamanan, dan informasi keuangan.

 

12. Ransomware 

        Ransomware bekerja dengan cara mengenkripsi file-file yang ada pada komputer dan biasanya penyebaran ransomware akan meminta uang tebusan untuk memberikan kode enkripsi kepada user yang terkena ransomware. Ransomware melakukan penyebarannya dengan berpura-pura mengirimkan email resmi yang berisi .pdf, .zip, atau link yang dibuka berisi file .exe

 


Cara pencegahan masuknya Malware

  •   Selalu update OS dan Security Update
  •   Scan perangkat secara berkala 
  •   Hindari penggunaan Wi-Fi gratis tanpa password
  •   Selalu backup file
  •   Tingkatkan kerumitan password
  •   Aktifkan Firewall pada Windows
  •   Kenali semua data pada laptop dan hapus file yang tidak dikenali secara teratur 

 

 

 Sumber :

www.niagahoster.co.id

idcloudhost.com

netsec.id

www.dewaweb.com

 

Link teman kelas KSK : https://ksksalsabila1931005.blogspot.com/2020/11/perkuliahan-9-ksk.html

Komentar