Perkuliahan 5 (13 Oktober 2020)
SEMESTER 3 (GANJIL) - 2020/2021
S1 - TEKNIK INFORMATIKA
Keamanan Sistem Komputer C31040319
Dosen : DESI ROSE HERTINA, S.T., M.Kom.
Nama : Salsabila Hadis Sudjarwo
NIM : 201931005
Asal : Surabaya, Jawa Timur
Lokasi saat ini : Surabaya, Jawa Timur
Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari malicious (berniat jahat) dan software (perangkat lunak). Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.
Jenis-jenis Malware, antara lain :
1. Spyware
Malware ini dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Spyware sering memodifikasi pengaturan keamanan.
2. Adware
Adware dirancang untuk menampilkan iklan secara otomatis yang terinstal bersama beberapa versi perangkat lunak. Adware biasanya disertai dengan spyware.
3. Bot
Bot dirancang untuk secara otomatis melakukan tindakan. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan pengguna bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang terprogram diam untuk menunggu perintah yang diberikan oleh penyerang.
4. Scareware
Scareware dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.
5. Rootkit
Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak, meningkatkan hak istimewa, dan memodifikasi file sistem. Rootkit juga memodifikasi forensik sistem dan alat bantu pemantauan yang membuat rootkit sangat sulit dideteksi. Seringnya, sistem operasi komputer yang terinfeksi rootkit juga harus dihapus dan diinstal ulang.
6. Virus
Virus adalah sebuah program yang dapat menduplikasi dirinya sendiri dan menyebar ke sistem dengan cara menyisipkan dirinya pada program atau data yang lainnya sehingga program atau data tersebut rusak dan tidak bisa dijalankan. Banyak efek yang ditimbulkan akibat infeksi virus ini seperti selalu menduplikasi terus menerus hingga memori menjadi penuh dan komputer menjadi hang. Virus juga bisa mengubah eksistensi pada file atau program sehingga program tersebut tidak dapat digunakan atau dieksekusi. Virus juga dapat mencuri data tanpa diketahui oleh pemilik komputer. Dan, virus juga bisa merusak hardware komputer.
7. MitM (Man-In-The-Middle)
MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegah dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan.
8. MitMo (Man-In-The-Mobile)
MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, Perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.
9. Worm
Worm bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worm menggunakan jaringan komputer untuk menyebar, mengandalkan kegagalan keamanan pada komputer target untuk mengaksesnya, dan mencuri data hingga menghapus data.
10. Trojan
Tujuan dari Trojan adalah memperoleh informasi dari target berupa password, kebiasaan user yang tercatat dalam system log, dan data penting lainnya. Trojan juga dapat mengendalikan target dengan memperoleh hak akses pengguna. Berbagai Trojan yang terknal antara lain adalah Remote Access Trojan, Data Sending Trojan, Destructive Trojan.
11. Keylogger
Program ini digunakan untuk mencatat setiap entri keystroke yang dibuat komputer, seringkali tanpa izin atau sepengetahuan pengguna. Keylogger memiliki kegunaan yang sah sebagai alat pemantauan TI profesional. Namun, keystroke logging biasanya digunakan untuk tujuan kriminal, mengungkap informasi sensitif seperti nama pengguna, kata sandi, jawaban atas pertanyaan keamanan, dan informasi keuangan.
12. Ransomware
Ransomware bekerja dengan cara mengenkripsi file-file yang ada pada komputer dan biasanya penyebaran ransomware akan meminta uang tebusan untuk memberikan kode enkripsi kepada user yang terkena ransomware. Ransomware melakukan penyebarannya dengan berpura-pura mengirimkan email resmi yang berisi .pdf, .zip, atau link yang dibuka berisi file .exe
Cara pencegahan masuknya Malware
- Selalu update OS dan Security Update
- Scan perangkat secara berkala
- Hindari penggunaan Wi-Fi gratis tanpa password
- Selalu backup file
- Tingkatkan kerumitan password
- Aktifkan Firewall pada Windows
- Kenali semua data pada laptop dan hapus file yang tidak dikenali secara teratur
Sumber :
www.niagahoster.co.id
idcloudhost.com
netsec.id
www.dewaweb.com
Link teman kelas KSK : https://ksksalsabila1931005.blogspot.com/2020/11/perkuliahan-9-ksk.html
Komentar
Posting Komentar