Contoh
kasus yang terdapat pada jenis-jenis ancaman sistem keamanan komputer yaitu:
1. Adware
Kasus
perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar.
Pengunjung website yang ingin melihat
video atau film harys setuju terhadap perjanjian untuk menginstall aplikasi
automatic advertising. Jika kurang teliti, anda akan diganggu dengan berbagai
iklan dari hasil file setup.exe yang secara otomatis terinstall di komputer.
Tampilannya iklan-iklan yang terlalu banyak dapat menyebabkan komputer menjadi
lelet, atau bahkan hang. Untuk mengetahui bahwa komputer telah disisipi program
adware Zango, anda dapat membuka aplikasi lalu ke bagian “process”. Kemudian,
anda dapat melihat bahwa aplikasi “Zango” sedang berjalan. Kebanyakan orang
tidak akan saadar telah menginstall aplikasi ini. Hal ini disebabkan proses
instalasi di background saat anda sedang menikmati video atau film tersebut.
2. Backdoor
Trojan
Distribusi paket program
TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang
tidak bertanggung jawab. Jika anda memasang program yang berisi trojan
horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke
sistem anda. Begitu dapat masuk ke
dalam sistem, trojan ini
juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini,
pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh,
menggunakan perintah-perintah yang dikirim. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
http://pepetekblog.wordpress.com/2012/04/15/contoh-kasus/
3. Bluejacking
Kerjanya
mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan
bluejacking--akan mengirimkan pesan bernada usil terus-menerus untuk meledek
korbannya. Bahkan untuk bluetooth yang lebih canggih, tidak hanya pesan saja,
tapi juga disusupi gambar dan suara. Walaupun dalam aktivitas tersebut tidak
ada data yang dirusak atau dicuri, namun gangguannya cukup menyebalkan.
4. Bluesnarfing
Melalui media
bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang bisa
diakses berupa data phonebook, kalender, file-file gambar, serta nomor IMEI
pada sebuah ponsel. Istilah inilah yang biasa disebut bluesnarfing. Bahayanya
jika data-data tersebut dimanfaatkan untuk keperluan-keperluan yang tak
bertanggung jawab.
5. Boot
Sector Viruses
·
Varian virus wyx
Misal,
wyx.C(B) menginfeksi boot record dan floppy, Panjang 520 bytes
Karakteristik, memory resident dan terenkripsi
·
Varian V-sign:
Menginfeksi master
boot record, Panjang 520 bytes, Karakteristik, menetap di memory (memory
resident), terenkripsi, dan polymorpic)
·
Stoned.june
4th/bloody!
Menginfeksi master
record dan floppy. Panjang 520 bytes Karakteristik, menetap di memori
(memory resident), terenkripsi, dan menampilkan pesan "Bloody!june 4th
1989" setelah komputer melakukan booting sebanyak 128 kali.
6. Browser
Hijackers
Dibuatkan sebuah
ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat
dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan
untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan
dengan Akbar melalui media internet yaitu aplikasi chatting online. Keduanya
saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama
ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara
langsung untuk membahas semua rencana bisnis yang akan mereka jalankan,
akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak
muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim
tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang
tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh
orang yang tidakbertanggung jawab dengan cara membukanya melalui layanan
eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke
halaman cookie pal.
Cookie Pal adalah
aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan untuk
memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser.
Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang
panjang, dengan nama “uid” . Nilai “uid” sepertinya di-encode dalam
heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa seringkali
aplikasi web menggunakan cookie untuk melewatkan session identifier selama
berinteraksi dengan web. Mungkin cookie ini juga semacam session identifier
dari eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
7. Chain
Letters
Pemasar dari PT Bahana Securities
berinisial EJA (38), tersangka pengirim e-mail berantai kepada kliennya soal lima bank yang
dilanda kesulitan likuiditas, diduga tidak menyadari perbuatannya bisa dijerat
pidana. Kasus ini memberi pelajaran bahwa penyebaran e-mail kini dapat menjadi
masalah hukum.
http://www.shalimow.com/tips-trik/fenomena-e-mail-berantai-chain-letter-yang-bohong-belaka-hoax.html
8. Cookies
Misalkan, reseller Budi (dengan User ID = budionline)
mempromosikan web replikanya yaitu : www.solusipria.com/?Id=budionline
lalu ada pengunjung Parto yang
tertarik mengunjungi web replika reseller Budi tersebut, tapi
rupanya si Parto
ini belum berminat order saat ini/ menunda order, anggap saja 1 bulan kemudian
dia baru minat tapi sayangnya dialupa
alamat web replika si reseller Budi
yang dia ingat
hanya web utama saja yaitu www.solusipria.com , lalu di komputer yang sama dia mengetik www.solusipria.com dan melakukan order.
Lalu bagaimana dengan reseller Budi,
padahal dia dulu yang promosikan melalui web replikanya? Tidak fair rasanya. Nah disinilah fungsi teknologi cookies bekerja membantu Reseller. Jadi walaupun
si pengunjung Partoakses www.solusipria.com tapi
karena "masih" adanya cookiesnya si Budi (reseller terakhir) di komputer
tersebut, maka pada saat order
yang muncul tetap data reseller si Budi
(bukan default reseller). Namun jika dikemudian hari si Parto sbg
pengunjung mendapatkan promosi SP dari reseller lain misal reseller Wawan,
maka cookies
yang berlaku adalah miliknya Wawan bukan lagi milik Budi (web replika terakhir yang diakses yang berlaku/
"Last ID") Dengan demikian Fair & Win-win Solution,
yang rajin promosi
& follow up yang akan memberikan hasil, Reseller
yang malas & mudah menyerah tentu akan tertimpa dengan cookies milik reseller yang rajin promosi & follow up.
SP sengaja tidak memakai sistem Lock Visitor karena hanya menguntungkan reseller lama & merugikan reseller baru dan tidak memakai sistem random karena
tidak semua member menjadi reseller dan tidak setiap reseller aktif sebagai
reseller, yang lebih penting lagi sistem random akan merugikan reseller aktif karena cookies-nya akan tertimpa
dengan id yang random. Untuk itulah pentingnya menggunakan autoresponder untuk follow
up dengan demikian para reseller memiliki hubungan terus dengan para calon
membernya. Sama halnya dengan bisnis tentu akan selalu ada persaingan dalam hal
persaingan antar reseller. Namun perlu anda ketahui market solusi pria ini
sangat luar biasa besar masih amat sangat luas (member SP saat ini belum sampai
100 ribu) masih ada jutaan peluang jadi sangat kecil kemungkinan rebutan antar
reseller, ditambah rata-rata member SP hanya sebagai pengguna, paling hanya
beberapa top reseller saja yang mampu melihat peluang ini, perdalam pengetahuan
internet marketing anda agar memberikan hasil lebih baik (salah 1 nya bisa anda
baca di strategi reseller di reseller area).
Sekali lagi perlu disadari
bahwa Program Reseller ini bukan produk utama hanya sebagai fasilitas tambahan bagi
para member untuk memberikan penghasilan dari internet.
9. Denial
of Service Attack
·
Februari 2007, lebih
dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo,
Counter-Strike, diserang oleh group hacker «RUS». DDoS attack berasal dari
1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan
berasal dari Rusia, Uzbekistan dan Belarusia.
·
Juli 2008,
banyak blog milik
blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan
DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan
dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com,
situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya,
beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung
Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin,
asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara
personal dianggap terlibat.
10. Dialers
Membajak situs web. Salah satu kegiatan
yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu
(1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk
menjerat cracker ini?
Menurut pengakuan
salah seorang hacker, Anda harus mengerti secanggih apapun sistem yang dibuat
untuk mengamankan sistem yang mereka punya, seorang hacker pasti mempunyai
berbagai macam cara untuk bisa masuk ke dalam. Cara yang digunakan pun kadang
sangat direct hit, langsung menuju firewall. Kebanyakan hacker manggunakan cara
yang lebih tidak kentara.
Metode yang digunakan hacker untuk menyerang sistem
atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan
sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial
sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer"
(aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon
untuk menemukan modem lain yang terhubung ke komputer).
11. Document
Viruses
Pada tahun 1996
ditemukan virus Laroux yang merupakan virus penyerang Microsoft Excel pertama.
Virus Compatable, dapat membuat
perubahan pada data yang
disimpan user pada dokumen MS Excel.
12. Email
Viruses
Virus
Melissa misalnya. Dirilis pada tahun 1999, infeksi ini dikenal sebagai salah
satu virus yang paling dahsyat sepanjang masa. Melissa didistribusikan sendiri
melalui dokumen Microsoft Word dan didistribusikan melalui email.
13. Internet Worms
·
Pada tahun 2001, worm
warhol menyerang internet. Jenis yang terkenal dari worm ini adalah virus Code
Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan
scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang
sifatnya mudah terkena serangan dalam Internet Information Services (IIS).
Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan
menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server
yang terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan
dalam setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada
tanggal 19 Juli 2001. Suatu karakteristik yang membedakan Code Red adalah
melakukan scanning secara acak. Berdasarkan data, bahwa Code Red melakukan
scanning pada bagian komputer yang mudah kena serangan sampai dengan 500.000
waktu perjam.
·
Ada pula worm bernama Nimda. Worm ini menggunakan lima cara
yang berbeda dalam penyebarannya, yakni bagian IIS yang mudah kena serangan,
antara lain, e-mail, bagian jaringan yang terbuka (share), halaman web yang
terinfeksi menyebar kepada pengunjung yang melakukan browsing, dan
bagian-bagian yang telah diserang oleh Code Red II.
·
Contoh lain, adalah
worm Warhol dan Flash. Konsep kerja dari worm Warhol yaitu dengan cara
“hit-list scanning”, yaitu mengumpulkan bagian-bagian (listing) sebagai target
dalam penyerangannya. Permutasi scanning adalah salah satu target
perkembangbiakan yang lain untuk mengurangi overlap scanning di antara seluruh
worm. Worm baru berkembang biak pada sebuah ruang alamat IP dengan cara
permutasi dengan menggunakan sebuah block chiper 32-bit dan pre-selected key.
Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian,
kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm
akan meningkatkan permutasi mulai dari IP hash secara acak.
·
Contoh worm yang terkenal adalah yang diciptakan
oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke
jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan
RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini
telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
14.
Mobile Phone Viruses
Penyebaran
virus ponsel ini dibantu oleh dua protokol komunikasi yang dominan. Pertama,
virus dapat menginfeksi Bluetooth Bluetooth diaktifkan ponsel dalam jarak 10
sampai 30m. Kedua, virus MMS dapat mengirimkan salinan dirinya ke semua ponsel
yang jumlahnya ditemukan di buku alamat ponsel terinfeksi.
Bluetooth dan MMS virus berbeda dalam
pola spasial mereka menyebarkan: virus Bluetooth mengikuti gelombang seperti
pola, menginfeksi sebagian besar pengguna di sekitar titik pelepasan virus,
sedangkan virus MMS mengikuti pola yang lebih terdelokalisasi, mengingat bahwa
buku alamat pengguna 'sering berisi nomor telepon pengguna jauh.
Kami juga membuat simulasi tambahan
untuk membandingkan pola penyebaran spasial dari virus hibrida dengan pola
penyebaran virus didefinisikan oleh Bluetooth dan MMS mengkonfirmasikan bahwa
pola penyebaran spasial didefinisikan oleh virus hibrida merupakan kombinasi
dari pola penyebaran virus didefinisikan oleh Bluetooth dan MMS.
15.
Mousetrapping
juli 2005 seorang warnet di bandung selalu di tujukan
ke situs palsu pada saat membuka web dan tidak memungkinkan membuka situs lain
atau keluar sehingga tidak dapat
mengakses situs lain selain web yang tujukan oleh virus tersebut .
16.
Obfuscated Spam
Agustus 2005,
beredar sebuah situs palsu yang mirip dengan login facebook yang bertujuan
mengambil user name dan password
korbannya
17.
Page-Jacking
Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna
internet karena ketika mereka hendak
membuka sebuah situs malahan terhubung ke sebuah situs lain
18. Obfuscated Spam
Pada tahun 2005
didapat kasus terdapat situs palsu yang serupa dengan login facebook yang
bertujuan mengambil user name dan password
korbannya.
19.
Page-Jacking
Awal tahun 2003
muncul sebuah masalah yang mengesalkan pengguna internet karena ketika
mereka hendak membuka sebuah situs
malahan terhubung ke sebuah situs lain
20. Parasitic Viruses
Pada tahun 1987 muncul virus penyerang file-file EXE pertama, Suriv 01 dan
02 serta
Jerusalem dengan kecepatan replikasi yang sangat tinggi.
21. Pharming
Pelanggan internet banking
melakukan transaksi online untuk mentransfer dana ke salah satu web penyedia
jual-beli barang online. Setelah memasukkan PIN tampak ada sebuah laporan
kesalahan dan website bank yang bersangkutan langsung terlihat offline. Setelah
melakukan login berikutnya, ternyata rekeningnya telah terkuras habis.
22. Phising
·
Pada saat itu tahun
2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs
klikbca.com, yaitu “kilkbca.com”. Sekilas, calon korban tidak akan sadar bahwa
salah tulis satu huruf saja akibatnya sangat fatal, yang akibatnya banyak
pengguna internet banking Bank BCA memasukkan username, password dan nomor pin
kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi
berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas
korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh
uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah
tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar
sama sekali.
·
Pelaku kejahatan
membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal
yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban
melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol
Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke
website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat
mirip dengan website PayPal yang asli. Korban yang kurang teliti akan
memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku
akan mendapatkan data tersebut.
·
Seseorang mendapatkan
email bahwa username dan password mereka di situs bank mereka perlu
diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user
mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank
tersebut, tetapi situs jahat yang dibuat agar mirip dengan situs bank tersebut.
Tanpa melakukan pengecekan lebih dahulu, user lalu memasukkan username dan
password, mungkin juga sampai melakukan memasukkan nomor rekening di bank
tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk
nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang
user. Menurut data keungan, phishing adalah kejahatan komputer yang paling
cepat pertumbuhannya
23. Ransomeware
Beberapa bulan lalu US Federal
Bureau of Investigation (FBI) pernah membuat kehebohan
akan berita kiamat internet, kini lembaga
keamanan federal Amerika Serikat ini kembali memberikan peringatan kepada
seluruh pengguna internet untuk mengamankan perangkat komputer mereka dari
serangan sebuah malware bernama
Reveton ransomware.
Apabila dalam laporan sebelumnya, trojan bernama DNSChanger dapat mengalihkan linkyang dituju pengguna internet ke url lain, Reveton ransomware ini mempunyai
tingkat serangan lebih berbahaya lagi. Menurut lansiran Social Barel (12/08),
setelah menginfeksi komputer korban. Reveton ransomware secara otomatis akan
mengunci perangkat elektronik tersebut dengan tampilan pesan dari FBI.
Dikarenakan serangan ini, FBI Internet Crime Complaint
Center (IC3) dibanjiri komplain dari pengguna internet di banyak negara. Tentu
saja, pihak FBI awalnya kebingungan karena mereka tidak pernah mengirimkan
pesan yang bertuliskan, "Komputer ini telah dikunci secara otomatis oleh
FBI karena digunakan untuk mengakses situs porno anak atau aktivitas ilegal."
Setelah pesan tersebut muncul, pesan lainnya
mengatakan bahwa pemilik komputer diwajibkan membayar sejumlah uang untuk dapat
kembali menggunakan komputer mereka. Sebenarnya, malware ini telah dideteksi
oleh FBI sejak bulan Mei lalu, namun serangannya masih dalam tahap wajar tidak
segencar seperti beberapa minggu ini.
Seorang korban mengatakan, "Dalam layar monitor
muncul pesan dari FBI yang mengatakan bahwa telah terjadi aktivitas aneh
seperti pengunduhan media atau softwareuntuk tujuan ilegal atau mengakses situs
porno anak. Untuk mengaktifkan kembali komputer yang telah terkunci diwajibkan
untuk membayar denda sebesar USD 200 melalui MoneyPark."
http://www.merdeka.com/teknologi/reveton-ransomware-catut-nama-fbi-untuk-serang-pengguna-internet.html
24. Rootkit
Contoh
kasus, pada sebuah komputer terinstal antivirus Avira yang meskipun selalu
terkoneksi dengan internet namun tidak dapat melakukan update dengan status
guard “unknown”, gambar payung di taskbar yang menjadi simbol avira selalu
dalam keadaan tidak aktif.. kecepatan internetpun sangat lambat, dari kondisi
itu tentunya dapat dipastikan bahwa “ada yang salah” pada komputer ini. Ketika
discan dengan Norman malware cleaner ditemukan banyak virus dan malware namun
setelah di restart usai pembersihan dan instal ulang antivirus avira, keadaan
tetap tidak berubah. antivirus cap payung ini tetap tak bisa update, setelah
restart berikutnya avira kembali berstatus unknow.
Apa
yang tertinggal pada proses pembersihan tersebut? …. rootkit!! tentu saja,
rootkit mencurigai suatu proses sebagai tindak tanduk antivirus ia mampu
menyembunyikan diri, dan ketika proses itu selesai, ia aktif kembali.
http://zankisme.wordpress.com/2010/05/07/detect-dan-remove-rootkit-gmer/
25. Share price scams
Nigerian
letter scam:Satu contoh dari jenis confidence fraud klasik adalah usaha
penipuan yang tak kenal lelah yang dikenal sebagai Nigerian letter scam.
Belakangan in i, sebanyak 16.000 pengaduan ke IFCC (www I
.ifccfbi.gov/index.asp) terkait dengan Nigerian letter. Kebanyakan pelakunya
mengaku telah menemukan akun tidak aktif dengan nilai uang sangat besar yang
siap diklaim. Korban kesempatan untuk menerima uang pemerintah yang belum ada,
acap kali dari “pemerintah Nigeria”, asalkan mereka membayar sejumlah fee untuk
mentransfer uang itu ke rekening mereka.” Jenis penipuan dunia maya (cyberspace
fraud) yang mirip dengan kasus ini adalah kesepakatan investasi yang tidak pernah
ada dan permintaan via telepon.
http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/
26. Spam
Para spammer dapat mengirim jutaan email
via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
27. Spear Phising
Spear-phishing lebih
berpotensi untuk mengancam daripada phishing biasa. Pasalnya pelaku menargetkan
korban-korban spesifik dan bukan sekadar ‘menebar jala’. Hal itu misalnya
terjadi di Israel belum lama ini. Rekan dan murid dari seorang profesor bernama
Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh
Jackont. Tapi bukan hanya itu, potongan-potongan paragraf dari buku
karangan Jackont tiba-tiba bermunculan di berbagai situs Israel. Padahal buku
itu belum diterbitkan dan masih dalam proses penulisan. Demikian
dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005).
Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat
Trojan yang tak dikenal. “Mereka (yang berwajib-red) hanya mengatakan
bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang
ingin mengganggu diriku,” ujarnya.
Ternyata, polisi
Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa
perusahaan besar di Israel. Trojan tersebut diperkirakan sengaja dilepas ke
target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan
berasal dari orang yang dipercaya.
Beberapa
perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait
kasus tersebut. Beberapa pelaku bahkan telah masuk bui. Meski kasus
spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan
kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di
tempat lain. Hal itu disampaikan SANS Institute, sebuah lembaga peneliti
keamanan komputer dari Amerika Serikat.
Di
Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure
Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa
Spear phishing dikhawatirkan mengancam jaringan computer milik industri atau
pemerintah.
http://hacker1964.wordpress.com/category/virus/
28. Spoofing
Host Komputer A
mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu
menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si
Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga
sehingga data terus dikirim kepada si penyerang (Spoofer).
Tetapi
Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan
apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket
balasan apapun maka hal tersebut dinamakan serangan One-Way
Attack atau Blind Spoofing.
http://thedonneutrino.blogspot.com/2012/02/sniffing-spoofing-dan-session-hijacking.html
29. Spyware
Carlos Enrique Perez Melara,
pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti
halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk
kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata
“spy” alias mata-mata yang terkandung di dalamnya.
Spyware bersembunyi di balik
sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez.
Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung
langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member”
untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke
lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim
dengan menggunakan alamat emailnya sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Perez dijerat berbagai sanksi
pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim
program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu,
mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang
lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer
orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut
hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
http://littlewordss.blogspot.com/2012/06/contoh-kasus-spyware.html?zx=caca9dcee28b2fc8
30. Trojan Horse
Program Machintosh yang bernama Sexy Ladu
HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan
gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus
data pada komputer-komputer yang memuatnya.
Penyalahgunaan dan pencurian sumber daya
komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya
komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap
sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak
terantisipasi yang tertinggal dalam program karena ketidak sengajaan.
Disebabkan sebuah program tak terjamin bebas dari kesalahan,
kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang
dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan
tidak bisa dilakukan.
http://wartawarga.gunadarma.ac.id/2012/04/tugas-2-etika-dan-profesionalisme-tsi/
31. Viruses Hoaxes
Contoh yang paling terkenal dari
tipuan virus khawatir virus Times Bagus. Ini
terjadi pada tahun 1994 dan merupakan tipuan rst fi utama. Pada dasarnya, pesan e-mail muncul di
seluruh dunia, peringatan orang-orang untuk waspada untuk setiap pesan yang
berisi "Good Times" di baris subjek. Membuka pesan akan menyebabkan
kerusakan fisik ke komputer pengguna, sehingga orang diminta untuk menghapus
pesan tanpa membacanya. Variasi
pada tipuan ini terus muncul hari ini dan banyak pengguna komputer terus
mengirimkan peringatan gunanya.
http://pacebuk.blogspot.com/2011/06/virus-hoaxes.html
32. Voice Phising
Tidak hanya di internet, phishing
juga bisa berlaku dalam dunia jaringan komunikasi seluler yang disebut voice
phising, contohnya saja seorang penipu menghubungi calon korban dengan modus
kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang
menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui
SMS.
33. Zombies
Betty Carty, 54
seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses
internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah
mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar
70.000 e-mail dalam satu hari.”
Mesin
Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer
yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang
dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi,
PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi
rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah
jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan
instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol
jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi
secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan
yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC
mereka.
Komputer
zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim
pesan spam. Mereka juga bisa digunakan untuk mengirim serangan
denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang
disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya,
sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah
perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar
10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang
dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha
pencurian nomor kartu kredit atau dokumen.”
Seorang pencuri
metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor
kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar
tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti
keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik
orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200
dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital
untuk membuka file.”
http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancaman-pada-sistem-komputer-dan-komunikasi/
34. Palmtop Viruses
Palmtop, handheld atau
PDA membuka peluang bagi virus untuk diserang, walaupun saat ini belum banyak
ditemukan gangguan yang ada. PDA atau palmtop berjalan dengan suatu sistem
operasi seperti Palm, Symbian, Linux atau PocketPC. Ini bisa dimanfaatkan oleh
worm untuk diserang tetapi saat ini risiko tersebut masih belum begitu
terlihat.Para pembuat virus tampaknya lebih tertarik mentargetkan sistem
komputer desktop untuk virus yang dibuatnya. Ini disebabkan karena pengguna
komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat
cepat dengan adanya e-mail dan internet. Mungkin bahaya pada palmtop saat ini
adalah mereka digunakan sebagai carrier (pembawa) bagi worm. Begitu Anda
melakukan sinkronisasi palmtop atau PDA Anda dengan komputer maka worm tadi
akan menyebar ke PC Anda dan melakukan aksinya. Untuk mencegah hal ini maka
gunakan selalu anti-virus yang definisi virusnya selalu terupdate.
25. Potentially Unwanted
Applications
Penggunaan
software wrapper. Sebuah "software wrapper" adalah program yang
membungkus-atau merangkum program lain. Teknologi itu sendiri bukanlah hal yang
baru dan telah digunakan untuk berbagai keperluan selama bertahun-tahun.
Kembali selama era DOS, parasit menginfeksi file-file yang terinfeksi virus
biasanya tuan rumah mereka dengan mengawali dan / atau menambahkan berbahaya
kode kepada mereka, dan pengepakan berkas runtime juga telah digunakan untuk
kompres file yang dapat dieksekusi untuk membuat mereka lebih kecil atau
resisten untuk reverse engineering. Namun, tidak seperti virus komputer,
pembungkus perangkat lunak tidak memiliki komponen replikasi, dan tidak seperti
packer runtime, mereka tidak berusaha untuk kompres atau mengaburkan file
program asli. Apa pembungkus perangkat lunak miliki,
meskipun, adalah sebuah
aplikasi yang mungkin tidak diinginkan sebagai muatan mereka, yang berarti
mereka menginstal sebuah program atau melakukan kegiatannseperti yang
dijelaskan di atas. Sementara ini membuat pembungkus software de facto anggota
potensial yang tidak diinginkan keluarga aplikasi, adalah penting untuk
membedakan antara dua komponen: The PUA, dalam hal ini, adalah perangkat lunak
wrapper, bukan program encapsulated, yang mungkin menjadi aplikasi yang sah.
Hal ini juga penting untuk dicatat bahwa di sebagian besar contoh, pembungkus
perangkat lunak tidak diterapkan oleh pengembang asli dari program melainkan
oleh seseorang yang ingin manfaat dari mendistribusikan untuk download dan
instalasi. Tentu saja, karena program apapun bisa, secara teori, dibungkus, itu
adalah mungkin kita mungkin suatu hari menemukan sebuah PUA yang telah
dibungkus PUA lain. Ini, kemudian, adalah beberapa jenis yang paling sering
diamati dari program potensial yang tidak diinginkan. Tetapi penting untuk perlu
diingat bahwa ada alasan tambahan untuk mengklasifikasikan program sebagai
berpotensi tidak diinginkan. Lebih banyak contoh dapat ditemukan di Robert
Lipovský, Daniel Novomeský dan kertas Juraj Malcho ini dari Konferensi Virus
Buletin 2011.
36. Viruses
Contohnya, sebuah virus
yang menyerang partisi dalam hardisk computer. Penyerangan terjadi di bagian
system computer tersebut yang semakin lama semakin banyak dan tersebar kedalam
semua folder yang mengakibatkan user harus menginstall ulang komputernya.
5 comments:
Terimakasih infonya, sangat bermanfaat :)
Saya baru tau ternyata banyak sekali virus yang dapat menyerang komputer, jadi kita perlu waspada. Karena virus ini bisa menyerang semua program komputer kita dan dapat menghilangkan data-data penting
Kenalkan saya Irene Chrismisel Tella, 1722500152 dari STMIK Atma Luhur.
Yukkkss, kunjungi juga website kami di https://www.atmaluhur.ac.id
Terimakasih artikel jenis ancaman sistem keamanan komputer sangat bermanfaat dan menambah wawasan, oh iya jangan lupa kunjungi website kampus kami https://www.atmaluhur.ac id
Wah bnyk sekali virus yg dpt menyerang komputer dan bisa jdi nanti akan lebih dari 36 virus nnti kedepannya .trimakasih informasinya min
Kenalkan nama saya afrillia putri lestari (1722500015) saya dari kampus Stmik Atma Luhur Pangkalpinang , kunjungi juga website kampus kami https://www.atmalubur.ac.id
Post a Comment