Anda di halaman 1dari 13

Post Rss

Friday, January 25, 2013


36 Jenis Ancaman Sistem Keamanan Komputer

Contoh kasus yang terdapat pada jenis-jenis ancaman sistem keamanan komputer yaitu:
1.

Adware

Kasus perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar. Pengunjung
website yang ingin melihat video atau film harys setuju terhadap perjanjian untuk menginstall
aplikasi automatic advertising. Jika kurang teliti, anda akan diganggu dengan berbagai iklan dari hasil
file setup.exe yang secara otomatis terinstall di komputer. Tampilannya iklan-iklan yang terlalu
banyak dapat menyebabkan komputer menjadi lelet, atau bahkan hang. Untuk mengetahui bahwa
komputer telah disisipi program adware Zango, anda dapat membuka aplikasi lalu ke bagian
process. Kemudian, anda dapat melihat bahwa aplikasi Zango sedang berjalan. Kebanyakan
orang tidak akan saadar telah menginstall aplikasi ini. Hal ini disebabkan proses instalasi di
background saat anda sedang menikmati video atau film tersebut.

2.

Backdoor Trojan

Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk
mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile)
program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian
memperbolehkan dia masuk ke sistem anda. Begitu dapat masuk ke dalam sistem, trojan ini juga
menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan
berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang
dikirim. Informasi ini berasal dari CERT Advisory, CA-99-01 Trojan-TCP-Wrappers yang
didistribusikan 21 Januari 1999.
http://pepetekblog.wordpress.com/2012/04/15/contoh-kasus/

3.

Bluejacking

Kerjanya mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan bluejacking-akan mengirimkan pesan bernada usil terus-menerus untuk meledek korbannya. Bahkan untuk
bluetooth yang lebih canggih, tidak hanya pesan saja, tapi juga disusupi gambar dan suara.
Walaupun dalam aktivitas tersebut tidak ada data yang dirusak atau dicuri, namun gangguannya
cukup menyebalkan.
http://tyaoktarianiputeri.blogspot.com/2011_04_01_archive.html

4.

Bluesnarfing

Melalui media bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang bisa
diakses berupa data phonebook, kalender, file-file gambar, serta nomor IMEI pada sebuah ponsel.
Istilah inilah yang biasa disebut bluesnarfing. Bahayanya jika data-data tersebut dimanfaatkan untuk
keperluan-keperluan yang tak bertanggung jawab.
http://tyaoktarianiputeri.blogspot.com/2011_04_01_archive.html

5.

Boot Sector Viruses

Varian virus wyx

Misal, wyx.C(B) menginfeksi boot record dan floppy, Panjang 520 bytes Karakteristik, memory
resident dan terenkripsi

Varian V-sign:

Menginfeksi master boot record, Panjang 520 bytes, Karakteristik, menetap di memory
(memory resident), terenkripsi, dan polymorpic)

Stoned.june 4th/bloody!

Menginfeksi master record dan floppy. Panjang 520 bytes Karakteristik, menetap di memori
(memory resident), terenkripsi, dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer
melakukan booting sebanyak 128 kali.
http://dikikzr.abatasa.com/post/detail/5074/awas-ancaman-virus
6.

Browser Hijackers

Dibuatkan sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat
dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan untuk melakukan
komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan dengan Akbar melalui media
internet yaitu aplikasi chatting online. Keduanya saling bertukar informasi mengenai proses bisnis
yang mereka jalankan selama ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan
pertemuan secara langsung untuk membahas semua rencana bisnis yang akan mereka jalankan,
akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak muncul, nah Abdi
berpendapat apakah chatting online dan e-mail yang dia kirim tidak pernah sampai atau telah
dilakukan session hijacking oleh orang yang tidak bertanggung jawab? Ternyata e-mail Abdi telah
dilakukan pembajakan oleh orang yang tidakbertanggung jawab dengan cara membukanya melalui
layanan eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke
halaman cookie pal.
Cookie Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan
untuk memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser. Pada

kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang panjang, dengan nama
uid . Nilai uid sepertinya di-encode dalam heksadesimal. Cookie ini menarik untuk disimak,
mengingat bahwa seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier
selama berinteraksi dengan web. Mungkin cookie ini juga semacam session identifier dari eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail
sebagai fauziah_z2@ewebmailexample.com. Cookie uid di-set, dan segera kita dapat melihat
halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service
eWebMail.
http://hijack12bersama.blogspot.com/

7.

Chain Letters

Pemasar dari PT Bahana Securities berinisial EJA (38), tersangka pengirim e-mail berantai kepada
kliennya soal lima bank yang dilanda kesulitan likuiditas, diduga tidak menyadari perbuatannya bisa
dijerat pidana. Kasus ini memberi pelajaran bahwa penyebaran e-mail kini dapat menjadi masalah
hukum.
http://www.shalimow.com/tips-trik/fenomena-e-mail-berantai-chain-letter-yang-bohong-belakahoax.html

8.

Cookies

Misalkan, reseller Budi (dengan User ID = budionline) mempromosikan web replikanya yaitu :
www.solusipria.com/?Id=budionline lalu ada pengunjung Parto yang tertarik mengunjungi web
replika reseller Budi tersebut, tapi rupanya si Parto ini belum berminat order saat ini/ menunda
order, anggap saja 1 bulan kemudian dia baru minat tapi sayangnya dialupa alamat web replika si
reseller Budi yang dia ingat hanya web utama saja yaitu www.solusipria.com , lalu di komputer yang
sama dia mengetik www.solusipria.com dan melakukan order.
Lalu bagaimana dengan reseller Budi, padahal dia dulu yang promosikan melalui web
replikanya? Tidak fair rasanya. Nah disinilah fungsi teknologi cookies bekerja membantu Reseller.
Jadi walaupun si pengunjung Partoakses www.solusipria.com tapi karena "masih" adanya cookiesnya
si Budi (reseller terakhir) di komputer tersebut, maka pada saat order yang muncul tetap data
reseller si Budi (bukan default reseller). Namun jika dikemudian hari si Parto sbg pengunjung
mendapatkan promosi SP dari reseller lain misal reseller Wawan, maka cookies yang berlaku adalah
miliknya Wawan bukan lagi milik Budi (web replika terakhir yang diakses yang berlaku/ "Last ID")
Dengan demikian Fair & Win-win Solution, yang rajin promosi & follow up yang akan memberikan
hasil, Reseller yang malas & mudah menyerah tentu akan tertimpa dengan cookies milik reseller
yang rajin promosi & follow up. SP sengaja tidak memakai sistem Lock Visitor karena hanya
menguntungkan reseller lama & merugikan reseller baru dan tidak memakai sistem random karena
tidak semua member menjadi reseller dan tidak setiap reseller aktif sebagai reseller, yang lebih
penting lagi sistem random akan merugikan reseller aktif karena cookies-nya akan tertimpa dengan
id yang random. Untuk itulah pentingnya menggunakan autoresponder untuk follow up dengan
demikian para reseller memiliki hubungan terus dengan para calon membernya. Sama halnya
dengan bisnis tentu akan selalu ada persaingan dalam hal persaingan antar reseller. Namun perlu
anda ketahui market solusi pria ini sangat luar biasa besar masih amat sangat luas (member SP saat

ini belum sampai 100 ribu) masih ada jutaan peluang jadi sangat kecil kemungkinan rebutan antar
reseller, ditambah rata-rata member SP hanya sebagai pengguna, paling hanya beberapa top reseller
saja yang mampu melihat peluang ini, perdalam pengetahuan internet marketing anda agar
memberikan hasil lebih baik (salah 1 nya bisa anda baca di strategi reseller di reseller area).
Sekali lagi perlu disadari bahwa Program Reseller ini bukan produk utama hanya sebagai
fasilitas tambahan bagi para member untuk memberikan penghasilan dari internet.
Http://www.solusipria.com/cookies.php

9.

Denial of Service Attack

Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo,
Counter-Strike, diserang oleh group hacker RUS. DDoS attack berasal dari 1.000 lebih komputer
yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.

Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa
mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan
dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon
presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga
melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan
google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau
tim kampanyenya secara personal dianggap terlibat.
http://blogiologi.com/makhluk-kurang-ajar-itu-bernama-ddos-attack.html

10. Dialers
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu
(1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Menurut pengakuan salah seorang hacker, Anda harus mengerti secanggih apapun sistem yang
dibuat untuk mengamankan sistem yang mereka punya, seorang hacker pasti mempunyai berbagai
macam cara untuk bisa masuk ke dalam. Cara yang digunakan pun kadang sangat direct hit, langsung
menuju firewall. Kebanyakan hacker manggunakan cara yang lebih tidak kentara.
Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup
sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan
me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang
menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang
terhubung ke komputer).

11. Document Viruses


Pada tahun 1996 ditemukan virus Laroux yang merupakan virus penyerang Microsoft Excel pertama.

Virus Compatable, dapat membuat perubahan pada data yang disimpan user pada dokumen MS
Excel.

12. Email Viruses


Virus Melissa misalnya. Dirilis pada tahun 1999, infeksi ini dikenal sebagai salah satu virus yang
paling dahsyat sepanjang masa. Melissa didistribusikan sendiri melalui dokumen Microsoft Word
dan didistribusikan melalui email.

13. Internet Worms

Pada tahun 2001, worm warhol menyerang internet. Jenis yang terkenal dari worm ini adalah
virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan
scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya
mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa
bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap
waktu. Pada awalnya, setiap server yang terkena serangan dapat Anda temukan 1,8 bagian lain yang
terkena serangan dalam setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada
tanggal 19 Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning
secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada bagian komputer yang
mudah kena serangan sampai dengan 500.000 waktu perjam.

Ada pula worm bernama Nimda. Worm ini menggunakan lima cara yang berbeda dalam
penyebarannya, yakni bagian IIS yang mudah kena serangan, antara lain, e-mail, bagian jaringan
yang terbuka (share), halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan
browsing, dan bagian-bagian yang telah diserang oleh Code Red II.

Contoh lain, adalah worm Warhol dan Flash. Konsep kerja dari worm Warhol yaitu dengan cara
hit-list scanning, yaitu mengumpulkan bagian-bagian (listing) sebagai target dalam
penyerangannya. Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk
mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak pada sebuah
ruang alamat IP dengan cara permutasi dengan menggunakan sebuah block chiper 32-bit dan preselected key. Worm akan meng-encrypt sebuah IP untuk mengambil permutasi yang bersesuaian,
kemudian melakukan decrypt untuk mengambil sebuah IP. Selama terinfeksi, worm akan
meningkatkan permutasi mulai dari IP hash secara acak.

Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988.
Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute
of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di
Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
http://ruangsoftware.com/2011/09/06/apa-yang-perlu-anda-ketahui-tentang-worm-sicacing-internet/

14. Mobile Phone Viruses


Penyebaran virus ponsel ini dibantu oleh dua protokol komunikasi yang dominan. Pertama,
virus dapat menginfeksi Bluetooth Bluetooth diaktifkan ponsel dalam jarak 10 sampai 30m. Kedua,

virus MMS dapat mengirimkan salinan dirinya ke semua ponsel yang jumlahnya ditemukan di buku
alamat ponsel terinfeksi.
Bluetooth dan MMS virus berbeda dalam pola spasial mereka menyebarkan: virus Bluetooth
mengikuti gelombang seperti pola, menginfeksi sebagian besar pengguna di sekitar titik pelepasan
virus, sedangkan virus MMS mengikuti pola yang lebih terdelokalisasi, mengingat bahwa buku
alamat pengguna 'sering berisi nomor telepon pengguna jauh. Kami juga membuat simulasi
tambahan untuk membandingkan pola penyebaran spasial dari virus hibrida dengan pola
penyebaran virus didefinisikan oleh Bluetooth dan MMS mengkonfirmasikan bahwa pola
penyebaran spasial didefinisikan oleh virus hibrida merupakan kombinasi dari pola penyebaran virus
didefinisikan oleh Bluetooth dan MMS.
15. Mousetrapping
juli 2005 seorang warnet di bandung selalu di tujukan ke situs palsu pada saat membuka web dan
tidak memungkinkan membuka situs lain atau keluar sehingga tidak dapat mengakses situs lain
selain web yang tujukan oleh virus tersebut .

16. Obfuscated Spam


Agustus 2005, beredar sebuah situs palsu yang mirip dengan login facebook yang bertujuan
mengambil user name dan password korbannya

17. Page-Jacking
Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika
mereka hendak membuka sebuah situs malahan terhubung ke sebuah situs lain

18. Obfuscated Spam


Pada tahun 2005 didapat kasus terdapat situs palsu yang serupa dengan login facebook yang
bertujuan mengambil user name dan password korbannya.

19. Page-Jacking
Awal tahun 2003 muncul sebuah masalah yang mengesalkan pengguna internet karena ketika
mereka hendak membuka sebuah situs malahan terhubung ke sebuah situs lain

20. Parasitic Viruses


Pada tahun 1987 muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta
Jerusalem dengan kecepatan replikasi yang sangat tinggi.

21. Pharming

Pelanggan internet banking melakukan transaksi online untuk mentransfer dana ke salah satu web
penyedia jual-beli barang online. Setelah memasukkan PIN tampak ada sebuah laporan kesalahan
dan website bank yang bersangkutan langsung terlihat offline. Setelah melakukan login berikutnya,
ternyata rekeningnya telah terkuras habis.

22. Phising

Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs
klikbca.com, yaitu kilkbca.com. Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf
saja akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank BCA
memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti
tahu apa yang terjadi berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas
korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh uang korban ke
rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu
persis sama, sehingga korban tidak akan sadar sama sekali.

Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan
PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke
website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke
website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website
palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan
memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan
data tersebut.

Seseorang mendapatkan email bahwa username dan password mereka di situs bank mereka
perlu diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user
mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs
jahat yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan lebih dahulu,
user lalu memasukkan username dan password, mungkin juga sampai melakukan memasukkan
nomor rekening di bank tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk
nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang user. Menurut data
keungan, phishing adalah kejahatan komputer yang paling cepat pertumbuhannya
http://ojhie88.blogspot.com/2011/03/kejahatan-cybercrime.html

23. Ransomeware
Beberapa bulan lalu US Federal Bureau of Investigation (FBI) pernah membuat kehebohan
akan berita kiamat internet, kini lembaga keamanan federal Amerika Serikat ini kembali memberikan
peringatan kepada seluruh pengguna internet untuk mengamankan perangkat komputer mereka
dari serangan sebuah malware bernama Reveton ransomware.
Apabila dalam laporan sebelumnya, trojan bernama DNSChanger dapat mengalihkan linkyang
dituju pengguna internet ke url lain, Reveton ransomware ini mempunyai tingkat serangan lebih
berbahaya lagi. Menurut lansiran Social Barel (12/08), setelah menginfeksi komputer korban.
Reveton ransomware secara otomatis akan mengunci perangkat elektronik tersebut dengan
tampilan pesan dari FBI.

Dikarenakan serangan ini, FBI Internet Crime Complaint Center (IC3) dibanjiri komplain dari
pengguna internet di banyak negara. Tentu saja, pihak FBI awalnya kebingungan karena mereka
tidak pernah mengirimkan pesan yang bertuliskan, "Komputer ini telah dikunci secara otomatis oleh
FBI karena digunakan untuk mengakses situs porno anak atau aktivitas ilegal."
Setelah pesan tersebut muncul, pesan lainnya mengatakan bahwa pemilik komputer
diwajibkan membayar sejumlah uang untuk dapat kembali menggunakan komputer mereka.
Sebenarnya, malware ini telah dideteksi oleh FBI sejak bulan Mei lalu, namun serangannya masih
dalam tahap wajar tidak segencar seperti beberapa minggu ini.
Seorang korban mengatakan, "Dalam layar monitor muncul pesan dari FBI yang mengatakan
bahwa telah terjadi aktivitas aneh seperti pengunduhan media atau softwareuntuk tujuan ilegal atau
mengakses situs porno anak. Untuk mengaktifkan kembali komputer yang telah terkunci diwajibkan
untuk membayar denda sebesar USD 200 melalui MoneyPark."
http://www.merdeka.com/teknologi/reveton-ransomware-catut-nama-fbi-untuk-serang-penggunainternet.html

24. Rootkit
Contoh kasus, pada sebuah komputer terinstal antivirus Avira yang meskipun selalu
terkoneksi dengan internet namun tidak dapat melakukan update dengan status guard unknown,
gambar payung di taskbar yang menjadi simbol avira selalu dalam keadaan tidak aktif.. kecepatan
internetpun sangat lambat, dari kondisi itu tentunya dapat dipastikan bahwa ada yang salah pada
komputer ini. Ketika discan dengan Norman malware cleaner ditemukan banyak virus dan malware
namun setelah di restart usai pembersihan dan instal ulang antivirus avira, keadaan tetap tidak
berubah. antivirus cap payung ini tetap tak bisa update, setelah restart berikutnya avira kembali
berstatus unknow.
Apa yang tertinggal pada proses pembersihan tersebut? . rootkit!! tentu saja, rootkit
mencurigai suatu proses sebagai tindak tanduk antivirus ia mampu menyembunyikan diri, dan ketika
proses itu selesai, ia aktif kembali.
http://zankisme.wordpress.com/2010/05/07/detect-dan-remove-rootkit-gmer/

25. Share price scams


Nigerian letter scam:Satu contoh dari jenis confidence fraud klasik adalah usaha penipuan yang tak
kenal lelah yang dikenal sebagai Nigerian letter scam. Belakangan in i, sebanyak 16.000 pengaduan
ke IFCC (www I .ifccfbi.gov/index.asp) terkait dengan Nigerian letter. Kebanyakan pelakunya
mengaku telah menemukan akun tidak aktif dengan nilai uang sangat besar yang siap diklaim.
Korban kesempatan untuk menerima uang pemerintah yang belum ada, acap kali dari pemerintah
Nigeria, asalkan mereka membayar sejumlah fee untuk mentransfer uang itu ke rekening mereka.
Jenis penipuan dunia maya (cyberspace fraud) yang mirip dengan kasus ini adalah kesepakatan
investasi yang tidak pernah ada dan permintaan via telepon.
http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancamanpada-sistem-komputer-dan-komunikasi/

26. Spam
Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
27. Spear Phising
Spear-phishing lebih berpotensi untuk mengancam daripada phishing biasa. Pasalnya pelaku
menargetkan korban-korban spesifik dan bukan sekadar menebar jala. Hal itu misalnya terjadi di
Israel belum lama ini. Rekan dan murid dari seorang profesor bernama Ammon Jackont tiba-tiba
menerima e-mail yang seakan-akan ditulis oleh Jackont. Tapi bukan hanya itu, potongan-potongan
paragraf dari buku karangan Jackont tiba-tiba bermunculan di berbagai situs Israel. Padahal buku itu
belum diterbitkan dan masih dalam proses penulisan. Demikian dituliskan oleh New York Times
yang dikutip detikinet, Senin (5/12/2005). Setelah melalui pemeriksaan polisi ternyata dalam
komputer Jackont terdapat Trojan yang tak dikenal. Mereka (yang berwajib-red) hanya
mengatakan bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang
ingin mengganggu diriku, ujarnya.
Ternyata, polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa
perusahaan besar di Israel. Trojan tersebut diperkirakan sengaja dilepas ke target tertentu melalui email atau cakram digital (CD) yang seakan-akan berasal dari orang yang dipercaya.
Beberapa perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait kasus
tersebut. Beberapa pelaku bahkan telah masuk bui. Meski kasus spear-phishing besar baru terjadi di
Israel, pakar keamanan memperingatkan kemungkinan metode serupa akan, atau telah, digunakan
oleh penjahat cyber di tempat lain. Hal itu disampaikan SANS Institute, sebuah lembaga peneliti
keamanan komputer dari Amerika Serikat.
Di Inggris, lembaga pemerintah pengawas keamanan komputer The National Infrastructure
Security Coordination Centre, juga telah mengeluarkan peringatan serupa bahwa Spear phishing
dikhawatirkan mengancam jaringan computer milik industri atau pemerintah.
http://hacker1964.wordpress.com/category/virus/

28. Spoofing
Host Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu
menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si Spoofer.
Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga sehingga data terus dikirim
kepada si penyerang (Spoofer).
Tetapi Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan apapun
dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket balasan apapun maka hal
tersebut dinamakan serangan One-Way Attack atau Blind Spoofing.
http://thedonneutrino.blogspot.com/2012/02/sniffing-spoofing-dan-session-hijacking.html

29. Spyware

Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi
nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer
untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata spy alias
mata-mata yang terkandung di dalamnya.
Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan
dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan
terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area member untuk
memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang
berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya
sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal
ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim
dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik
komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan
pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti
menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web
yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan
Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung
sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar
hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu,
mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke
sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya.
Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000
dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach,
Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak
separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap
komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat
spyware ditangkap dan diajukan ke pengadilan.
http://littlewordss.blogspot.com/2012/06/contoh-kasus-spyware.html?zx=caca9dcee28b2fc8

30. Trojan Horse


Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa
korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga
menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian
sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya
komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang
kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan
tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan

sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat
membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang
sebenarnya tidak boleh dan tidak bisa dilakukan.
http://wartawarga.gunadarma.ac.id/2012/04/tugas-2-etika-dan-profesionalisme-tsi/

31. Viruses Hoaxes


Contoh yang paling terkenal dari tipuan virus khawatir virus Times Bagus. Ini terjadi pada
tahun 1994 dan merupakan tipuan rst fi utama. Pada dasarnya, pesan e-mail muncul di seluruh
dunia, peringatan orang-orang untuk waspada untuk setiap pesan yang berisi "Good Times" di baris
subjek. Membuka pesan akan menyebabkan kerusakan fisik ke komputer pengguna, sehingga orang
diminta untuk menghapus pesan tanpa membacanya. Variasi pada tipuan ini terus muncul hari ini
dan banyak pengguna komputer terus mengirimkan peringatan gunanya.
http://pacebuk.blogspot.com/2011/06/virus-hoaxes.html

32. Voice Phising


Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler
yang disebut voice phising, contohnya saja seorang penipu menghubungi calon korban dengan
modus kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan
kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS.

33. Zombies
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses
internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC
Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.
Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang
diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap
kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari
beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari robot network,
sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi
dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan
yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa
memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi
dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim
pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-ofservice (DoS),
barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena
telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan
server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang
sebesar 10.000 dolar melalui bankdan ketika perusahaan itu menolak, servernya diserang dengan
banyak data selama empat hari. Blackmail juga digunakan dalam usaha pencurian nomor kartu
kredit atau dokumen.

Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000
nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan
belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot
sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders,
dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk
mengirim kunci digital untuk membuka file.
http://bayupujoleksono.students-blog.undip.ac.id/2009/07/11/92masalah-keamanan-ancamanpada-sistem-komputer-dan-komunikasi/

34. Palmtop Viruses


Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang, walaupun saat ini belum
banyak ditemukan gangguan yang ada. PDA atau palmtop berjalan dengan suatu sistem operasi
seperti Palm, Symbian, Linux atau PocketPC. Ini bisa dimanfaatkan oleh worm untuk diserang tetapi
saat ini risiko tersebut masih belum begitu terlihat.Para pembuat virus tampaknya lebih tertarik
mentargetkan sistem komputer desktop untuk virus yang dibuatnya. Ini disebabkan karena
pengguna komputer desktop saat ini lebih populer dan juga penyebaran virus bisa sangat cepat
dengan adanya e-mail dan internet. Mungkin bahaya pada palmtop saat ini adalah mereka
digunakan sebagai carrier (pembawa) bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau
PDA Anda dengan komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya.
Untuk mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu terupdate.

25. Potentially Unwanted Applications


Penggunaan software wrapper. Sebuah "software wrapper" adalah program yang membungkus-atau
merangkum program lain. Teknologi itu sendiri bukanlah hal yang baru dan telah digunakan untuk
berbagai keperluan selama bertahun-tahun. Kembali selama era DOS, parasit menginfeksi file-file
yang terinfeksi virus biasanya tuan rumah mereka dengan mengawali dan / atau menambahkan
berbahaya kode kepada mereka, dan pengepakan berkas runtime juga telah digunakan untuk
kompres file yang dapat dieksekusi untuk membuat mereka lebih kecil atau resisten untuk reverse
engineering. Namun, tidak seperti virus komputer, pembungkus perangkat lunak tidak memiliki
komponen replikasi, dan tidak seperti packer runtime, mereka tidak berusaha untuk kompres atau
mengaburkan file program asli. Apa pembungkus perangkat lunak miliki,
meskipun, adalah sebuah aplikasi yang mungkin tidak diinginkan sebagai muatan mereka, yang
berarti mereka menginstal sebuah program atau melakukan kegiatannseperti yang dijelaskan di atas.
Sementara ini membuat pembungkus software de facto anggota potensial yang tidak diinginkan
keluarga aplikasi, adalah penting untuk membedakan antara dua komponen: The PUA, dalam hal ini,
adalah perangkat lunak wrapper, bukan program encapsulated, yang mungkin menjadi aplikasi yang
sah. Hal ini juga penting untuk dicatat bahwa di sebagian besar contoh, pembungkus perangkat
lunak tidak diterapkan oleh pengembang asli dari program melainkan oleh seseorang yang ingin
manfaat dari mendistribusikan untuk download dan instalasi. Tentu saja, karena program apapun
bisa, secara teori, dibungkus, itu adalah mungkin kita mungkin suatu hari menemukan sebuah PUA
yang telah dibungkus PUA lain. Ini, kemudian, adalah beberapa jenis yang paling sering diamati dari
program potensial yang tidak diinginkan. Tetapi penting untuk perlu diingat bahwa ada alasan
tambahan untuk mengklasifikasikan program sebagai berpotensi tidak diinginkan. Lebih banyak

contoh dapat ditemukan di Robert Lipovsk, Daniel Novomesk dan kertas Juraj Malcho ini dari
Konferensi Virus Buletin 2011.
36. Viruses
Contohnya, sebuah virus yang menyerang partisi dalam hardisk computer. Penyerangan terjadi di
bagian system computer tersebut yang semakin lama semakin banyak dan tersebar kedalam semua
folder yang mengakibatkan user harus menginstall ulang komputernya.

Anda mungkin juga menyukai