Pengertian
Malware adalah perangkat lunak yang bertujuan memberikan masalah pada komputer
dengan cara membatasi, mengubah dan memberhentikan kinerja komputer. Dengan tujuan
umum untuk proses download dan installasi tersembunyi yang membingungkan. Malware
sendiri biasa didapati karena download internet, link email , jejaring sosial, website yang
berbahaya dan lain lain Indikasi Malware yang dapat kita ketahui dan ciri cirinya.
kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak
canggih.
2.
Beberapa faktor sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer
kita adalah :
a. Browser homepage terus berubah dan iklan pop-up muncul setelah browser ditutup.
b. Muncul ikon aneh pada desktop.
c.
d. Pengaturan browser berubah, termasuk default web saat awal browser dibuka.
3.
3.1. Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus
bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang
bisa dijalankan seperti EXE, COM, dan VBS yang menjadi bagian dari suatu perangkat
lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file
dokumen juga bisa dijadikan sarang oleh virus.
3.2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa
tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa
"bertelur" di komputer-komputer yang terhubung dalam suatu jaringan.
3.3. Wabbit
Berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan
jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal
dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat
karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kinerja
komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk
memiliki efek samping yang efeknya mirip dengan malware lain.
3.4. Keylogger
Dengan menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan
komputer dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa
terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai
informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang tanpa
sepengetahuannya. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna
komputer melakukan tindakan tertentu.
3.5. Browser Hijacker
Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang
sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang
dapat disebabkan oleh browser hijacker antara lain adalah menambahkan bookmark,
mengganti home page, serta mengubah pengaturan browser.
3.6. Trojan Horse
Trojan Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy.
Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai aktivitas
komputer target.
3.7. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi
tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja
yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai
yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking),
dan password suatu akun.
3.8. Backdoor
Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk
meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of
service (DDoS).
4.
Honeypot
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari
suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem
komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM),
sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG),
atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Pada
umumnya kejahatan komputer yang dilakukan oleh pelaku itu di dunia maya,
banyak sekali kejahatan yang dilakukan di dunia maya. Dan tugas IT Forensik
itu mencari dan menemukan siapa pelakunya. Salah satu contoh tools IT
forensik yang dapat digunakan dalam masalah ini adalah honeypot.
Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha
penggunaan tak terotorisasi, dalam sebuah sistem informasi. Dalam bidang
forensik, penyimpanan sebuah informasi sangatlah penting untuk menjamin
keamanan terhadap isi dari informasi tersebut, salah satunya mencegah dari
serangan penyusup melalui suatu jaringan komputer. Salah satunya adalah
penggunaan honeypot sebagai salah satu cara pengalih perhatian hacker,
agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah
jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi
tersebut sudah terisolir sehingga si hacker tidak bisa kemana-mana.
Honeypot
bisa
dibilang
sebagai
sebuah/beberapa
komputer
yang
secara