Anda di halaman 1dari 22

Definisi/Pengertian Virus Komputer, Worm, Trojan,

Spyware, Ciri Dan Teknik Infeksi Penularan


Fri, 29/08/2008 - 12:09am — godam64

Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :

1. Arti Definisi / Pengertian Virus Komputer


Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri
dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta
ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari
virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
komputer serta menghapus file atau dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware


a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada
jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui
jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna
dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak
pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak
pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka
jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke
komputer yang kita gunakan.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :


- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh
tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan
software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau
disembunyikan virus. dan lain-lain...

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain
:
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc,
cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall
program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-
kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah
membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari
karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file
pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada
dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain,
attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang
antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti
spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Virus
virus adalah code/script yang dibuat untuk merusak sistem komputer..virus memiliki kemampuan
jahat..sekali kita mengeksekusi atau menjalankan file yang terinfeksi virus maka ia akan dengan
cepat mereproduksi diri dan menggandakan diri mereka.ia akan segera memodifikasi struktur
internal target kode,sehingga target kode sebelum berjalan dipaksa menjalankan virus.virus ini
akan meletakkan induk virusnya di dalam sistem C dan akan menyamarkan nama
mereka.sehingga kita akan terkecoh dan mengira ia salah satu file sistem.virus juga sering
menampilkan pesan pesan dari si pembuat virus serta merusak tampilan display.jika didiamkan
terus menerus lama kelamaan komputer akan menjadi lambat...contoh virus:Brain,one
half,brontok,dealova dan masih banyak lagi.virus masih dapat dibagi lagi:

  

1. Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan
dijalankan. Virus yang berada di boot sector disebut boot virus.
2. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan
bahwa hampir 80% virus adalah file virus.
3. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file
dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program
aplikasi membaca dokumen yang berisi macro.

Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.
Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak.
Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja
diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar
melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-


Worm/MyPics

Trojan Horse

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility
program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility
program.

Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-


Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

1. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan
komputer atau menghapus file-file pada hari atau situasi tertentu.
2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows
Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking
dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung
internet.
3. SEJARAH DAN DEFINISI TROJAN
4.  
5.  
6. Apakah sebenarnya trojan itu ? Bagaimana Cara kerjanya? Nah, di sini akan saya sharing sedikit
informasi mengenai trojan. Hal pertama yang perlu anda ketahui adalah pengertian tentang trojan
ini. Ada beberapa point yang perlu di lihat :

1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian
umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target.
2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking. 
3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan Trojan ini untuk
kelanjutan memonitoring, mengontrol dan mencuri password di mesin target.
7. Perlu anda ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna untuk
sniffing/mengetahui informasi email orang yang dimaksud, so apakah setiap orang setuju akan
hal ini, tentu saja tidak ? Begitu juga dengan Trojan, anda dapat menggunakannya untuk
memonitoring target, apakah temen ataupun BOS. Tujuan setiap orang dalam memakai Trojan
tentunya berbeda-beda.

Sejarah dan Definisi Trojan

Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang
bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian
akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah tsb dan menyerang ke target-
target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para
penjuang lain yang akan menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat
hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang
menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.

Cara kerja Trojan 

Cara kerja trojan sebenarnya cukup simple, hampir sama dengan dengan aplikasi Client/Server.
Dimana perlu adanya program di server yang listen ke port tertentu dan kemudian anda dapat
menggunakan Client  application  untuk connect ke port tsb.
Program Server ini yang akan di tempat kan di mesin target, jika program ini telah aktif maka ia
akan tersembunyi di dalam memory dan mengubah beberapa seting di mesin target. Untuk
menjalankan program Server ini ada beberapa cara, melalui autoexec.bat, win.ini, ataupun file
sejenis lainnya yang dijalankan pada saat mesin target di start. Adapun yang paling umum
adalah menempatkannya di registry, khususnya di windows, yang akan terlihat seperti :
8. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Server"="C:\\WINDOWS\\server.exe"

Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password , setting
mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah aktif di computer
target, maka anda dapat melakukan connection dengan menggunakan program remote(client)
dan tentu saja anda dapat melakukan banyak hal tergantung banyaknya fasilitas yang ada di
dalam trojan tsb.

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan
cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya
dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun
tidak menimbulkan efek sama sekali.

Daftar isi
[sembunyikan]

 1 Cara kerja
 2 Jenis
 3 Cara mengatasi
 4 Referensi
 5 Pranala luar

[sunting] Cara kerja


Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara
memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer
adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti
penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis
sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak perangkat keras.

[sunting] Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan
terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke
dalam kategori sebagai berikut:

 Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
 Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
 Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
 Spyware - Virus yang memantau komputer yang terinfeksi.
 Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus
palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat
membuka celah keamanan dalam komputer guna mendatangkan virus lain.
 Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
 Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
 Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
 Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.

[sunting] Cara mengatasi


Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak
antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus
komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik,
atau peringkat dari program itu sendiri (Quantum).

Cacing komputer
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

(Dialihkan dari Worm)

Belum Diperiksa

Langsung ke: navigasi, cari

Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer
yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur
tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan
dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer
tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal
dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia.
Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu
dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau
Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling
terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi
worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem,
worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem
yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak
berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya
menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

 ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley
Internet Name Domain (BIND), dengan melakukan buffer-overflow.
 Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information
Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
 LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada
semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam
Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
 Nimda
 SQL-Slammer

Trojan
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Langsung ke: navigasi, cari

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Daftar isi
[sembunyikan]

 1 Cara Kerja
 2 Cara Penyebaran
 3 Jenis-jenis Trojan
 4 Pendeteksian dan Pembersihan
o 4.1 Memeriksa Listening Port
o 4.2 Membuat Snapshot
o 4.3 Antivirus
 5 Lihat pula

[sunting] Cara Kerja


Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau
worm karena dua hal berikut:

 Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau
worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).

[sunting] Cara Penyebaran


Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode
mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya
dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan
sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya
dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat
ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM
dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi
dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang
ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data
kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh
aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam
jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di
dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang
bersangkutan.

[sunting] Jenis-jenis Trojan


Beberapa jenis Trojan yang beredar antara lain adalah:

 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas
Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu
pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam
sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu
pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh
dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll
yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows
NT, tapi disalahgunakan menjadi sebuah program pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai
pengguna).
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan
para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan
apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau
menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan
SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang
terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host
target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk
memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
[sunting] Pendeteksian dan Pembersihan
[sunting] Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara
termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan
"listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak
Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background),
sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika
sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam
keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman
bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections

Proto Local Address Foreign Address State PID


TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908
[oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING 496
[alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252
[ccApp.exe]
UDP windows-xp:microsoft-ds *:* 4
[System]
UDP windows-xp:4500 *:* 724
[lsass.exe]
UDP windows-xp:isakmp *:* 724
[lsass.exe]
UDP windows-xp:1900 *:* 1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP windows-xp:ntp *:* 1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
[sunting] Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua
berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring
dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke
jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas
program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan
dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk
Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai
adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat
dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang
"baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang
dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

[sunting] Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi
kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap
transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya
perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal
dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa
perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya
(mengunduhnya dari Internet).

Backdoor
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Belum Diperiksa

Langsung ke: navigasi, cari

Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada
mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari
mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).
Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang
mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya
digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat
ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika
Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program
proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum
digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga
ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor
yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem,
meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya
sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya


untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat
dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk
mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara
pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang
mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang
sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut,
seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan
menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan
menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas
catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang
berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki
hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian
pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian
menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya
backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem
yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan
diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak
sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau
menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan
melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari
cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya
beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem
operasi Windows ataupun UNIX.

Spyware
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Belum Diperiksa

Langsung ke: navigasi, cari

Artikel ini membutuhkan judul dalam bahasa Indonesia yang sepadan dengan judul aslinya.

Artikel bertopik teknologi informasi ini perlu dirapikan agar memenuhi standar Wikipedia
(Gaya penulisan tidak standar Wikipedia, penebalan yang berlebihan)
Merapikan artikel bisa berupa membagi artikel ke dalam paragraf atau wikifikasi artikel. Setelah
dirapikan, tolong hapus pesan ini.

Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah
satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan
dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.

Daftar isi
[sembunyikan]

 1 Definisi
 2 Kerugian
o 2.1 Pencurian Data
o 2.2 Tambahan Biaya Pemakaian Internet
 3 Website Ber-Spyware pada umumnya
 4 Cara Mencegah Masuknya Adware dan Spyware
o 4.1 Progam Pemburu Spyware & Adware
 5 Contoh Program Spyware dan Adware
o 5.1 Mematikan Cookies

[sunting] Definisi
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan
penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena
adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan
mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya
mengirimkan data kepada perusahaan marketing).

[sunting] Kerugian
[sunting] Pencurian Data

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi
Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk
dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).

[sunting] Tambahan Biaya Pemakaian Internet

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah
pemborosan bandwidth dan privasi yang telah terampas.

[sunting] Website Ber-Spyware pada umumnya


Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan
gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-
blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense,
Formula bisnis, Kumpul Blogger, kliksaya, dkk.

Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain
memakan Bandwith lebih, juga membuat loading Internet anda semakin lambat.

Sumber [www.vip-maskumis.co.cc]

[sunting] Cara Mencegah Masuknya Adware dan Spyware


[sunting] Progam Pemburu Spyware & Adware

Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari
LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari
adware. Untuk memburu spyware, anda dapat menggunakan Trend Micro Internet Security,
AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG
Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda
mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-
Spyware Trial Version.

[sunting] Contoh Program Spyware dan Adware


Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu
Windows Live Messenger Plus.

Rootkit
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Belum Diperiksa

Langsung ke: navigasi, cari

Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data
sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya
berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh
malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem
agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan
Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall
dirinya sendiri sebagai driver atau modul kernel.
Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection,
dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows
pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan
kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.

Virus ponsel
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Belum Diperiksa

Langsung ke: navigasi, cari

Virus ponsel adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel
tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer.
Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa
melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang
akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse.
Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya
lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.[1]

Daftar isi
[sembunyikan]

 1 Perkembangan
 2 Jenis-jenis virus yang dapat merusak ponsel
o 2.1 Worm
o 2.2 Trojan Horse
 3 Cara Penyebaran Virus
 4 Pencegahan
 5 Antivirus ponsel
o 5.1 SimWorks antivirus
o 5.2 Kaspersky Antivirus Mobile
o 5.3 F-Secure Mobile antivirus
o 5.4 Symantec Mobile Security for Symbian
 6 Referensi
 7 Sumber
 8 Pranala luar

[sunting] Perkembangan
Virus yang dapat menyerang ponsel dan PDA pertama kali ditemukan pada tahun 2004 sekitar
bulan Juli. Ahli selular menemukan software yang mampu untuk berpindah dan juga
memperbanyak diri. Dengan perantara Bluetooth. Virus ini dinamakan cabir.[2] Setelah itu mulai
bermunculan virus lainnya seperti Commwarrior-A[3] yang menyusup pada game The Mosquitos.
Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam
inbox.

[sunting] Jenis-jenis virus yang dapat merusak ponsel


[sunting] Worm
Artikel utama untuk bagian ini adalah: worm

Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa
menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN,
dan Bluetooth.

Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan
masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya ,
Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk menginfeksinya.
Nama lain dari Cabir adalah SymbOS/Cabir.A[4], atau bisa juga dinamai Cabir.A,Worm atau bisa
juga disebut virus Caribe[5]. Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20
menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka
baterai akan cepat habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang
dapat kita lakukan adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan
kalau dibutuhan saja.

Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar melalui
MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan sendirinya. Nama
lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a[6]. Commwarrior menyebar
dengan cara mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya
adalah dengan tidak menggunakan Bluetooth secara sembarangan dan jangan menerima file yang
tidak diketahui asal-usulnya

[sunting] Trojan Horse


Artikel utama untuk bagian ini adalah: trojan horse

Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak
program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm.

Salah satu jenis dari Trojan adalah Skulls dengan nama lengkap SymbOS.skulls. Nama lain dari
virus ini adalah SKULLS.A. Skulls akan mengganti sistem di dalam ponsel dan menyebabkan
ikon menu utama berubah menjadi gambar tengkorak. Tidak hanya gambar yang diubah, Skulls
juga akan melumpuhkan aplikasi yang ikonnya tadi dirubah. Jadi pada saat kita memencet ikon
dari aplikasi tersebut, maka akan muncul pesan sistem eror. Terdapat tiga jenis skulls yaitu
Skulls A, Skulls C, dan Skulls H. Cara mencegahvirus ini adalah dengan menolak menginstall
aplikasi ini dan selalu menutup koneksi Bluetooth saat tidak dibutuhkan
Salah satu jenis virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap
SymbOS.Doomboot.A.. Cara kerja dari virus ini adalah dengan membuat file korup dan setelah
ponsel terinfeksi maka virus lannya akan ditempatkan dalam ponsel kita. File yang korup tadi
akan membuat ponsel tidak dapat melakukan booting. Virus ini masuk ke dalam ponsel dengan
seakan-akan menyerupai game Doom versi symbian. Virus ini sangat pandai menyaru, karena
setelah ponsel terinfeksi, tidak ada tanda apapun bahwa ponsel telah terinfeksi virus. Virus ini
juga secara otomatis akan menyebar melalui Bluetooth dan mengakibatkan konsumsi baterai
ponsel menjadi berlebihan sehingga baterai cepat habis. . Doomboot akan membuat ponsel tidak
dapat melakukan booting saat kita memmatikan ponsel dan menyalakan kembali.

[sunting] Cara Penyebaran Virus


Virus ponsel menyebar melalui media berikut: bluetooth, infrared, Wi-Fi, dan kabel data serta
internet. Ponsel semakin rawan dengan infeksi virus dan ini dikarenakan handphone sudah
menjadi peranti canggih untuk komunikasi data. Walaupun pemakaian handphone yang mampu
mengirim dan menerima file (smartphone) masih terbatas, namun hal ini harus tetap diwaspadai
pada masa-masa yang akan datang. Bagi perusahaan yang karyawannya banyak menggunakan
PDA phone[7]atau smartphone[8], maka ancaman virus bagi jaringan perusahaan tersebut bisa
semakin meningkat. Untuk itu dibutuhkan keamanan yang baik pada lingkungan perusahaan
tersebut.

Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan dalam
menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya kerap melakukan transfer data
dari kartu memori ponsel ke komputer. Pengguna pun harus berhati-hati melakukannya. Trend
Micro, sebuah perusahaan antivirus asal Amerika Serikat mengumumkan keberadaan virus
ponsel yang mampu menginfeksi komputer. Trend Micro mengungkap bahwa telah muncul virus
yang dinamai Symbos_cardtrp.A Menurut peneliti di Trend Micro, virus tersebut awalnya
beredar di ponsel berplatform Symbian Seri 60. Namun saat ini telah berkembang dan memiliki
potensi untuk menyebar ke komputer yang beroperasi dengan sistem Microsoft Windows.

Seperti halnya virus ponsel lain, virus Symbos_cardtrp.A memperbanyak diri melalui bluetooth.
Dua perangkat bergerak yang terpisah sejarak 10 meter, bisa berkomunikasi secara nirkabel.
Virus yang berhasil menulari sasarannya kemudian menetap di kartu memori yang ada di
perangkat bergerak. Melompat dari ponsel ke komputer adalah kemampuan tambahan dari virus
ini. Jika si pengguna memasukan kartu memori yang tertular ke slot kartu pada komputer
mereka, kartu memori yang tertular tersebut berpotensi menularkan virus ke komputer, kemudian
akan menyebar ke komputer lain. Jika berhasil dieksekusi, virus kemudian meluncurkan
Worm_Wukill.B, yang akan berusaha menyebar ke komputer lainnya.

Virus ponsel yang bernama Cabir tidak memiliki kemampuan merusak, dan bekerja hanya pada
ponsel-ponsel cerdas (smart phones) yang menjalankan sistem operasi Symbian dan dilengkapi
koneksi Bluetooth. Tidak seperti kebanyakan worm komputer, Cabir tidak mengeksploitasi
kelemahan pada sistem operasi Symbian. Ia mengeksploitasi jalan di mana ponsel itu seharusnya
bekerja. Worm Cabir ditemukan pertama kali di bulan Juni 2004 setelah grup internasional
penulis virus 29A mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.
Worm Cabir mulanya dinyatakan tak berbahaya sama sekali untuk sistem operasi Symbian.
Namun, worm tersebut ternyata bisa menguras tenaga baterai ponsel, terutama ketika mencoba
menginfeksi ponsel Bluetooth lain yang berada dalam radius 30 meter.

Selain Cabir, beberapa virus lain seperti Duts telah menginfeksi peranti mobile PocketPC.
Sebuah backdoor flaw bernama Brador ditemukan dalam sebuah ponsel. Virus jenis Trojan ini
bisa membuka akses internet atau menelepon tanpa sepengetahuan pemilik ponsel.

Commwarrior menyembunyikan diri dalam bentuk file dan mengirimkan diri melalui MMS -
multimedia messaging service alias pesan multimedia - yang biasa dipakai untuk mengirimkan
foto, nada dering, atau klip video di antara ponsel-ponsel canggih (smartphones). Berbeda
dengan virus-virus ponsel lain, Commwarrior dapat menyebar ke semua ponsel canggih di
seluruh dunia. Kebanyakan orang akan tergoda untuk membuka Commwarrior dibandingkan
Cabir - yang biasanya bertanya kepada penerima apakah akan meng-"install caribe?" lewat pesan
dalam layar. Alasannya, Commwarrior akan menyamar menjadi software dari Symbian atau
tawaran foto-foto porno yang menggiurkan.

Virus ponsel ini diketahui secara misterius tidak seaktif yang diduga. Selain itu Commwarrior
diduga memiliki feature misterius yang mencegahnya menyebar cepat. Ia seolah-olah sedang
tidur dan menunggu saat untuk menyerang.

[sunting] Pencegahan
Antisipasi sejak dini perlu dilakukan agar wabah virus tidak menyerang ke ponsel. Sekali terkena
virus, akan berakibat fatal. Bisa jadi virus tersebut akan menghapus nomor telepon dari daftar
nomor telepon. Atau virus dapat pula mengakses internet secara otomatis tanpa disadari sehingga
akan 'menyedot' biaya pulsa secara cepat. Semua gerak-gerik penyebaran virus harus dicegah
terutama pada media yang ia gunakan untuk menginfeksi.[9]

 Matikan Bluetooth

Pertukaran data, baik dalam bentuk dokumen, lagu, maupun gambar melalui bluetooth berpotensi
besar adanya serangan virus. Media ini memang sangat membantu dalam melakukan pertukaran
data antar ponsel. Namun sangat berbahaya pula jika lupa mematikan fasilitas tersebut. Untuk
mencegah virus melalui media ini, pastikan telah mematikan fasilitas ini.

 Matikan Infrared

Sama halnya dengan bluetooth, infrared juga berpotensi besar sebagai media penyebaran virus
ponsel. Umumnya jarak maksimal komunikasi melalui infrared lebih pendek dibandingkan
bluetooth. Dan data yang ditransfer pun relatif kecil. Maka fitur ini harus segera dimatikan jika
sudah tidak digunakan lagi.

 Non-aktifkan Wi-Fi
Pertukaran dokumen melalui media ini juga berpotensi besar terinfeksi virus. Memang masih
perbatas pada ponsel cerdas (smartphone) yang memiliki fasilitas ini, sehingga penyebaran
melalui media ini tidak sebesar melalui bluetooth maupun infrared. Namun jika ponsel tersebut
berfungsi sebagai modem akan lain ceritanya. Seperti diketahui, internet merupakan sumber
segala jenis virus. Apabila ponsel dihubungkan ke komputer dan berfungsi sebagai modem maka
virus maupun trojan akan cepat menyusup ke ponsel yng digunakan. Sebaiknya memasang
antivirus terlebih dulu pada ponsel sehingga penyebaran virus dapat deteksi.

 Cable Data

Sama halnya dengan Wi-Fi, media ini merupakan sarana paling efektif sebagai penyebaran virus.
Pasalnya, ponsel secara langsung terhubung dengan komputer ketika melakukan transfer data.
Memang, dengan cable data proses transfer akan lebih cepat dan efektif dibandingkan dengan
media lain. Hati-hati jika menginstal game, theme, maupun nada dering. Bisa jadi aplikasi
tersebut telah disusupi virus. Umumnya, virus mengelabui mangsanya dalam bentuk yang
disukai masyarakat seperti gambar-gambar menggiurkan. Segera nonaktifkan sambungan
komputer jika telah selesai mentransfer data.

 Hati-hati koneksi ke Internet

Oleh karena teknologi ponsel hampir mendekati komputer, kegiatan yang berhubungan erat
dengan internet dapat pula dilakukan dengan ponsel seperti penerimaan email, chatting,
pengunduhan nada dering, musik, aplikasi, maupun menginstalasi aplikasi secara daring. Hal
inilah yang memicu tersebarnya virus ponsel secara cepat. Apabila ponsel tidak dilengkapi
dengan antivirus, jangan coba-coba melakukan koneksi ke jaringan internet melalui ponsel jika
tidak ingin terinfeksi virus. Meskipun hanya sebatas chatting atau menerima email. Spam dan
virus akan menyusup melalui sarana tersebut.

[sunting] Antivirus ponsel


Artikel utama untuk bagian ini adalah: antivirus

Serangan virus yang sulit untuk dihindari, memacu perusahaan pengembang software untuk
membuat antivirus yang tepat. Beberapa contoh antivirus ponsel antara lain adalah:

[sunting] SimWorks antivirus

Antivirus ini cukup ampuh melawan beberapa virus yang menyerang ponsel seperti Cabir A,
Cabir B, Cabir C, Trojan the Mosquitos dialer, Trojan skulls, Trojan Locnut, dan lain-lain.
Aplikasi ini dibuat untuk ponsel symbian seri 60 dan UIQ. Seperti nokia 6600, Sony Ericson
P900 dan sebagainya.

Kemampuan SimWorks antivirusantara lain:


 Memindai file dan pesan secara realtime ketika masuk ke ponsel untuk mencegah terjadinya
infeksi lanjutan
 Dapat digunakan secara manual jika kita kurang yakin dengan kondisi file dalam ponsel kita
 Melakukan scanning secara otomatis dalam interval waktu tertentu sesuai dengan keinginan
kita.
 Aktif secara otomatis saat ponsel dinyalakan.
 Menampilkan log hasil scanning
 Terintegrasi dengan server untuk dapat melakukan update definisi virus bila ditemukan virus
jenis baru yang bisa diatasi
 Bisa ditransfer ke ponsel lain.

[sunting] Kaspersky Antivirus Mobile

Kaspersky adalah perusahaan antivirus dari Rusia. Pada awalnya, pada tahun 2004 mereka
berhasil mendeteksi dan menghilangkan virus di ponsel bersistem operasi Symbian dan juga
windows. Virus yang dapat mereka atasi adalah jenis Trojan dan juga worm.

Kemampuan Kaspersky antivirus antara lain adalah:

 Mengeluarkan bunyi ketika virus terdeteksi


 Scanning otomatis terhadap file yang masuk ke ponsel
 Scanning manual bagi pengguna ponsel
 Menampilkan log hasil scanning
 Update via GPRS

[sunting] F-Secure Mobile antivirus

Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus untuk ponsel mereka bias mengatasi
Cabir, Trojan Dialer, dan Commwarrior. Kemampuan F-secure antivirus antara lain adalah:

 Scanning realtime terhadap virus yang mencoba untuk masuk


 Update database virus hasil riset F-secure melalui koneksi HTTPS
 Deteksi virus otomatis terhadap koneksi data untuk koneksi Over The air
 Update aplikasi otomatis
 Pendataan jenis virus yang ditemukan secara digital ke system database F-secure t

[sunting] Symantec Mobile Security for Symbian

Perusahaan pembuat software ini merupakan market leader di kelasnya. Anti virusnya yang
terkenal adalah Norton. Dengan antivirus ini, ponsel tidak hanya dapat terlindung dari virus saja
tetapi juga koneksi nirkabel yang tidak dapat dipercaya. Setiap dua tahun sekali akan di update
produknya.

Kemampuan antivirus Symantec:

 Mendeteksi dan menghapus secara otomatis virus dan kode malware lainnya
 Memiliki monitor firewall built in terhadap komunikasi LAN/WAN dan memblokir file yang
dicurigai
 Melindungi sejak pertama kali terinstall, secara otomatis menghidupkan proteksi antivirus dan
menutup port yang dapat ditembus oleh virus.
 Mudah digunakan
 Proteksi real time terhadap SMS, EMS, MMS yang memiliki kode berbahaya.
 Scanning manual sesuai keinginan pengguna
 Menginformasikan kepada pengguna dengan sistem alert akan munculnya virus, update terbaru
dan ketika layanan hampir kadaluarsa.

[sunting] Referensi
1. ^ http://ponselter.blogspot.com/2009/02/virus-ponsel.html
2. ^ http://www.cs.virginia.edu/robins/Malware_Goes_Mobile.pdf
3. ^ http://www.infosyncworld.com/news/n/5835.html
4. ^ http://www.viruslist.com/en/viruslist.html?id=1689517
5. ^ http://www.caribe.net/
6. ^ http://www.symantec.com/security_response/writeup.jsp?docid=2005-030721-2716-99
7. ^ http://kumpulan.info/tech/tips-teknologi/57-tips/160-tips-memilih-smartphone-atau-pda-
phone.html
8. ^ http://www.smartphone.net/
9. ^ Informasi dari Microsoft dalam bahasa Belanda

[sunting] Sumber
 Dian, Dhistira. Edisi Revisi (2007). Virus Telepon Selular dan Pencegahannya . Jakarta : Mobile
Communication Laboratory.
 http://www.e-dukasi.net
 www.elektroindonesia.com
 www.altera.com
 www.wifi.com
Cara Menanggulangi virus komputer

Pada tahun 1949, John von Neumann, mengungkapkan “teori self altering automa” yang
merupakan hasil riset dari para ahli matematika.CARA MENANGGULANGI VIRUS
KOMPUTER.

Pada tahun 1960, Lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von
Neumann dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat
memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu
bertahan dan menghancurkan semua program lain akan dianggap sebagai pemenangnya.
Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab. Komputer. Tetapi, semakin
lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan
pengamanan yang ketat terhadap permainan ini.

Pada tahun 1980, program-program tersebut yang akhirnya dikenal dengan sebutan “virus” ini
berhasil menyebar ke luar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

Pengertian Virus
Virus komputer bisa diartikan sebagai program komputer biasa, tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.

Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi 5 kriteria berikut:
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan untuk melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri

Cara Virus Menyebar


Virus layaknya virus biologi, harus memiliki media untuk dapat menyebar, virus komputer dapat
menyebar ke berbagai komputer/mesin lainnya juga melalui media, diantaranya:

1. Disket, media storage R/W


2. Jaringan (LAN, WAN, dsb)
3. Internet
4. Software yang freeware, shareware atau bahkan bajakan
5. Attachment pada email, transfering file

Penanggulangan Virus Komputer


Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus
komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna
komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada
kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang
lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang
orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama
untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.
Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi
masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan
dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus.
Tapi bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan
yang bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan
bagi mereka. Lalu bagaimanakah cara menanggulangi virus tersebut?

1. Langkah-langkah untuk pencegahan


Gunakan anti virus dengan update terbaru
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
- Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan Firewall,
Anti-spamming, dsb.
- Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah exstension
atau file executable yang terlihat mencurigakan.
- Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs resminya.
- Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open source.
2. Langkah-langkah apabila telah terinfeksi
- Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket, jaringan
email dsb. Jika anda terhubung ke jaringan maka ada baiknya mengisolasi komputer anda dulu
(baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda dengan cara:
+ Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb
+ Scan dengan antivirus anda, jika anda terkena saat auto protect berjalan, berarti virus definition
di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau
mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok
usaha anda dan mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan
antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya, maka usahakan
segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di situs-situs yang
memberikan informasi pengembangan virus tersebut. Hal ini perlu dilakukan apabila anti virus
dengan update terbaru anda tidak berhasil memusnahkannya.
- Langkah terburuk. Jika semua hal diatas tidak berhasil, adalah dengan memformat ulang
komputer anda

Anda mungkin juga menyukai