Anda di halaman 1dari 11

Keamanan sistem komputer

Jenis kode berbahaya


Kode berbahaya datang dalam berbagai bentuk dan didistribusikan melalui sejumlah terus
meningkat mekanisme pengiriman. Secara umum, kode berbahaya adalah perangkat lunak yang
menghambat operasi normal perangkat komputer atau jaringan. Software ini paling sering
mengeksekusi tanpa persetujuan pengguna. Hal ini secara luas diakui bahwa mencoba untuk
menghilangkan semua risiko hampir mustahil, dan usaha untuk melakukannya tidak akan mungkin
efektif biaya, apalagi SUC- cessful. Sebuah tujuan yang lebih terjangkau adalah untuk memastikan
bahwa risiko usaha terbatas pada tingkat yang dapat diterima. Manajemen risiko adalah proses yang
berkelanjutan untuk menilai risiko bisnis sebagai langkah pertama dalam menentukan jenis
keamanan akan memadai. Prinsip inilah yang menuntun proses pemilihan tindakan untuk mali-
serangan kode cious. Memahami cara kerja kode berbahaya dapat membantu Anda
mengembangkan strategi defensif, pilih produk keamanan komputer, dan melatih karyawan tentang
cara untuk mengidentifikasi potensi ancaman. Bab ini menjelaskan berbagai jenis kode berbahaya
yang telah menyebabkan pengguna komputer masalah di masa lalu. Seperti bab-bab lain, langkah-
langkah tindakan yang disertakan pada akhir bab ini untuk membantu penanggulangan-organisasi
nization menyebarkan Anda untuk mengurangi dampak dari serangan kode berbahaya.
Jenis kode berbahaya dibahas dalam bab ini meliputi berikut ini:
1. E-mail dan jenis-jenis virus
Virus adalah program komputer yang mulai melakukan tindakan pada komputer tanpa persetujuan
pengguna. Ada puluhan ribu virus yang beredar di Internet, dan ratusan lainnya yang dibuat dan
dirilis setiap tahun. Selain itu, penulis sering memodifikasi virus yang ada untuk melakukan tugas
yang berbeda dari penulis asli ditugaskan untuk virus. Hal ini juga dapat melibatkan meningkatkan
fungsi virus asli dan kemampuan. Secara umum, virus komputer meniru dan menyebar dari satu
sistem ke sistem lain. Banyak virus hanya meniru dan menyumbat sistem e-mail. Beberapa virus
com- puter memiliki apa yang disebut payload jahat, yang merupakan kode yang dapat exe- perintah
lucu pada komputer seperti menghapus atau merusak file-file atau menonaktifkan perangkat lunak
keamanan komputer. Selain itu, beberapa virus komputer dapat menempel blok lain kode untuk
memudahkan propagasi. Virus umumnya memiliki komponen-komponen berikut:
Mekanisme replikasi yang memungkinkan reproduksi dan memungkinkan virus untuk berpindah
dari satu komputer ke komputer lain Sebuah pemicu yang dirancang untuk menjalankan
mekanisme replikasi atau tugas virus Sebuah tugas atau kelompok tugas yang dijalankan pada
komputer untuk menghancurkan atau mengubah fi les, mengubah pengaturan komputer atau con
gurations fi, atau menghalangi atau menghambat operasi komputer atau perangkat jaringan
Ketiga komponen dapat mengambil berbagai bentuk dan perilaku. Mekanisme replikasi dapat
bervariasi, dan virus dapat dirancang untuk menjalankan kombinasi tak berujung dan berbagai tugas.
Beberapa jenis populer virus meliputi berikut ini:
Sebuah virus boot sector menginfeksi sektor pertama fi dari floppy disk atau hard drive. Sektor
pertama berisi master boot record yang memungkinkan con fi g- saturasi komputer ketika listrik
dihidupkan dan peluncuran sistim pengoperasian. Dengan demikian, saat komputer dihidupkan,
virus meluncurkan segera dan dimuat ke memori, memungkinkan untuk mengendalikan komputer.
Secara umum, virus boot sector menginfeksi setiap disk yang ditempatkan dalam drive disket fl.
Sebuah boot sector tidak bergerak melalui koneksi jaringan ke komputer lain.
File-menghapus virus memiliki tugas menghapus secara spesifik bernama fi les seperti yang
mengeksekusi instruksi dasar atau memungkinkan komputer untuk menjalankan aplikasi. Fi le
lainnya-menghapus virus yang dirancang untuk menghapus beberapa jenis fi les seperti dokumen
pengolah kata, spreadsheet, atau grafik fi les.
File-menginfeksi virus sering menempel ke executable fi les dengan .com ekstensi, .exe, .dll, .ovr,
atau .ovl. Dengan demikian, ketika fi le dijalankan, virus menyebar dengan melampirkan sendiri ke
executable fi les. Virus ini mirip dengan Appender virus yang menyisipkan salinan kode mereka pada
akhir fi le. Konten-tertanam virus adalah virus fi le-menginfeksi yang berada di atau melekat pada fi
grafis les, halaman html video fi les, atau suara fi les.
Macro virus dapat menyebar melalui instruksi makro yang ditemukan di aplikasi kantor seperti
Microsoft Word atau Excel spreadsheet. Ini ros mac- biasanya disimpan sebagai bagian dari
dokumen atau spreadsheet dan dapat melakukan perjalanan ke sistem lain jika mereka fi les melekat
pada pesan e-mail, ditempatkan pada floppy disk, atau disalin ke fi le server untuk orang lain untuk
mengakses.
mailer massa bekerja dalam program e-mail di komputer dan Ini pada umumnya mereplikasi
melalui e-mail sendiri ke alamat yang tersimpan di buku alamat dari program e-mail. Ada perbedaan
dalam tingkat ancaman antara mailer massa dan mailer lambat. Keduanya dapat menggunakan
metode yang sama replikasi, tapi mailer massa biasanya dianggap lebih ancaman karena kecepatan
replikasi dan sejauh bahwa hal itu dapat menyumbat server e-mail dan membanjiri pengguna
komputer karena tenggelam kotak e-mail mereka dengan berlebihan pesan. Selain itu, ancaman
tingkat massa mailer menengah atau tinggi juga akan berusaha untuk menenggelamkan orang-orang
yang ada alamat e-mail dalam e-mail buku alamat individu yang terinfeksi. Gambar 2.1 menunjukkan
bagaimana mailer massa ulangan.
Multiple-karakteristik virus dapat memiliki kombinasi dari jenis virus yang dijelaskan di sini serta
kombinasi yang terus tumbuh dari sifat, kapabiliti, dan tugas.
virus polimorfik dapat mengubah penampilan mereka setiap kali mereka menginfeksi sistem yang
berbeda. Mereka sering berhasil bersembunyi dari virus software perlindungan.
Stealth virus bersembunyi dari sistem operasi atau perangkat lunak perlindungan virus. Virus ini
dapat membuat perubahan fi le ukuran atau struktur direktori. Stealth virus mirip di alam untuk
virus antiheuristic yang mali- penulis kode cious desain untuk menghindari kemampuan deteksi
heuristik perangkat lunak perlindungan virus. Heuristic untuk detektor kode berbahaya yang
berdasarkan aturan, yang berarti bahwa bahkan jika kode berbahaya belum pernah terlihat
sebelumnya, tidak mungkin untuk mendeteksi setiap varian dari virus yang ada.
Sosial direkayasa pesan e-mail baris subjek dapat digunakan untuk meminta pengguna komputer
untuk membuka dan dengan demikian mengeksekusi virus yang dapat memiliki karakteristik yang
dijelaskan di sini serta dengan kombinasi yang terus berkembang sifat, kemampuan, dan tugas.
hoax Virus adalah pesan e-mail yang memberikan peringatan palsu tentang virus komputer.
Mereka sering diteruskan ke daftar distribusi dan permintaan Cally typi- bahwa penerima
meneruskannya ke pengguna komputer lain sebagai layanan.
2. Trojan dan backdoors lainnya
Kuda kayu bahwa Yunani konon digunakan selama pengepungan Troy telah diterapkan untuk kode
berbahaya yang memungkinkan penciptanya untuk menjalankan perintah yang tidak berhak atau set
perintah pada komputer yang terinfeksi oleh kode. Hal ini juga menarik untuk dicatat bahwa seorang
wanita, Cassandra, mendesak tentara Troy tidak mengambil kuda kayu ke kota. Para prajurit jelas
tidak mendengarkan. Ironisnya mungkin, proyek keamanan komputer kontemporer bernama untuk
Cassandra. Mudah-mudahan kali ini, para prajurit akan mengindahkan peringatan tersebut. Trojan
horse keduanya bermasalah dan jenis dasar kode berbahaya yang dirancang terutama untuk
memberikan hacker akses ke sistem fi les. Hal ini memberikan hacker kemampuan untuk mengubah
fi le pengaturan, mencuri file-file atau password, kerusakan fi les, atau memantau kegiatan
pengguna di komputer lain di jaringan. Gambar 2.2 menunjukkan bagaimana Trojan dapat bekerja.
Contoh apa Trojan memungkinkan pengguna jauh mengendalikan Trojan untuk melakukan adalah
sebagai berikut:
Hapus file-file dari komputer yang terinfeksi.
Ambil file ke komputer yang terinfeksi.
Lakukan perubahan registri ke komputer yang terinfeksi.
Hapus file-file pada komputer yang terinfeksi.
Mencuri password dan lainnya con fi informasi bersifat rahasia.
Log keystrokes pengguna komputer.
Ubah nama fi les pada komputer yang terinfeksi.
Nonaktifkan keyboard, mouse, atau perangkat lain.
Matikan atau reboot komputer yang terinfeksi.
Jalankan aplikasi yang dipilih atau menghentikan aplikasi yang terbuka.
perlindungan virus Nonaktifkan atau perangkat lunak keamanan komputer lainnya.

3. Worms
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer
lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet. Ketika nds cacing fi
komputer lain, ia bereplikasi sendiri ke komputer itu dan terus mencari komputer yang terhubung
lainnya yang untuk meniru. Sebuah worm terus berusaha untuk mereplikasi dirinya sendiri inde fi
nitely atau sampai mekanisme self-waktu menghentikan proses. Gambar 2.3 menggambarkan salah
satu cara worm dapat bekerja.

4. Blended threats
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi
diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki
beberapa kemampuan tugas. Ancaman dicampur sering dapat bergerak di Internet
menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancaman
dicampur juga dapat menanam Trojan pada komputer. Pemicunya bisa berangkat oleh aksi
program e-mail atau tindakan Web berselancar. Penulis kode berbahaya telah menjadi
canggih dalam pencampuran karakteristik dan kemampuan beberapa jenis ancaman. Ini
adalah bagian dari proses pembangunan pengetahuan yang sedang berlangsung di komunitas
kode-menulis berbahaya.
5. Time Bombs
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang,
ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang oleh fi c acara tertentu
atau keadaan. Pemicu dapat menjadi spesifik tanggal fi c dan waktu atau bahkan jumlah
kumulatif sistem dimulai. Banyak programmer yang tidak puas telah menanam bom waktu
untuk membalas terhadap majikan. Bom waktu juga telah dipasang dalam upaya pemerasan.
Gambar 2.4 menggambarkan salah satu cara bom waktu dapat bekerja.
6. Spyware
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer yang
mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau
persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia,
termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk
menggambarkan jenis yang sama atau mirip kode berbahaya. Beberapa negara, termasuk
Utah, Iowa, California, dan New York, bekerja pada undang-undang untuk melarang atau
mengontrol spyware. Selain itu, Kongres AS juga mempertimbangkan undang-undang baru.
Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat
(password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi
yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit,
dan informasi pribadi lainnya. Hal ini biasanya ditempatkan pada komputer untuk
mengumpulkan informasi tentang pengguna yang kemudian dijual kepada pengiklan dan
pihak lain yang berkepentingan. Informasi yang dikumpulkan oleh spyware sering
dikombinasikan dengan database lain untuk membuat profil individu, keluarga, kelompok
kerja, atau bahkan seluruh perusahaan. Profil tersebut terutama digunakan untuk tujuan
pemasaran langsung. Gambar 2.5 menggambarkan bagaimana spyware biasanya bekerja.
7. Adware
Beberapa jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya
Web bug untuk mengumpulkan informasi tentang pengguna komputer untuk membantu dalam
penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi
pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi yang dapat disimpan
dalam database dan digunakan untuk memilih jenis spanduk atau iklan apa yang pengguna
ditampilkan.
Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk
halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima
cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang
disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang
digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya.
Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk
meningkatkan pengalaman pelanggan. Sisi lain dari perspektif itu adalah bahwa jika pengguna
memiliki pengalaman yang lebih baik, mereka akan menghabiskan lebih banyak uang di situs Web.
Taktik ini tampaknya tidak berbahaya cukup di permukaan, tetapi bahaya dalam apa yang akhirnya
pemilik situs web dengan informasi yang dikumpulkan. Pemilik situs web biasanya posting kebijakan
privasi meyakinkan Anda bahwa privasi Anda dilindungi. Kebanyakan kebijakan privasi yang miring
terbaik dan dirancang untuk memberikan pemilik situs web dengan fleksibilitas maksimum pada
bagaimana data digunakan.
8. Stealware
Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan
oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota
rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan
memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang
digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Gambar 2.7
menggambarkan bagaimana stealware dapat bekerja.
Salah satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal Communications
Commission (FCC) adalah bahwa mereka telah ditagih untuk panggilan internasional yang terjadi
sebagai akibat dari menggunakan penyedia layanan internet lokal untuk mengakses situs Web.
Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat
materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem
komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh
internasional. Hasilnya adalah bahwa modem sebenarnya bisa menempatkan panggilan ke jauh
seperti Chad, Madagaskar, atau negara-negara lain, dan pengguna komputer dapat ditagih untuk
panggilan internasional.
Beberapa situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau memungkinkan informasi
untuk di-download. Namun, jendela pop-up dengan disclaimer akan muncul. Disclaimer biasanya
mengungkapkan informasi mengenai kemungkinan biaya atau rerouting dari situs Web. Ini mungkin
berkata: "Anda akan terputus dari nomor akses internet lokal Anda dan menghubungkan kembali ke
lokasi internasional." Adalah penting bahwa pengguna komputer membaca disclaimer untuk
mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika mereka masih memilih
untuk men-download, pengguna harus siap untuk menerima tagihan telepon dengan biaya tol
internasional yang tinggi. Ada juga mungkin biaya dari perusahaan nontelecommunications yang
menyediakan layanan penagihan ke situs web yang bersangkutan.

LANGKAH TINDAKAN UNTUK MEMERANGI SERANGAN KODE BERBAHAYA

Materi dalam bab ini menunjukkan jenis kode berbahaya yang telah dibuat selama beberapa
tahun terakhir. Sebagai langkah-langkah yang diambil untuk mempertahankan terhadap
serangan berbahaya kode, manajer, perencana, pelatih, dan staf teknis harus memahami
berdiri jenis kode berbahaya yang ada dan dampak yang mereka dapat memiliki pada
organisasi, termasuk konsep-konsep dasar:
Ada berbagai macam jenis kode berbahaya. Dalam rangka untuk mempertahankan terhadap
serangan, organisasi perlu mengerahkan beberapa Metode-metode defensif untuk melindungi
komputer dan perangkat jaringan.
penulis kode berbahaya senantiasa berkembang untuk mengambil keuntungan dari
eksploitasi baru dan teknik rekayasa sosial saat ini. Dalam rangka untuk tetap up to date
dengan tren terbaru, organisasi harus terus-menerus memperbarui proses keamanan dan
materi pelatihan.
Banyak serangan kode berbahaya dapat secara tidak sengaja diluncurkan ketika pengguna
komputer jatuh ke dalam perangkap yang ditetapkan oleh penyerang. Pengguna harus dilatih
untuk mengenali potensi bahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali-
serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap
ter-bab. Item tindakan berikut ini membantu dalam melaksanakan penanggulangan serangan
kode berbahaya baru atau mengevaluasi tindakan pencegahan yang ada. Tindakan langkah
yang tercantum dalam Tabel 2.1 dirancang untuk membantu sebuah organisasi membangun
pengetahuan tentang bagaimana untuk melawan serangan kode berbahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali-
serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap
ter-bab. Item tindakan berikut ini membantu dalam melaksanakan berbahaya baru.

ENGINEERING SOSIAL - HACKING PIKIRAN ANDA

Serangan

Saat ini banyak interaksi dengan orang lain dilakukan secara virtual, Anda tidak perlu lagi berada di
kontak fisik untuk berkomunikasi. Anda berbicara dengan orang di telepon, chatting dengan mereka
selama pesan instan, mengirim pesan SMS pada ponsel cerdas Anda, atau berkomunikasi dengan
email. Teknologi ini telah membuat lebih mudah untuk berkomunikasi dan bekerja dengan orang-
orang di seluruh dunia. Namun, teknologi yang sama juga memudahkan penjahat cyber untuk
meluncurkan salah satu serangan paling efektif mereka terhadap Anda, rekayasa sosial.
Social engineering bukan serangan teknis, tidak mengeksploitasi kerentanan dalam program.
Sebaliknya, itu adalah serangan psikologis yang mengeksploitasi kerentanan dalam Anda. Penjahat
cyber membangun kepercayaan dengan Anda, berpura-pura menjadi orang atau organisasi yang
Anda tahu. Mereka kemudian memanfaatkan kepercayaan ini untuk mendapatkan apa yang mereka
inginkan, seperti akses ke komputer Anda atau password Anda. Serangan ini diluncurkan melalui alat
yang sama yang Anda gunakan setiap hari, seperti email dan pesan instan.

HACKING PIKIRAN ANDA

penjahat cyber telah belajar bahwa cara termudah untuk mengambil alih komputer Anda atau
mencuri password Anda adalah dengan hanya meminta Anda untuk mereka.

melindungi Diri
Serangan rekayasa sosial adalah serangan yang paling sulit untuk melindungi karena teknologi saja
tidak bisa memecahkan masalah. Pertahanan terbaik adalah memahami bahwa Anda adalah target
dan bahwa penjahat cyber akan mencoba untuk menipu Anda. Pada halaman kedua dari buletin ini
kami memberikan contoh beberapa yang paling umum serangan rekayasa sosial.
Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi yang Anda mulai sendiri atau
bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka lampiran dalam email
ketika Anda mengharapkan untuk menerima lampiran. Hanya klik pada link ke website jika Anda
mengharapkan seseorang untuk mengirimkan link. Hanya karena Anda tahu atau percaya organisasi
yang kontak Anda tidak berarti bahwa itu benar-benar organisasi tersebut. Hal ini sangat sederhana
bagi para penjahat cyber untuk berpura-pura menjadi orang lain ketika di Internet. Jika ada sesuatu
tampaknya mencurigakan atau terlalu bagus untuk menjadi kenyataan, yang paling mungkin adalah.
Hacking Pikiran Anda Berikut adalah beberapa serangan rekayasa sosial umum. Seringkali tujuan
cyber kriminal dalam serangan ini adalah untuk mengambil alih komputer Anda atau mencuri
informasi Anda, seperti login dan password. Penjahat cyber telah belajar bahwa sering cara paling
sederhana untuk mendapatkan kontrol dari komputer Anda, atau untuk mencuri password Anda,
adalah dengan meminta mereka.

Fake Anti-Virus
Setiap orang memberitahu Anda bahwa untuk melindungi komputer Anda, Anda perlu men-
download dan menginstal perangkat lunak anti-virus. Penjahat cyber mengetahui hal ini dan
mengambil keuntungan dari fakta. Penjahat cyber telah menciptakan ribuan website yang berpura-
pura menjual sah software anti-virus. Bila Anda terhubung ke situs ini mereka berpura-pura untuk
memindai komputer Anda, memberitahu Anda bahwa komputer Anda terinfeksi. Mereka kemudian
menyarankan Anda membeli dan men-download perangkat lunak mereka, yang akan memperbaiki
komputer yang terinfeksi Anda. Website ini sangat profesional mencari, dengan apa yang tampak
sebagai logo nyata, ulasan pelanggan, dan bahkan peringkat. Namun, semua ini adalah dusta.
Perangkat lunak anti-virus palsu; jika Anda men-download dan menginstal program perangkat lunak
akan menginfeksi komputer Anda, memberikan penjahat cyber kontrol total komputer Anda. Hanya
men-download dan menginstal perangkat lunak anti-virus (atau perangkat lunak) dari situs web yang
Anda kenal dan percaya.

Email berbahaya

Serangan lain yang umum adalah melalui email. Email adalah salah satu metode yang paling umum
digunakan untuk serangan karena begitu banyak orang di seluruh dunia menggunakannya. Juga,
dengan email sangat mudah bagi para penjahat cyber untuk berpura-pura datang dari organisasi
nyata. Misalnya, penjahat cyber akan membuat resmi mencari email yang terlihat seperti mereka
datang dari situs populer seperti Facebook, bank terkenal, atau organisasi pemerintah yang
terpercaya. Email ini adalah kebohongan, biasanya lampiran terinfeksi atau link apapun membawa
Anda ke situs-situs berbahaya yang akan menyerang komputer Anda. Pertahanan terbaik adalah
untuk tidak mengklik link atau membuka lampiran kecuali jika Anda mengharapkan itu.

penipuan

Akhirnya, penjahat tidak hanya setelah komputer Anda, tetapi uang Anda. Sekali lagi, seringkali cara
termudah untuk mencuri sesuatu adalah dengan hanya meminta untuk itu. Salah satu cara penjahat
melakukan ini adalah dengan penipuan, seperti penipuan undian. Email ini menjelaskan bahwa Anda
telah memenangkan lotre. Untuk mengumpulkan uang Anda, Anda diminta untuk menghubungi
seseorang dan memberikan mereka informasi perbankan Anda. Para penjahat kemudian
mengharuskan Anda untuk membayar biaya transaksi atau pajak untuk mendapatkan kemenangan
lotere Anda. Sekali lagi ini adalah semua kebohongan; setelah Anda menyerahkan informasi dan
membayar biaya atau pajak, para penjahat cyber menghilang, tidak pernah kembali. Informasi
perbankan dan uang baru saja dicuri. Cara terbaik untuk melindungi diri sendiri adalah dengan
menghapus email tersebut. Jika kedengarannya terlalu bagus untuk menjadi kenyataan, yang paling
mungkin adalah.

Anda mungkin juga menyukai