3. Worms
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer
lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet. Ketika nds cacing fi
komputer lain, ia bereplikasi sendiri ke komputer itu dan terus mencari komputer yang terhubung
lainnya yang untuk meniru. Sebuah worm terus berusaha untuk mereplikasi dirinya sendiri inde fi
nitely atau sampai mekanisme self-waktu menghentikan proses. Gambar 2.3 menggambarkan salah
satu cara worm dapat bekerja.
4. Blended threats
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi
diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki
beberapa kemampuan tugas. Ancaman dicampur sering dapat bergerak di Internet
menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancaman
dicampur juga dapat menanam Trojan pada komputer. Pemicunya bisa berangkat oleh aksi
program e-mail atau tindakan Web berselancar. Penulis kode berbahaya telah menjadi
canggih dalam pencampuran karakteristik dan kemampuan beberapa jenis ancaman. Ini
adalah bagian dari proses pembangunan pengetahuan yang sedang berlangsung di komunitas
kode-menulis berbahaya.
5. Time Bombs
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang,
ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang oleh fi c acara tertentu
atau keadaan. Pemicu dapat menjadi spesifik tanggal fi c dan waktu atau bahkan jumlah
kumulatif sistem dimulai. Banyak programmer yang tidak puas telah menanam bom waktu
untuk membalas terhadap majikan. Bom waktu juga telah dipasang dalam upaya pemerasan.
Gambar 2.4 menggambarkan salah satu cara bom waktu dapat bekerja.
6. Spyware
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer yang
mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau
persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia,
termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk
menggambarkan jenis yang sama atau mirip kode berbahaya. Beberapa negara, termasuk
Utah, Iowa, California, dan New York, bekerja pada undang-undang untuk melarang atau
mengontrol spyware. Selain itu, Kongres AS juga mempertimbangkan undang-undang baru.
Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat
(password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi
yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit,
dan informasi pribadi lainnya. Hal ini biasanya ditempatkan pada komputer untuk
mengumpulkan informasi tentang pengguna yang kemudian dijual kepada pengiklan dan
pihak lain yang berkepentingan. Informasi yang dikumpulkan oleh spyware sering
dikombinasikan dengan database lain untuk membuat profil individu, keluarga, kelompok
kerja, atau bahkan seluruh perusahaan. Profil tersebut terutama digunakan untuk tujuan
pemasaran langsung. Gambar 2.5 menggambarkan bagaimana spyware biasanya bekerja.
7. Adware
Beberapa jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya
Web bug untuk mengumpulkan informasi tentang pengguna komputer untuk membantu dalam
penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi
pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi yang dapat disimpan
dalam database dan digunakan untuk memilih jenis spanduk atau iklan apa yang pengguna
ditampilkan.
Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk
halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima
cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang
disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang
digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya.
Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk
meningkatkan pengalaman pelanggan. Sisi lain dari perspektif itu adalah bahwa jika pengguna
memiliki pengalaman yang lebih baik, mereka akan menghabiskan lebih banyak uang di situs Web.
Taktik ini tampaknya tidak berbahaya cukup di permukaan, tetapi bahaya dalam apa yang akhirnya
pemilik situs web dengan informasi yang dikumpulkan. Pemilik situs web biasanya posting kebijakan
privasi meyakinkan Anda bahwa privasi Anda dilindungi. Kebanyakan kebijakan privasi yang miring
terbaik dan dirancang untuk memberikan pemilik situs web dengan fleksibilitas maksimum pada
bagaimana data digunakan.
8. Stealware
Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan
oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota
rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan
memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang
digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Gambar 2.7
menggambarkan bagaimana stealware dapat bekerja.
Salah satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal Communications
Commission (FCC) adalah bahwa mereka telah ditagih untuk panggilan internasional yang terjadi
sebagai akibat dari menggunakan penyedia layanan internet lokal untuk mengakses situs Web.
Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat
materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem
komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh
internasional. Hasilnya adalah bahwa modem sebenarnya bisa menempatkan panggilan ke jauh
seperti Chad, Madagaskar, atau negara-negara lain, dan pengguna komputer dapat ditagih untuk
panggilan internasional.
Beberapa situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau memungkinkan informasi
untuk di-download. Namun, jendela pop-up dengan disclaimer akan muncul. Disclaimer biasanya
mengungkapkan informasi mengenai kemungkinan biaya atau rerouting dari situs Web. Ini mungkin
berkata: "Anda akan terputus dari nomor akses internet lokal Anda dan menghubungkan kembali ke
lokasi internasional." Adalah penting bahwa pengguna komputer membaca disclaimer untuk
mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika mereka masih memilih
untuk men-download, pengguna harus siap untuk menerima tagihan telepon dengan biaya tol
internasional yang tinggi. Ada juga mungkin biaya dari perusahaan nontelecommunications yang
menyediakan layanan penagihan ke situs web yang bersangkutan.
Materi dalam bab ini menunjukkan jenis kode berbahaya yang telah dibuat selama beberapa
tahun terakhir. Sebagai langkah-langkah yang diambil untuk mempertahankan terhadap
serangan berbahaya kode, manajer, perencana, pelatih, dan staf teknis harus memahami
berdiri jenis kode berbahaya yang ada dan dampak yang mereka dapat memiliki pada
organisasi, termasuk konsep-konsep dasar:
Ada berbagai macam jenis kode berbahaya. Dalam rangka untuk mempertahankan terhadap
serangan, organisasi perlu mengerahkan beberapa Metode-metode defensif untuk melindungi
komputer dan perangkat jaringan.
penulis kode berbahaya senantiasa berkembang untuk mengambil keuntungan dari
eksploitasi baru dan teknik rekayasa sosial saat ini. Dalam rangka untuk tetap up to date
dengan tren terbaru, organisasi harus terus-menerus memperbarui proses keamanan dan
materi pelatihan.
Banyak serangan kode berbahaya dapat secara tidak sengaja diluncurkan ketika pengguna
komputer jatuh ke dalam perangkap yang ditetapkan oleh penyerang. Pengguna harus dilatih
untuk mengenali potensi bahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali-
serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap
ter-bab. Item tindakan berikut ini membantu dalam melaksanakan penanggulangan serangan
kode berbahaya baru atau mengevaluasi tindakan pencegahan yang ada. Tindakan langkah
yang tercantum dalam Tabel 2.1 dirancang untuk membantu sebuah organisasi membangun
pengetahuan tentang bagaimana untuk melawan serangan kode berbahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali-
serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap
ter-bab. Item tindakan berikut ini membantu dalam melaksanakan berbahaya baru.
Serangan
Saat ini banyak interaksi dengan orang lain dilakukan secara virtual, Anda tidak perlu lagi berada di
kontak fisik untuk berkomunikasi. Anda berbicara dengan orang di telepon, chatting dengan mereka
selama pesan instan, mengirim pesan SMS pada ponsel cerdas Anda, atau berkomunikasi dengan
email. Teknologi ini telah membuat lebih mudah untuk berkomunikasi dan bekerja dengan orang-
orang di seluruh dunia. Namun, teknologi yang sama juga memudahkan penjahat cyber untuk
meluncurkan salah satu serangan paling efektif mereka terhadap Anda, rekayasa sosial.
Social engineering bukan serangan teknis, tidak mengeksploitasi kerentanan dalam program.
Sebaliknya, itu adalah serangan psikologis yang mengeksploitasi kerentanan dalam Anda. Penjahat
cyber membangun kepercayaan dengan Anda, berpura-pura menjadi orang atau organisasi yang
Anda tahu. Mereka kemudian memanfaatkan kepercayaan ini untuk mendapatkan apa yang mereka
inginkan, seperti akses ke komputer Anda atau password Anda. Serangan ini diluncurkan melalui alat
yang sama yang Anda gunakan setiap hari, seperti email dan pesan instan.
penjahat cyber telah belajar bahwa cara termudah untuk mengambil alih komputer Anda atau
mencuri password Anda adalah dengan hanya meminta Anda untuk mereka.
melindungi Diri
Serangan rekayasa sosial adalah serangan yang paling sulit untuk melindungi karena teknologi saja
tidak bisa memecahkan masalah. Pertahanan terbaik adalah memahami bahwa Anda adalah target
dan bahwa penjahat cyber akan mencoba untuk menipu Anda. Pada halaman kedua dari buletin ini
kami memberikan contoh beberapa yang paling umum serangan rekayasa sosial.
Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi yang Anda mulai sendiri atau
bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka lampiran dalam email
ketika Anda mengharapkan untuk menerima lampiran. Hanya klik pada link ke website jika Anda
mengharapkan seseorang untuk mengirimkan link. Hanya karena Anda tahu atau percaya organisasi
yang kontak Anda tidak berarti bahwa itu benar-benar organisasi tersebut. Hal ini sangat sederhana
bagi para penjahat cyber untuk berpura-pura menjadi orang lain ketika di Internet. Jika ada sesuatu
tampaknya mencurigakan atau terlalu bagus untuk menjadi kenyataan, yang paling mungkin adalah.
Hacking Pikiran Anda Berikut adalah beberapa serangan rekayasa sosial umum. Seringkali tujuan
cyber kriminal dalam serangan ini adalah untuk mengambil alih komputer Anda atau mencuri
informasi Anda, seperti login dan password. Penjahat cyber telah belajar bahwa sering cara paling
sederhana untuk mendapatkan kontrol dari komputer Anda, atau untuk mencuri password Anda,
adalah dengan meminta mereka.
Fake Anti-Virus
Setiap orang memberitahu Anda bahwa untuk melindungi komputer Anda, Anda perlu men-
download dan menginstal perangkat lunak anti-virus. Penjahat cyber mengetahui hal ini dan
mengambil keuntungan dari fakta. Penjahat cyber telah menciptakan ribuan website yang berpura-
pura menjual sah software anti-virus. Bila Anda terhubung ke situs ini mereka berpura-pura untuk
memindai komputer Anda, memberitahu Anda bahwa komputer Anda terinfeksi. Mereka kemudian
menyarankan Anda membeli dan men-download perangkat lunak mereka, yang akan memperbaiki
komputer yang terinfeksi Anda. Website ini sangat profesional mencari, dengan apa yang tampak
sebagai logo nyata, ulasan pelanggan, dan bahkan peringkat. Namun, semua ini adalah dusta.
Perangkat lunak anti-virus palsu; jika Anda men-download dan menginstal program perangkat lunak
akan menginfeksi komputer Anda, memberikan penjahat cyber kontrol total komputer Anda. Hanya
men-download dan menginstal perangkat lunak anti-virus (atau perangkat lunak) dari situs web yang
Anda kenal dan percaya.
Email berbahaya
Serangan lain yang umum adalah melalui email. Email adalah salah satu metode yang paling umum
digunakan untuk serangan karena begitu banyak orang di seluruh dunia menggunakannya. Juga,
dengan email sangat mudah bagi para penjahat cyber untuk berpura-pura datang dari organisasi
nyata. Misalnya, penjahat cyber akan membuat resmi mencari email yang terlihat seperti mereka
datang dari situs populer seperti Facebook, bank terkenal, atau organisasi pemerintah yang
terpercaya. Email ini adalah kebohongan, biasanya lampiran terinfeksi atau link apapun membawa
Anda ke situs-situs berbahaya yang akan menyerang komputer Anda. Pertahanan terbaik adalah
untuk tidak mengklik link atau membuka lampiran kecuali jika Anda mengharapkan itu.
penipuan
Akhirnya, penjahat tidak hanya setelah komputer Anda, tetapi uang Anda. Sekali lagi, seringkali cara
termudah untuk mencuri sesuatu adalah dengan hanya meminta untuk itu. Salah satu cara penjahat
melakukan ini adalah dengan penipuan, seperti penipuan undian. Email ini menjelaskan bahwa Anda
telah memenangkan lotre. Untuk mengumpulkan uang Anda, Anda diminta untuk menghubungi
seseorang dan memberikan mereka informasi perbankan Anda. Para penjahat kemudian
mengharuskan Anda untuk membayar biaya transaksi atau pajak untuk mendapatkan kemenangan
lotere Anda. Sekali lagi ini adalah semua kebohongan; setelah Anda menyerahkan informasi dan
membayar biaya atau pajak, para penjahat cyber menghilang, tidak pernah kembali. Informasi
perbankan dan uang baru saja dicuri. Cara terbaik untuk melindungi diri sendiri adalah dengan
menghapus email tersebut. Jika kedengarannya terlalu bagus untuk menjadi kenyataan, yang paling
mungkin adalah.