Anda di halaman 1dari 41

MAKALAH

KEAMANAN JARINGAN

Topik

“ MALICIOUS SOFTWARE “

Dosen Pembimbing : Dr. Bambang Sugiyantoro, M.T

Disusun oleh:
1. Ari Fatkhurohman (NIM : 14.52.0630)
2. Sukasna ( NIM : 14.52.0631)
3. Siwi Astuti (NIM: 14.52.0640)

PROGRAM MAGISTER TEKNIK


SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER AMIKOM
YOGYAKARTA
2015
0
BAB I
PENDAHULUAN

A. Latar Belakang

Kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus,
worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan
masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Saat ini
kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan
ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini sebenarnya memang sudah
muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif
dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari
pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak
pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau
yang biasa disebut dengan Cybercrime. Penulis membuat makalah ini dengan tujuan untuk
memberikan pemahaman tentang apa sebenarnya virus, spam, worm, trojan horse, deface,
spyware, adware dan kejahatan komputer melalui jaringan internet, memberikan penjelasan
mengenai penanggulan terhadap malicious software tersebut, menjelaskan jenis-jenis
kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan
komputer yang dilakukan melalui jaringan internet.

B. Rumusan Masalah

Pada makalah ini, penulis akan menjelaskan tentang sistem keamanan komputer dan
jaringan internet dan pembahasannya antara lain mengenai :

1. Definisi Virus, Worm, Trojan Horse, Spam, Spyware, Adware.


2. Cara penanggulangan dan pencegahan terhadap berbagai macam malware tersebut.
3. Hubungan antara Virus, Worm, Trojan dengan Dunia Cyber.

C. Tujuan

Dengan adanya makalah ini, diharapkan orang awam bisa mengetahui tentang
definisi dan perbedaan berbagai macam malicious software (malware) yaitu Virus, Worm,

1
Trojan Horse, Spam, Spyware, Adware. Mengetahui cara-cara pencegahan dan
penanggulangan jika sistem keamanan komputer terkena malware, dibobol oleh orang yang
tidak bertanggung jawab, serta diharapkan kita semua dapat mengetahui berbagai macam
jenis-jenis kejahatan di dunia maya atau jaringan internet (Cyber Crime ). Tujuan yang lebih
spesifik adalah, kita semua bisa lebih beretika yang baik dalam memanfaatkan teknologi yang
semakin canggih sekarang ini, karena semua ada ketentuan dan hukum yang berlaku
khususnya tentang teknologi dan jaringan internet.

Tujuan yang lebih spesifik adalah, kita semua bisa lebih beretika yang baik dalam
memanfaatkan teknologi yang semakin canggih sekarang ini, karena semua ada ketentuan
dan hukum yang berlaku khususnya tentang teknologi dan jaringan internet.

2
BAB II
PEMBAHASAN

A. SEJARAH MUNCULNYA MALWARE

Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable
Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and
Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program
yang dapat menyebar dengan sendirinya.
Tahun 1960, para ahli di lab BELL (AT&T) - sebuah labolatorium terbesar di dunia
yang telah menghasilkan banyak hal dalam dunia komputer- mencoba
mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main
dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para
peneliti membuat permainan dengan suatu program yang dapat memusnahkan program
buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan
lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang
program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam
selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar
laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa
tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu
dimusnahkan.
Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk
membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program
ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang
bersamaan dua tugas dapat dilakukan.
1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya
keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
Perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan
asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga
mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat
menyebar secara cepat pada sejumlah komputer.

1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS

3
A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini
mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is
Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"

3 Nopember 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang
membahas cara membuat virus dan memproteksi diri dari virus.

1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia,
merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa
itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya
Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan
[Vindent].

Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] &
[scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert
Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.

Morris membuat suatu eksperimen aplikasi yang dapat menggandakan diri secara
otomatis dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. Ribuan situs
runtuh seketika dan menghasilkan kerugian hingga puluhan ribu dolar, suatu jumlah
yang cukup besar dikala itu. Penyebarannya yang tak terkendali sebenarnya bukan hal yang
disengaja Morris (bugs).

Akibat dari perbuatannya ini, Morris mendapatkan hukuman 3 tahun penjara, 400 jam
melakukan layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.

Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information program" dan
celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang
mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.

Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik
pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah
buku yang berjudul “The Little Black Book of Computer Viruses”. Dalam buku
tersebut dibahas langkah-langkah pembuatan virus komputer.

Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini
datang dari Switzerland.

Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna
4
komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang
begitu meluas (hanya memakan sedikit korban).

Di tahun ini lahir dua buah toolkit : “Dark Avenger Mutation Engine (DAME)” dan
“Virus Creation Laboratory (VCL)”. Toolkit tersebut membantu user untuk membuat virus
computer dengan cara instant.

Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan,


diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan
masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET
LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan
serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun
ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word.

1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga
Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus
pertama yang menginfeksi Linux.

1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan
pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer
lain melalui internet.

1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa
merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan
memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang
menginfeksi MS Project files.
Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word,
Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan ketika
email Outlook terbuka.

Tahun 2000, setelah sekian lama tidak ada serangan yang terlalu menggemparkan, dunia
dikejutkan dengan sederetan serangan besar-besaran. Muncul Serangan Denial of Service
(DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan
oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.

Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang
menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and
PHP.
5
Tahun 2001, kembali dunia harus menghadapi sederetan serangan worm. Gnuman
(Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang
menyerang mesin Windows dan LINUX, hadir dari Czech Republic. LogoLogic-A
menyebar melalui percakapan yang dilakukan menggunakan MIRC chat dan menyebar via
e-mail. AppleScript worm memanfaatkan kelemahan Outlook Express (Windows) dan
Entourage (Macintosh), menyebar melalui email dengan target nama-nama yang
tersimpan dalam address book. PeachyPDF worm, worm pertama yang menyebar
menggunakan software Adobe. Lahir pula worm-worm raksasa: Nimda, Sircam, CodeRed,
BadTrans yang melumpuhkan ratusan ribu jaringan komputer dunia.

Dalam sejarah perkembangan WORM, CODE RED ialah Worm Internet yang paling
populer. Ada sejarah menarik dari worm ini yang membawa pelajaran berharga bagi para
ahli security.

Segalanya berawal pada 18 Juni 2001. Sebuah kelompok Hacker menyebarluaskan info
bugs tentang remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika
kelemahan tersebut diexploitasi secara tepat, attacker akan mendapatkan akses setara
Administrator pada mesin target. Kelemahan tersebut muncul dari filter ISAPI yang
mempunyai request dari Microsoft Index Server. Server tersebut secara khusus menagani
request dengan cara mengirimkan request GET dalam form khusus berekstensi .ida
Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan
yang terjadi. Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: ”TIDAK
ADA SERANGAN, MAKA TIDAK ADA ANCAMAN”. Sebuah pemikiran yang sangat-
sangat ironis karena datang dari sejumlah besar kalangan yang mengerti benar tentang
system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu
situs dan mengakibatkan kerugian yang sangat besar.. Ya.. CODE RED terlahir
mengexploitasi kelemahan yang diremehkan tersebut!!

Dunia security menjadi sangat terguncang akan serangan ini. Para ahli security segera
berlomba-lomba untuk memecahkan masalah yang sebenarnya sudah terlahir 8 bulan silam..
Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera
terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA.
Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. semua
itu terjadi hanya karena sesuatu yang mereka sepelekan yang diakibatkan oleh pemikiran
keliru.
6
Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF).
Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..” Donut
terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C#
untuk menyerang .NET. Hal yang menarik disini adalah karena pembuatnya seorang
wanita, hal yang jarang terjadi dalam dunia worm & pervirusan di masa itu *_*.
SQLSpider worm menyerang Microsoft SQL Server. Benjamin memanfaatkan KaZaa
peer-to-peer network untuk menyebarluas. Perrun virus, menyertakan dirinya pada file
.JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan korbannya
sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan
memanfaatkan kelemahan Windows yang mengizinkan penggunaan double extension. Virus
ini merupakan virus yang paling “berkuasa” di tahun 2002. Dilaporkan Sophos (sebuah
perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata
25% terinfeksi oleh Klez. Selain itu, I- Worm.Cervinec, I-Worm.MyLife.b, Zircon C,
menyebar dalam skala besar melalui email.

Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada Windows.
Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang
paling sukses menyebar. Selai itu ada pula Slammer yang menyerang mesin-mesin database
yang menggunakan perangkat lunak SQL Server 2000 dari Microsoft. Worm ini
mengakibatkan jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan virus di
Korea Selatan merupakan yang terparah, karena negara ini memiliki penetrasi layanan pita
lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan model dial-up.

Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER. Banyak jaringan
komputer bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia
menggunakan sistem manual karena jaringan komputer mereka tidak berfungsi. Ribuan
perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar. Sasser
mengeksploitasi celah sekuriti yang terdapat pada Microsoft Windows yang dikenal sebagai
LSASS untuk melumpuhkan system.

Pelaku pembuat worm Sasser ini adalah pelajar SMU berusia 18 tahun berkebangsaan
Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen,
tempat dimana dia tinggal bersama keluarganya. Akibat dari perbuatannya, tersangka
mendapatkan hukuman 5 Tahun penjara.
7
Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan
cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-
korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah ’pintu belakang’
yang dapat dipakai Hacker untuk mengambil alih kendali komputer. Bagle memiliki
kemampuan untuk melumpuhkan program antivirus dan sekuriti seperti Kaspersky
Antivirus, Mc Afee, Symantec dan ZoneAlarm dengan teknik penghapusan key registry
aplikasi-aplikasi tersebut.

Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak
banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan
saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY
akhirnya dinyatakan lebih unggul daripada Bagle karena penyebarannya yang sangat luas.

Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup


karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat
dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus &
Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya
kecuali serangan- serangan virus lokal.

Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan diri pada
SPYWARE. Mengapa spyware?? Kemungkinan besar ialah karena Microsoft memang
sedang gencar-gencarnya melakukan penangkapan terhadap para penulis Virus & Worm.
Hadiah yang ditawarkan oleh Microsoft memang cukup menggiurkan, hal inilah yang
menyebabkan banyak para penulis Virus dunia yang tertangkap dan membuat gentar para
penulis worm baru yang ingin memanfaatkan kelemahan system secara besar-besaran.

Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah karena
banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam bisnis
Spyware. Jika anda membuat virus yang berhasil menginfeksi banyak komputer seperti Sven
Jaschan (pembuat Netsky) dan tertangkap anda akan mendapatkan dua hal: pertama menjadi
terkenal dan yang kedua masuk penjara. Sebaliknya jika anda membuat Spyware yang
berhasil menginfeksi banyak komputer maka anda akan mendapatkan uang banyak dan tidak
tersentuh oleh hukum karena pemilik komputer korban Spyware sudah menyetujui
komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk
memasukkan iklannya dalam freeware tersebut dan mereka dilindungi oleh perjanjian EULA
8
(End User License Agreement) yang harus disetujui terlebih dahulu oleh pengguna Freeware
dengan mengklik “I Agree” pada saat instalasi Freeware. EULA inilah yang menyebabkan
pembuat spyware tidak dapat ditangkap.

1. Virus

a. Pengertian Virus

Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program
atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali
diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana,
bahkan virus ini sangat berbahaya karena dapat dengan cepat menggunakan semua memori
yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya.
Virus dibuat untuk menghapus atau merusak file tertentu, yang dipancarkan biasanya melalui
email, downolad file, media storage non permanen, alat penyimpan data dan sebagainya.

b. Sejarah Virus

Virus pertama kali muncul pada tahun 1981di Texas dengan nama Elk Cloner. Virus
ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus
tersebut adalah sebagai berikut:

“It will get on all your disks-It will infiltrate

your chips–yes it is Cloner!-It will stick to

you like glue-It will modify RAM too-send in the Cloner!"”.

Nama “Virus” itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk
Cloner. Nama virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam
sebuah seminar yang membahas tentang cara membuat virus and memproteksi diri dari virus.
Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus
Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena
virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar
melalui disket DOS yang pada saat itu sedang popular. Virus ini juga lahir bersamaan dengan
PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan

9
perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang
menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama
Suriv . Virus ini termasuk dalam golongan virus ‘jerussalem’. Kecepatan penyebaran virus ini
sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama, yaitu sekitar 1 tahun.

Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama virus ini adalah
Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang
internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui
batas, akan tetapi, dampak yang ditimbulkan tidak terlalu besar.

Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar


diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan
masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh
karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.

c. Cara Kerja Virus Komputer Menurut Jenisnya


Virus merupakan suatu program computer yang memiliki kemampuan untuk merusak
file atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja
yang berbeda-beda,Berikut Jenis –jenis virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada
dalam komputer anda.Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini
akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh
aplikasi tersebut.

2. Virus Boot Sector


Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector
merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer
dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting
komputernya secara normal.

3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam
bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr,

10
.exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya
sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.

4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot
sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena
menyebabkan kerusakan yang fatal.

5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode
dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih
sulit dideteksi karena mempunyai sifat seperti itu.

6. Virus Siluman (stealth virus)


Virus ini mempunyai cara kerja yaitu dia mampu menyembunyikan dirinya dengan
cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti
Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan
memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk
menyebarkan dirinya saat perintah tersebut dijalankan.
2. Worm
a. Pengertian Worm
Worm adalah sebuah program computer yang dapat menggandakan dirinya
secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari
user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya
dengan cara menyisipkan program dirinya pada program yang ada dalam komputer
tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara
untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut,
dengan cara meng-update patch atau Service Pack dari operating sistem yang
digunakan dengan patch atau Service Pack yang paling terbaru.

11
Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak
mereplikasi dirinya. Worm menggunakan jaringan yang terhubung. Worm dapat aktif
dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau
diaktifkan. Sistem kerja Worm dapat mempunyai dampak jauh lebi h besar dibanding
virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan
dengan cepat.

b. Sejarah Worm

Sejarah Worms mulai ada dan dikenal sejak awal internet mulai
dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari
seluruh jaringan internet yang belum memiliki semacam mesin pencari (search
engine).

Untuk mengenal sejarah awal keberadaan worms, secara singkat dapat


diketahui bahwa sejak awal penciptaan worms di Palo Alto Research Center (PARC)
oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang
dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan
Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan
variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese,
sadmind/IIS, dan Adore. Sedangkan worms yang berjalan pada sistem Microsoft
Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan
Sapphire. Beberapa catatan tentang kronologis worms tersebut antara lain :

1. Morris worms
Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai
proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity.
Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger
Daemon pada sistem Unix, worms ini menyebar dengan setelah menyebabkan
keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms
ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini,
menyebabkan pembentukan tim Computer Emergency Response Team (CERT/CERT-
CC) oleh Amerika.
2. Ramen Worms

12
Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia
pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms
ini menyebar dengan bantuan shell scripts exploits dan scanner yang telah dikompilasi
(packed) menjadi file binary. Setelah berhasil menginfeksi dan menjalankan aksinya
(payload), ia kemudian mencari host lain secara acak pada jaringan kelas B.

3. Sadmind/IIS

Worms ini mampu menyerang web server IIS (Internet Information Service)
Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari
akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini
berevolusi dengan mengubah tampilan (deface)situs-situs yang menggunakan IIS.

4. Melissa

Worms ini bukan yang pertama kali menggunakan teknik penyebaran melalui
e-mail, tetapi kecepatan penyebaran yang hebat membuat worms membuat seluruh
pengguna internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik
kesuksesan worms ini terletak pada implementasi rekayasa sosial pada

5. Code Red (Code Red 1)

Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain
dalam melakukan infeksi. Teknik yang digunakan adalah melakukan exploits pada
lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang
dibutuhkan worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu
sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem
tersebut.

6. Code Red II
Worms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code
Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini membuat kecepatan
penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya.
Teknik ini membuat probabilitas serangan acak pada alamat Internet Protocol jaringan

13
kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam
menginfeksi sistem lain.

7. Nimda

Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini
kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II.
Dengan menggunakan teknik yang sama dengan Code Red II, worms ini berbeda
dalam proses scanning alamat IP pada jaringan. Dengan teknik tersebut worms ini
menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.

c. Struktur Worms

Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut,

1. Reconnaissance.
Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada
jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang
dapat dinfeksi olehnya.
2. Attack .
Komponen ini bertugas untuk melancarkan serangan pada target node yang
telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap
overflow, string format, dan sebagainya.
3. Communications
Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling
berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap
worm pada jaringan dapat saling mengirim pesan.
4. Command
Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi.
Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan
perintah (command) pada worms di titik lain lain.
5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu memberikan
informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan.

14
Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam
melakukan suatu serangan.
d. Tipe-tipe worms

Berdasarkan media penyebarannya worms, dapat digolongkan menjadi,

1. Email Worms
2. Instant Messaging Worm
3. Internet Relay Chat (IRC) Worms
4. File Sharing Networks Worms
5. Internet Worms
e. Pola Lalulintas penyebaran worms

Secara umum aktivitasi pola penyebaran worms dapat diketahui dengan


beberapa cara, antara lain :

1. Prediksi pola penyebaran


2. Kekacauan yang ditimbulkan pada Backbone Internet
Bebarapa indikator untuk mengetahui prediksi pertumbuhan worms dapat
dilakukan dengan mengevaluasi komponen-komponen pada Backbone Internet,
komponen tersebut adalah,:
a. Data yang dilalukan pada router (data routing)
b. Alamat-alamat multicast pada backbone
c. Kondisi pada infrastruktur server yang diserang
3. Hasil observasi
Prediksi pertumbuhan worms dapat juga diketahui dengan melakukan observasi
pada data aktual dari lalulintas jaringan. Untuk tujuan tersebut terdapat tiga
kategori komponen, yaitu :
a. melalui jaringan besar dari sistem yang diserang
b. melauli black hole monitor
c. melalui individual host

3. Trojan Horse

a. Pengertian Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau
jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password,

15
kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).

Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan
dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat
diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer
(pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat
dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program
apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan
oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai.
Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak
jauh yang tidak dikehendaki oleh pemakai.

b. Sejarah Trojan Horse

Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan
War atau Perang Troya/Troy. Alkisah Putra Mahkota Kerajaan Troya yang bernama
Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat
pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng
pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah. Pasukan Yunani
yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura
meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka
meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung
kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada
malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam
patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang
bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya.
Maka hancurlah kerajaan Troya. Karena ada virus komputer mempunyai karakter
yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut
digolongkan menjadi virus Trojan Horse.

Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang
disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program

16
yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke
komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote)
aktivitas komputer korban dari komputer hacker.

Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung


jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data
sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan
lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan
bahwa komputer anda aman bebas dari virus. Untuk mencegah dan menghapus virus
Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan
Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer
kita diintai atau dikendalikan dari komputer lain. Selalu waspadalah jika komputer
anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu
menanggulangi virus, format saja komputer dan install ulang sistem operasi dan
sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa
kita sadari software itu disusupi virus Trojan.

c. Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti


virus komputer atau worm karena dua hal berikut:

 Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).

d. Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk


menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-
baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta
bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada
Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak

17
berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus
oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi
(*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan
nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain)
yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri
data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan
juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya
berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan
Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di
dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem
yang bersangkutan.

e. Jenis-jenis Trojan Horse

Beberapa jenis Trojan Horse yang beredar antara lain adalah:

 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di
dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi
UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh
dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah
berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program
pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya
kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut
melakukan hal yang serupa (memata-matai pengguna).

18
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari
Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah
program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan
ini disebut sebagai Trojan virus.
 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat,
gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi
penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang
terlebih dahulu mereferensikan penjualan produk tersebut di internet.

4. Spam

a. Pengertian Spam

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan


secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan
spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk
spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan,
spam Usenet newsgroup, spam mesin pencari informasi web (web search engine
spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat
(SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi
promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut,
spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari
popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog,
buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

19
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah,
karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-
pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak
spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi.
Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP
(Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum
juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu
penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan
perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

b. Sejarah Spam

Spam memiliki warna penting dalam dinamika penggunaan internet.


Kehadirannya menjadikan beberapa penyedia layanan surat elektronik atau e-mail
membuat filter untuk mengendalikan spam. Kebanyakan pengguna e-mail memang
menjadi tidak nyaman ketika akunnya dibanjiri e-mail spam dengan pesan-pesan
komersial. Dari mana sebenarnya spam bermula? Menurut penelusuran spamhelp.org,
istilah ini terilhami adegan salah satu episode komedi situasi berjudul Monty Python.
Komedi ini berasal dari Inggris, tapi diputar melalui jaringan komputer Arpanet (cikal
bakal internet) pada awal tahun 1980-an.

Dalam satu episode serial tersebut ada adegan yang menggambarkan sepasang
suami istri yang makan di restoran. Mereka memesan banyak makanan. Dalam setiap
makanan terdapat daging cincang yang dipres. Dalam bahasa Inggris, makanan
tersebut dinamakan spam.

Pasangan ini pun merasa tidak puas dengan adanya spam pada setiap makanan
yang dipesan dari restoran itu. Mereka lantas memesan makanan lain dengan
memastikan kepada pelayan restoran untuk tidak diberi spam. Saat itu pula dari balik
dapur restoran terdengar teriakan yang dilagukan, “Spam…spam…spam…spam yang
menyenangkan. Spam yang menakjubkan.”

Dari sinilah kemudian kemudian kata spam punya makna baru. Kata ini
dilekatkan dengan sesuatu yang tidak diinginkan. E-mail yang tiba-tiba terkirim tanpa
dikehendaki pemilik akun pun kemudian disebut sebagai spam. Padahal kata yang pas
20
untuk mewakili e-mail tak diinginkan itu adalah Unsolicited Bulk Email atau
Unsolicited Commercial Email alias e-mail yang tidak diinginkan.

Menurut ezinearticles.com, e-mail spam pertama kali dikirimkan oleh


perusahaan peralatan digital. Namun orang yang secara jelas teridentifikasi sebagai
pengirim spam di dunia ini adalah Dave Rhodes. Mahasiswa sebuah perguruan tinggi
ini pertama kali mengirim spam pada tahun 1986. Waktu itu, dia manfaatkan jaringan
komputer Usenet (yang kemudian berkembang jadi internet) untuk mengiklankan
perusahaan Pyramid Scheme.

Tahun 1993, seorang bernama Richard Depew menulis tentang program yang
bisa menghentikan posting dari newsgroup. Sayang program ini mengandung
kelemahan dan saat dijalankan ternyata berhasil dibobol dengan terkirimnya 200
email ke News Admin Policy Newsgroup. E-mail pembobol inilah yang kemudian
secara resmi disebut spam.

Pembobolan ini kemudian menghilhami dua orang bernama Cantor dan Siegel.
Keduanya memanfaatkan internet di tahun 1994 untuk mengirimkan email yang tidak
disukai para pemilik akun e-mail. Keduanya mengirim e-mail komersial kepada 6.000
akun dalam waktu bersamaan. Kiriman e-mail spam pun terus berkembang. Di tahun
2000-an ini, diperkirakan sekitar 90 juta e-mail spam terkirim setiap hari. Pendiri
Mcrosoft Bill Gates mengungkapkan dirinya menerima empat juta e-mail setiap
tahun, dan kebanyakan adalah e-mail spam.

c. Jenis-jenis Spam

1. Surat Elektronik

Spam surat elektronik, yang dikenal sebagai surat elektronik massal yang tidak
diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik
komersial yang tidak diminta (unsocialited commercial email atau UCE), adalah
praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, sering bersifat
komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik
mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-
an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan

21
spam 80% – 85% dari seluruh surat elektronik di dunia. Tekanan untuk membuat
spam surat elektronik telah berhasil di beberapa negara hukum. Spammers mengambil
keuntungan dari fakta ini dengan sering mengirimkan spam ke negara lain sehingga
tidak akan membuat mereka bermasalah secara hukum.

Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui


"jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau
di kantor di seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran
spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya
banyak spam yang bukan dari spammers dikarenakan pembuat perangkat perusak,
spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan
mereka membentuk berbagai jenis kerja sama.

1. Pesan instan

Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun


memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari
Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya
naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir
oleh firewall sehingga saluran ini sangat berguna bagi para spammers.

2. Usenet Newsgroup dan forum

Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup.
Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronik. Spam ini
sering masuk secara berulang dengan subtansi pesan yang sama.

Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak
diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam
otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan
selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif
seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga
untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.

22
3. Telepon genggam

Spam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini
bisa sangat mengganggu pelanggan karena bukan hanya masalah ketidaknyamanan,
tetapi juga karena biaya yang mungkin dikenakan dari setiap pesan teks yang
diterima. Istilah "kejang" diciptakan di website iklan Adland pada tahun 2000 untuk
menggambarkan pesan teks spam.

4. Permainan Daring

Banyak permainan daring yang memungkinkan pemain untuk menghubungi


satu sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang
harus dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah
ini berlaku untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak
jasa untuk situs web. Hal ini sangat umum ditemui adalah perdagangan uang secara
nyata. Spammers untuk jenis ini mencoba untuk menjual permainan yang
berhubungan dengan barang dan uang dalam dunia nyata. Mereka mengirim spam
melalui sistem pesan dalam permainan atau bisa juga mematikan permainan kemudian
membawa pemain ke situs web penjualan. Spam dapat mengganggu permainan
sehingga spam tidak disarankan oleh pengembang permainan daring.

5. Mesin pencari informasi web (web search engine spam)

Spam ini disebut juga spamdexing, singkatan dari spamming dan indexing.
Spamdexing ini mengacu pada praktek di WWW dari modifikasi halaman HTML
untuk meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari
dengan relevansi paling tinggi. Banyak mesin pencari modern memodifikasi pencarian
algoritma mereka untuk mencoba mengecualikan halaman web menggunakan taktik
spamdexing. Misalnya, mesin pencari akan mendeteksi kata kunci yang berulang
sebagai spam dengan menggunakan analisis tata bahasa. Jika pemiliki web ditemukan
memiliki spam untuk meningkatkan halaman palsu tersebut, situs web dapat
dikenakan sanksi oleh mesin pencari.

23
6. Blog, wiki, dan buku tamu

Spam blog atau “blam” secara singkat adalah spam pada weblog. Pada tahun
2003, jenis spam ini mengambil keuntungan dari komentar terbuka dalam blog
perangkat lunak Movable Type dengan berulang kali menempatkan komentar untuk
berbagai posting blog. Serangan serupa sering dilakukan terhadap wiki dan buku
tamu, keduanya menerima kontribusi pengguna.

7. Bentuk non-komersial

Surat elektronik dan bentuk lain dari spam telah juga digunakan untuk tujuan
selain iklan. Penggunaan awal spam berkaitan dengan agama dan politik. Serdar
Argic, misalnya, menggunakan spam usenet untuk revisionis sejarah. Beberapa
penginjil telah menggunakan spam usenet dan surat elektronik untuk menyebarkan
khotbah. Dengan berkembangnya spam, semakin banyak penjahat yang menggunakan
spam untuk berbagai macam penipuan. Dalam beberapa kasus spammers
menggunakannya untuk menarik orang menuju suatu tempat, melakukan penculikan
dan meminta tebusan, bahkan korban dibunuh jika tidak segera memberi tebusan.

Tips pencegahan Spam bagi Pengguna email Yahoo (yahoo! Mail)

Sebenernya sangat mudah mencegah beberapa tamu tak di undang untuk


yahoo mail, karena yahoo mail telah dibekali dengan pengusir spam, yaitu
spamGuard. Dan berikut adalah cara memakainya.

1. Login ke akun yahoo! anda seperti biasa, ketika melihat email yang tidak anda
inginkan klik tombol spam untuk mengaktifkan spamGuard.
2. Setelah itu secara otomatis SpamGuard akan memblokir pesan apa pun yang
datang dari alamat tersebut.

Tips pencegahan Spam bagi Pengguna email Google (Gmail)

1. Pakai Filter dengan cara klik “setting> filters”, lalu pilih “Creat a Filter”
berikutnya tinggal atur saja apa yang ingin anda filter atau saring.

24
2. Beri tanda tambah caranya tambahkan “+” di belakang nama akun Anda dan
tambahkan kata-kata unik yang mengenali alamat email itu. Ini agar anda bisa
membuat filter dengan mudah.
3. Laporkan Sebagai Spam. suatu saat Gmail mungkin tidak mampu memblokir
semua spam yang masuk ke inbox anda melalui filternya. Namun anda bisa
mengajarinya untuk mengenali spam. kliklah tombol “Marks as spam” pada
sebuah e-mail dari seseorang yang tidak anda sukai. Gmail akan menggunakan
informasi tersebut untuk menolak kedatangan pesan serupa dimasa datang.
(PCplus347).

5. Deface

a. Pengertian Deface

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan;


menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah
sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau
index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website
tersebut (bisa di folder atau di file).

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini
dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam
sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website
korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah
serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker
biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui
oleh khalayak hacker.

Defacing atau kegiatan mengubah halaman website orang lain tanpa


sepengetahuan orang tersebut, pastinya ini adalah kejahatan dunia cyber. Deface
terkenal juga dengan sebutan cybergrafitti yaitu corat-coret website tertentu.
Deface dilakukan dengan memanfaatkan kelemahan dari website tersebut.

b. Jenis-jenis pen-Deface-an

1. full of page
25
Artinya mendeface satu halaman penuh tampilan depan alias file index atau
file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini
biasanya seorang 'defacer' umumnya harus berhubungan secara 'langsung' dengan box
(mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or
sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file
indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan
pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan
ke mesin.

2. Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan
menampilkan beberapa kata, gambar atau penambahan script script yang
mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di
deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari
celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa
dengan SQL atau database injection.

6. Spyware

a. Pengertian Spyware

Dari kata-katanya saja terbesit makna kata 'spy' yang artinya mata-mata.
Spyware adalah perangkat lunak yang sebenarnya tidak membahayakan komputer,
tetapi software tersebut bekerja untuk memata-matai computer anda. spyware dan
malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan
mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim
dan membuat sumber daya komputer dan informasi yang tersedia untuk penerima
tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin. Semua aktifitas
computer anda akan terekam dan melaporkannya kepada yang memata-matai anda.
Biasanya sih, spyware akan merekam jenis situs web yang akan mencuri data anda
termasuk username, email bahkan password. seperti keylogger layaknya.

Inilah sebabnya mengapa spyware biasanya tidak disukai dan sangat


dihindari. Mereka lebih mengganggu dari adware. Spyware memiliki program mereka

26
sendiri executable terpisah yang memungkinkan mereka untuk merekam penekanan
tombol Anda, scan file pada hard disk Anda dan melihat aplikasi lain yang Anda
gunakan termasuk tetapi tidak terbatas pada program chatting, cookie dan pengaturan
browser Web. Spyware kemudian akan mengirimkan informasi yang telah berkumpul
untuk penulis spyware. Agen kemudian akan menggunakan informasi ini untuk tujuan
periklanan dan pemasaran. Mereka bahkan menjual informasi kepada pengiklan dan
pihak lain.

b. Sejarah Spyware

Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model


bisnis Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund,
pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun
1999. Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC
yang “mengintai” kinerja PC. Di tahun yang sama muncul istilah freeware, yakni
program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang
mengganggu kinerja PC, yakni Trojan, worm, worm email dan serangan langsung dari
cracker.

c. Ancaman Besar

Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware
justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus
seringkali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang.
Sedangkan spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain
itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware
mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet
tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi
Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah
didapati terserang spyware.

Di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain


melenyapkan kemampuan kerja program security, spyware juga kerap digunakan

27
mencuri data penting perusahaan. Berdasar data yang didapat IDC pada Desember
2004, setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware.
Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat
dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan
tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah
insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95
persen dari komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.

Karena masuk melalui internet, kebanyakan orang melakukan blocking


terhadap situs tertentu untuk mencegahnya. Penyaringan atau filter terhadap website
tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware.
Program spyware bisa saja masuk melalui email teman.

d. Anti-spyware

Bahkan banyak user yang menginstal spyware secara tidak sengaja ketika
mereka menyetujui End User License Agreement (EULA) yang biasa tersedia di situs
internet atau sebuah aplikasi. Untuk itulah dibutuhkan lebih dari sekadar antivirus,
yakni antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti
PC-cilin Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha
rumahan. Solusi ini cukup mudah dipakai, cukup dengan menginstal ke PC dan bisa
beroperasi secara tandem dengan antivirus.

Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM)
adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus
otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara
otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator
menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian
Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di
jaringan serta dapat mendiagnosa PC yang terkena spyware.

7. Adware
a. Pengertian Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya,
perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam
28
software freeware yang kita download. Meskipun beberapa program memberikan
pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis
menambahkan adware didalamnya tanpa sepengetahuan kita.

Adware hampir mirip dengan spyware tetapi program yang anda install telah
disusupi dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares
akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti
mengandung program spyware, sedangkan spyware belum tentu program adware.

Script yang ditulis pada suatu halaman web memungkinkan adware untuk
berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di
suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat
gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu
teknik anti-removal dan ini biasanya sangat mengganggu.

Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay


Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan
WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi
apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya
cukup banyak celah untuk dimasuki.

Ciri-ciri jika computer terinfeksi spyware atau adware :

 Biasanya beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang


tidak ada hubungannya sama sekali ketika anda online, biasanya berbentuk pop-
up.
 bisa jadi komputer anda menjadi lemah kinerjanya, kemungkinan spyware sudah
menjangkiti komputer anda.
 Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka.
File upload atau download terjadi tanpa izin pengguna.

Apa efek Adware terhadap komputer? – Anda akan melihat jendela peringatan
(pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-
situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga
bisa terserang adware pada saat menjalankan aplikasi dari program-program yang

29
terinstalasi di dalam komputer anda, misalkan anda sedang bekerja dengan program-
program kantoran seperti office atau anda sedang menjalankan program game
tertentu.

Bagaimana cara menanggulanginya? – Ada beberapa tips yang bisa anda


aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika
membuka halaman situs-situs tertentu, diantaranya :

 Jalankan program anti-spyware dan anti-adware yang terkini (updated).


 Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
 Gunakanlah plugin security options yang telah direkomendasikan oleh
browser anda.

B. Penanggulangan Terhadap Virus, Worm, dan Trojan Horse

1. Cara sederhana mengatasi virus komputer

Cara yang paling sederhana untuk mengatasnya adalah dengan memiliki


program antivirus, dan meng-update program antivirus tersebut secara teratur. Virus
komputer makin berkembang. Program antivirus juga berkembang untuk
mengimbangi perkembangan virus komputer. Oleh karena itu, penting untuk meng-
update program antivirus secara teratur.

Menggunakan anti virus yang full service, seperti anti spyware,malware, dan
dan lain sebagainya.

a) Untuk mengatasi worm sebagai contohnya akan saya sampaikan worm vbe (alice)

1. Install dan Scan pake Avira.


2. Setelah semua worm vbe-nya musnah, Jalankan Smadav.

30
Ket: centang beberapa bagian seperti gambar diatas, kemudian scan.

3. kemudian setelah selesai scannya, repair/fix registry yang terinfeksi worm


vbe.
4. masih di smadav, buka tab Tools => System Editor

31
Ket: Centang beberapa bagian seperti gambar diatas, kemudian klik Apply & Restart
Explorer.exe.

Sampai ditahap ini, komputer kita sudah terbebas dari worm vbe. Namun file-
file ms-word kita semuanya masih ber-attribute hidden. Untuk mengembalikan file-
file ms-word yang ber-attribute hidden. Lakukan cara berikut:

1. Buat file “vbe anti-hidden.bat”

Caranya sebagai berikut:

a) Buka Notepad.
b) Ketik script berikut:

@echo off
Cls
Attrib *.doc -s -h

c) Save file tersebut dengan nama “ vbe anti-hidden.bat ” (tanpa kutip), pada
bagian Save as type, pilih all files. Klik tombol save

2. Buka My Computer, Klik Tombol Search pada toolbar atau tekan ctrl+f, Klik All
Files and folders, pada bagian all or part of the file name, ketik “.doc” (tanpa
kutip), kemudian klik tombol search.

32
3. Pada hasil pencarian, klik kanan file ms-word yang tampak hidden. Pilih Open
Containing Folder.
4. Jika folder yang berisi file ms-word kita sudah terbuka, copy-paste file vbe anti-
hidden.bat yang sebelumnya sudah kita buat kedalam folder tersebut, kemudian
double klik file vbe anti-hidden.bat-nya, jika file-file ms-word kita sudah tik lagi
ber-attribute hidden, file vbe anti-hidden.bat-nya bisa dihapus didalam folder
tersebut.

33
Ket: Sebelum file vbe anti-hidden.bat-nya di-double klik

Ket: Sesudah file vbe anti-hidden.bat-nya di-double klik

5. Ulangi langkah no 3&4 hingga semua file-file ms-word kita kembali normal.
6. Selesai.

b) untuk mengatasi Trojan Horse

Kita cari software pembasmi Trojan horse, misalnya :

- Freeware Combofix
- Hitman Pro 3

34
2. Dengan Program AntiVirus Lainnya
Ya! Jika AntiVirus standar kita gagal berfungsi atau mendeteksi virus,
mungkin ide yang baik, jika kita menginstal program AntiVirus lain yang kita miliki.
Meskipun terdengar lucu untuk dilakukan, tapi terkadang dapat menyelesaikan
masalah. Pastikan kita telah mempunyai “stock” program AntiVirus buatan luar negeri
yang cukup banyak dikenal. Tindakan ini bukannya untuk meleceh program AntiVirus
lokal, tapi ini tindakan preventif untuk memastikan keamanan saja. Mungkin jika
semula, misalnya, kita memakai McAffe, dapat kita ganti dengan AVG, atau Avira,
atau ClamWin, atau program AntiVirus lainnya. Keluarkan semua AntiVirus luar
negeri yang ada dan kita miliki, baik yang berbayar ataupun yang gratis.
3. Memakai Removal Tools
Jika tindakan scanning dengan AntiVirus standar manca negara, tidak dapat
menyelesaikan masalah, saatnya melirik tool khusus removal virus. Pada beberapa
kasus, tool removal ini dapat mendeteksi dan mematikan virus yang ada di memory.
Lalu melakukan proses perbaikan file yang bermasalah atau mungkin menghapus file
yang tidak dapat ditangani. Cari dan download sembarang removal tools yang ada dari
internet. Lalu jalankan saja satu demi satu. Ini terpaksa kita lakukan karena kita tidak
tahu pasti virus apa yang sedang menyerang. Jika beruntung, ada kemungkinan virus
akan terdeteksi dan dimatikan.
35
4. Memakai Scan Online
Jika masih saja virus tidak dapat dideteksi secara scan normal dan removal
tools, alternatif lain yang dapat dilakukan adalah memakai jasa scanning online. Cara
ini adalah memanfaatkan scanning dari web via internet langsung ke komputer kita.
Banyak jasa scan online ini bertebaran di internet. Tujuan kita melakukan hal ini
adalah untuk mencari tahu, virus apa yang sebenarnya sedang menyerang komputer
kita. Jika beruntung, kita akan segera tahu virus apa yang sedang menyerang. Dengan
mengetahui jenis yang menyerang, tindakan yang dapat dilakukan untuk mencari
obatnya tentu saja akan jauh lebih mudah. Jika sudah diketahui jenisnya, kita dapat
mencari penawarnya via searching google di internet.

Penanggulangan Virus, Trojan, Worm

Program antivirus
Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen
yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program
pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi
program-program seperti ini harus sering diperbarui agar mampu mengenali virus-
virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on-
demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program
tersebut dalam satu paket.
 On-access scanner akan selalu aktif dalam sistem komputer selama Anda
menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa dokumen-
dokumen yang Anda akses dan dapat mencegah Anda menggunakan dokumen yang
sudah terinfeksi oleh virus komputer.
 On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian
terhadap semua dokumen di komputer Anda. Ini juga bisa Anda atur agar bisa
dilakukan secara periodik dengan menggunakan penjadwal.

Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara
ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum,
dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu
virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum

36
terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu sering diupdate tetapi
efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, di mana seharusnya
itu dokumen atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.

C. Hubungan Kejahatan Dunia Cyber dengan Virus, Worm, dan Trojan Horse

CARA MELAKUKAN PERETASAN


1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk
mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Dalam
kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk
cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari
eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang
mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain
akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa
halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang
digunakan untuk dengan cepat mengecek komputer pada jaringan untuk
diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port
scanner ini adalah alat untuk melihat port pada komputer tertentu untuk
mengakses komputer, dan kadang-kadang akan mendeteksi program nomor
versinya.firewall melindungi komputer dari penyusup dengan membatasi akses
ke port
4. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan
satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat
digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem
komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa
seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan
fungsi secara konseptual menipu para prajurit untuk membawa seorang
penyusup masuk.)
5. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan
menyisipkan salinan dirinya ke dalam kode executable lain atau
dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus
biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
37
6. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah
worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur
tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus”
dan “worm”.
7. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban,
tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya
masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat
dan lain lain.
8. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai
komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya
di-inject melalui flashdisk.

BAB III
PENUTUP

A. KESIMPULAN
1. Definisi antara virus, worm, trojan horse, spam, spyware, adware, deface, hacker,
dan cracker secara sistem berbeda.
2. Penanggulangan terhadap adanya virus, worm, trojan horse sangat perlu di lakukan
dengan segera sebelum semua masuk ke sistem.

3. Dengan antivirus yang selalu update terinstal di komputer kita.

4. Pencegahan dini dari serangan virus, worm ataupun trojan horse.

5. Kejahatan di jaringan internet sudah sangat mengancam di dunia.

38
B. SARAN
1. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet,
karena Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat
komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi
cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini,
pemakai dapat meminimalkan serangan terhadap dirinya.
2. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat
diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya
telah terinfeksi Trojan, Virus, dan Worm dan lubang keamanannya telah dieksploitasi
oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk
dapat mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari
komputernya.
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya
kembali komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan
meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan
(antivirus, Trojan scanner dan firewall), serta cara-cara yang baik saat berinternet.
Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati -hati dan teliti
saat terkoneksi dengan Internet.
4. Pemahaman tentang definisi Hacker, Cracker, Spam, Deface, Spyware, Adware juga
perlu, karena supaya tidak salah persepsi tentang arti istilah tersebut.
5. Kejahatan di dunia maya semakin marak, sehingga diharapkan kita semua tidak
gaptek.

DAFTAR PUSTAKA

Anjik Sukmaaji, S.Kom, Rianto, S,Kom, 2008, Jaringan Komputer ( Konsep Dasar
Pengembangan Jaringan dan Keamanan Jaringan ), Andi , Yogyakarta
Dede Sopandi, Instalasi dan Konfigurasi jaringan Komputer,2006, Informatika, Bandung
http://www.asalmulane.com/2011/12/spam-tercipta-dari-adegan-acara-komedi.html
http://id.wikipedia.org/wiki/Trojan
http://newbieh4xor.blogspot.com/2011/04/sejarah-dan-pengertian-trojan-horse.html
http://profesiti.blogspot.com/p/kedua.html
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html
http://gatricks.wordpress.com/2008/12/11/pengertian-deface/
http://id.wikipedia.org/wiki/Spam
http://segalailmu.wordpress.com/2009/12/17/sejarah-spam-dan-cara-mengatasinya/
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html

39
http://rahmatdi99.blogspot.com/2012/06/apa-pengertian-dari-spyware-adware-dan.html
http://devaninc.blogspot.com/2012/07/pengertian-adware-malware-spam-spyware.html
http://langit07.blogspot.com/2012/04/pengertian-tentang-hacker-dan-cracker.html
http://sekilas-tentang-cracker.blogspot.com/2012/03/sekilas-tentang-cracker.html
http://whyema.blogspot.com/2010/04/kejahatan-di-dunia-internet.html
http://rialsoft.blogspot.com/2011/12/cara-mengatasi-worm-vbe.html
http://bugspin.blogspot.com/2011/10/cara-ampuh-membersihkan-virus-trojan.html
http://www.infogue.com/viewstory/2010/01/20/solusi_jika_terkena_trojan_9344/
http://misteridigital.wordpress.com/2010/01/10/solusi-untuk-trojan/
http://www.detectivecomputer.blogspot.com/
http://desypurwaningsih.blogspot.com/2012/06/part-9-pengenalan-dan-penanggulangan.html
http://cybercrime01.wordpress.com/
http://geleleo.blogspot.com/2010/03/cyber-crime-dan-penanggulangannya.html
http://ezine.echo.or.id/ezine4/ez-r04-y3dipsviruskomputer.html
http://en.wikipedia.org/wiki/Trojan_horse_(computing)
http://id.wikipedia.org/wiki/Kuda_Troya_(komputer)
http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_troja
n_horse_of_choice_953
http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Surveyfinds-
E-Threats-Adapting-t o-Online-Behavioral-Trends.html
http://www.f-secure.com/vdescs/antibtc.shtml
http://www.pdii.lipi.go.id/index2.php?option=com_content&do_pdf=1&id=226
http://en.wikipedia.org/wiki/Computer_worm
http://id.wikipedia.org/wiki/Cacing_komputer
http://finderonly.com/2008/11/13/cara-kerjavirus-komputer -menurut -jenisnya/
http://www.webopedia.com/didyouknow/Internet/2004/virus.asp
http://forum.detikinet.com/showthread.php?t=21770
http://organisasi.org/definisi-pengertianvirus-komputer -worm-trojan-spyware-ciri -dan
-teknik-infeksi-penula

40

Anda mungkin juga menyukai