Anda di halaman 1dari 19

BAB I

PENDAHULUAN

1.1 Latar Belakang

Teknologi sangat berkembang pesat dewasa ini, salah satu teknologi


yang banyak digunakan manusia untuk membantu pekerjaannya yaitu
komputer. Komputer yang semakin hari semakin canggih
dilengkapi software yang diatur dalam berbagai sistem sangat membantu
pekerjaan manusia. Namun tidak semua software memudahkan pekerjaan
manusia, ada juga yang bersifat merusak yaitu malware.

Perkembangan teknologi informasi yang sangat pesat khususnya


teknologi Internet menyebabkan teknologi ini menjadi salah satu media utama
pertukaran informasi. Tidak semua informasi dalam Internet bersifat terbuka,
sedangkan Internet sendiri merupakan jaringan computer yang bersifat publik.
Dengan demikian diperlukan usaha untuk menjamin keamanan informasi
terhadap komputer yang terhubung dengan jaringan Internet.

Dalam jaringan Internet terdapat dua sisi yang saling bertentangan


dalam hal aksesinformasi. Di satu sisi, banyak usaha-usaha dilakukan untuk
menjamin keamanan suatusistem informasi, di sisi lain ada pihak-pihak
dengan maksud tertentu yang berusaha untukmelakukan eksploitasi sistem
keamanan tersebut. Eksplotasi keamanan adalah berupaserangan terhadap
keamanan sistem informasi. Bentuk serangan tersebut dapatdikelompokkan
dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yangsangat
berbahaya.

Salah satu bentuk eksploitasi keamanan sistem informasi adalah


dengan adanya infeksidigital. Virus, Worm, Trojan Horse adalah bagian dari
infeksi digital yang merupakanancaman bagi pengguna komputer, terutama
yang terhubung dengan Internet. Infeksidigital disebabkan oleh suatu
perangkat lunak yang dibuat atau ditulis sesorang dengantujuan untuk
menjalankan aksi-aksi yangtidak diinginkanoleh pengguna komputer.
Software tersebut sering disebut dengan Malicious software (disingkat
dengan “malware”). Malicious software mempunyai arti program pendendam
atau program jahat. Aksi malicious software tergantung selera pembuatnya.
Bertitik pada permasalahan yang telah disinggung diatas, maka penulistertarik
untuk mengambil judul “MALWARE”

Malware (malicous software) diciptakan untuk merusak sistem


komputer atau melakukan tindakan kejahatan sehingga menimbulkan kerugian
bagi penggunanya. Malware bekerja dengan cara memeras, menipu,
membujuk korban dengan cara apapun agar korban mau melakukan apa
yang malware mau. Penipuan korban dapat melalui kiriman e-mail atau
dengan memunculkan iklan-iklan yang tidak dikenal.

Korban yang terjebak dengan kiriman-kiriman data berbahaya


dari malware maka komputernya akan dapat diretas sehingga data-data yang
ada pada komputer korban dapat dicuri.

1.2 Rumusan Masalah

1.3 Tujuan
2.1 Sejarah Malware

Malware awalnya ditemukan oleh seseorang yang bernama Von


Neumann dengan teori Self-Reproducing Automata. Di mana teori ini
merupakan program pengganda kecil yang dapat menguasai program lain.
Program pengganda kecil ini dikenalkan awal tahun 1949.Program pengganda
ini semakin berkembang seiring berkembangnya teknologi.

Tahun 1959 di bell Computer’s Laboratorium menciptakan sebuah


permainan.Permainan yang ditemukan tahun 1959 ini sistem bermainnya yaitu
satu sistem bersaing dengan sistem lainnya untuk menguasai memori
sebanyak-banyaknya pada komputer lawan.

Virus diciptakan tahun 1972 dengan nama virus creeper yang dapat
menghancurkan sistem-sistem yang ada pada komputer. Untuk
menghancurkan virus komputer ini diciptakan virus reaper yang merupakan
cikal bakal antivirus yang dipakai sampai sekarang.

Tahun 1981 muncullah seorang pencipta virus dan


menyebarkannya.orang tersebut bernama Richard Skrenta.Virus yang
diciptakan oleh Richard Skrenta yaitu Elk Cloner yang sitemnya bekerja
dengan menampilkan puisi-puisi setelah merestart 50 kali komputer yang telah
diinfeksinya.

Kemudian tahun 1984 seseorang yang bernama Frederick B. Cohen


menciptakan virus yang diartikan sebagai sebuah program yang dapat
menginfeksi program komputer yang sistemnya dapat menggandakan diri.
Kemudian muncul virus yang dapat menginfeksi dua jenis file sekaligus yaitu,
COM dan EXE. Virus tersebut dikenal dengan nama Jerussalem yang dapat
menginfeksi ulang program yang pernah terinfeksi sebelumnya. Pada tahun
yang sama juga diciptakan dua virus yaitu, virus Vienna dan virus Stoned
yang diciptkan oleh pelajar asal Austria dan pelajar asal New Zealand.
Tahun 1989 muncul virus yang diciptakan dari Bulgaria bernama Dark
Avenger. Virus ini merupakan virus yang diciptakan untuk menyerang
antivirus. Di tahun ini juga diciptakan virus yang menginfeksi file EXE yang
nama virusnya yaitu Frodo dan akan melakukan perusakan hardisk apabila
virus berjalan setelah tanggal 22 September setiap tahunnya.

Tahun 1991 virus Indonesia ditemukan dengan nama Den Zuko dan
ada 2 jenis yaitu virus Brain dan virus Tequila lahir. Virus brain mampu
menghapus disk yang telah terinfeksi dan virus Tequila lahir memiliki
kemampuan untuk stealth.

Pada tahun 1992 diciptakan virus boot sector dengan nama


Michelongelo yang berhasil menginfeksi lima juta komputer di seluruh dunia.
Kemudian pada tahun yang sama diciptakan VCL (virus Creation Laboratory).
VCL merupakan tool key yang mampu membuat virus di komputer secara
instan. Virus terus berkembang tahun demi tahunnya. Tahun 1994
berkembang virus dengan nama Pathogen yang muncul di Inggris. Virus ini
memiliki polymhopic.

Tahun 1995 tercipta virus makro yang untuk pertama kalinya dapat
menginfeksi Microsoft Word. Virus makro terus berkembang yang dapat
menginfeksi file-file jenis Microsoft Word dan Microsoft Excel, virus ini
berkembang tahun 1996. Sekitar 12.000 lebih virus tercipta dan tersebar
diseluruh dunia, virus yang banyak ini tercipta tahun 1997.

Tahun 1998 muncul virus yang dapat menginfeksi file java yang
katanya file bebas virus. Di tahun ini juga dua anak yang baru berusia 15
tahun mampu mengendalikan dan membobol lebih dari 500 komputer
pemerintahan dan militer di Amerika

Tahun 1999 virus makro dengan nama W97M/Melissa muncul. Virus


ini mampu menyebarkan dirinya melalui pesan elektronik dan mampu
menginfeksi kurang lebih satu juta komputer di seluruh dunia. Pada tahun
yang sama muncul virus CIH di Korea dan menyebabkan kerugian finansial.
Virus CIH bekerja dengan merusak hardware dengan cara mengoverwrite
BIOS.

Tahun 2000 virus I Love You tercipta yang cara kerjanya sama dengan
virus Melissa yaitu dengan cara mengirimkan email kepada korban-korban
yang akan jadi targetnya. Virus I Love You biasanya lebih menyerang
program multimedia seperti MP3, MP2, dan lain-lain. Virus ini bertujuan
untuk mencuri informasi penting dari korban dan mengirimnya kepada
pembuatnya. Worm terbentuk tahun 2001 dengan nama Code Red berhasil
menginfeksi lebih dari 300.000 komputer di seluruh dunia pada tahun 2003.
Jenis virus worm berkembang dan tercipta virus baru yang diberi nama
Slammer yang menginfeksi lebih dari 75.000 komputer di seluruh dunia dalam
waktu sepuluh menit. Dengan waktu penyebaran tercepat yaitu 8.5
detik/worm. Pada tahun yang sama tercipta worm jenis baru yaitu worm sobig
yang mempunyai kemampuan melakukan spam besar-besaran, setiap email
yang dikirimkan akan memiliki inisial big@boss.com.

Pada tahun 2003 juga tercipta virus worm dengan nama Blaster yang
menyerang server RPC (Remote Procedure Call) pada sistem operasi
windows, yang memiliki kecepatan penyebaran 4000 infeksi/jam.

Tahun 2004 virus worm dengan nama My Doom dengan tingkat


infeksi mencapai 30% bandwidth yang digunakan internauts (pengguna
internet) di seluruh dunia.

Tahun 2005 pencipta malware berfikir bahwa bisnis malware lebih


menguntungkan dibanding dengan bisnis lain dan yang paling menguntungkan
yaitu Banker Trojans.Malware yang dirancang untuk mencuri rahasia detail,
khususnya yang berkaitan dengan online banking dan sering disebarkan
melalui exploits, spam, dan malware lain yang mendownload trojan ke
komputer pengguna online banking.

Ancaman lain malware yaitu malalui adware dan spyware yang


berguna untuk memonitor korban melakukan kegiatan apa saja yang dilakukan
pada jelajahan internetnya.Pencipta virus telah melihat potensi keuangan yang
didapat dari pencipta malware, terlebih lagi Windows menguasai 90% pasar
yang ada sehingga memudahkan penyebaran virus pada program-program
komputer. Dewasa ini semakin populernya penggunaan ponsel dan perangkat
mobile lainnya, tak luput juga incaran pencipta malware pada ponsel dan
mobile lainnya.

Pada tahun 2004 diciptakan virus untuk ponsel yaitu cabir A dan Com
War A yang menyebar melalui bluetooth, pesan singkat (MMS), serta daftar
kontak yang ada pada ponsel korban. Saat ini sistem operasi yang sering
dijadikan sasaran virus yaitu Windows 32-bit.

2.2 Jenis-Jenis Malware

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang
mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang
muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang,
targetutama virus adalah file yang bisa dijalankan seperti EXE, COM dan
VBS, yangmenjadi bagian dari suatu perangkat lunak. Boot sector juga sering
dijadikansasaran virus untuk bersarang. Beberapa file dokumen juga bisa
dijadikansarang oleh virus. Penyebaran ke komputer lain dilakukan dengan
bantuanpengguna komputer. Saat file yang terinfeksi dijalankan di komputer
lain,kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari
filelain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga
virusmenyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan
oranguntuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada
suatuprogram atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah
sebuahprogram yang berdiri sendiri dan tidak membutuhkan sarang untuk
menyebarkandiri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan
orang untukpenyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer -komputeryang terhubung dalam suatu kerapuhan (vulnerability)
dari suatu sistem, biasanyasistem operasi. Setelah masuk ke dalam suatu
komputer, worm memodifikasibeberapa pengaturan di sistem operasi agar
tetap hidup. Minimal, ia memasukkandiri dalam proses boot suatu komputer.
Lainnya, mungkin mematikan akses ke situsantivirus, menonaktifkan fitur
keamanan di sistem dan tindakan lain

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti
worm,wabbit tidak membutuhkan suatu program dan dokumen untuk
bersarang. Tetapiberbeda dengan worm yang menyebarkan diri ke komputer
lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus
didalam sebuah komputerlokal dan hasil penggandaan itu akan menggerogoti
sistem. Kinerja komputer akanmelambat karena wabbit memakan sumber data
yang lumayan banyak. Selainmemperlambat kinerja komputer karena
penggunaan sumber daya itu, wabbit bisadeprogram untuk memiliki efek
samping yang efeknya mirip dengan malware lain.Kombinasi-kombinasi
malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet
itudiinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang
mencatatsemua tekanan tombol keyboard. Catatan yang disimpan dalam suatu
file yang bisadilihat kemudian itu lengkap. Di dalamnya bisa terdapat
informasi seperti aplikasitempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini,seseorang bisa mengetahui username, password
dan berbagai informasi lain yangdimasukkan dengan cara pengetikan. Pada
tingkat yang lebih canggih, keyloggermengirimkan log yang biasanya berupa
file teks itu ke seseorang. Tentu saja itudilakukan tanpa sepengetahuan si
korban. Pada tingkat ini pula keylogger bisamengaktifkan diri ketika
pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika
pengguna komputer membuka situs e-banking, keyloggeraktif dan mencatat
semua tekanan pada keylogger aktif dan mencatat semua tekananpada
keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu
denganharapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya
karena secanggihapa pun enkripsi yang diterapkan oleh suatu website,
password tetap dapat diambil.Pasalnya, password itu diambil sebelum sempat
dienkripsi oleh system. Jelas dong.Keylogger merekam sesaat setelah
password diketikkan dan belum diproses olehsystem.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan
situsyang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh
paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh
lain yang bisadilakukan oleh pembajak ini adalah menambahkan bookmark,
mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai
browser di sini bolehyakin 100% browser yang dibicarakan adalah internet
explorer. Selain karenainternet explorer adalah buatan Microsoft, raksasa
penghasil perangkat lunak yangproduknya sering dijadikan sasaran serangan
cracker, internet explorer adalahbrowser yang paling banyak digunakan orang
berinternet. Tak heran, internetexplorer telah menyatu dengan Windows,
sistem operasi milik Microsoft yang jugabanyak diserbu oleh cracker.

Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program
yangberguna, menghibur dan menyelamatkan, padahal di balik itu, ia
merusak. Kuda inibisa ditunggangi oleh malware lain seperti seperti virus,
worm, spyware. KudaTroya dapat digunakan untuk menyebarkan atau
mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengiriminformasi
tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya
bisa yang tidak terlampau berbahaya seperti pola berkomputer,terutama
berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit,PIN
untuk perbankan elektronik (e-banking) dan password suatu account.
Informasitentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yangdikunjungi, informasi yang kerap dicari, obrolan di
ruang chat akan dimata-mataioleh si spyware. Selanjutnya, informasi itu
digunakan untuk menampilkan iklanyang biasanya berupa jendela pop-up.
Iklan itu berhubungan dengan kebiasaanseseorang berinternet. Misalnya kerap
kali seseorang mencari informasi mengenaikamera digital. Jendela pop-up
yang muncul akan menampilkan, misalnya situsyang berdagang kamera
digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware
mirip dengan Trojan. Contohnya, flashget. Ketika flashgetyang dipakai belum
diregister, flashget bertindak sebagai spyware. Coba sajahubungkan diri ke
internet, jalankan flashget yang belum diregister, cuekincomputer beberapa
saat, pasti muncul jendela internet explorer yang menampilkaniklan suatu
situs.

Backdoor
Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini
dapatdibagimenjadi dua bagian. Yang pertama mirip dengan trojan. Mereka
secaramanualdimasukkan ke dalam suatu file program pada perangkat lunak
dankemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang
keduamirip dengan worm. Backdoor dalam kelompok ini dijalankan sebagai
bagian dariproses root. Backdoor mampu mengacaukan lalu lintas jaringan,
melakukan Brute force untuk meng-crack password dan enkripsi dan
mendistribusikan serangandistributed denial of service(Ddos).
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai,
berusahamenghubungkan diri ke internet padahal tak ada satu pun perangkat
lunak yangdijalankan membutuhkan koneksi, maka layaklah bercuriga.
Komputerkemungkinan telah terjangkit oleh malware yang terkenal dengan
istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan
informasi yangdidapat oleh keylogger, spyware tahu malware lain ke si
seseorang yang memangbertujuan demikian. Dia dan penyedia jasa teleponlah
yang paling diuntungkandengan dialer ini.

Cara Penyebaran Malware Pada Komputer


1.Sebagian besar malware menginfeksi korban melalui
Flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-
akhir ini makaditemukanbanyak sekali malware yang menginfeksi korban
melalui jaringan,contohnya "Downadup/Conficker".

2.Yang paling mudah dilakukan adalah melalui Email dengan link atau
attachment yang telah disisipi malware, serangan melalui email yang
dilakukan terhadap target yang spesifik disebut juga
Spear Phising

3.Melakukan eksploitasi terhadap vulnerability Operating System


atausuatusoftware/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-
DOSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID.

4.Melalui file-file Flash alias video atau animasi di suatu website, hal
initerjadikarena adanya vulnerability pada adobe flash player yang
terusmenerusditemukan.
5.Melalui file-file dokumen seperti PDF, Word, Excel, PPT
dansebagainya.Adobe menjadi sasaran yang paling sering dieksploitasi oleh
para pembuat malware pada saat ini

6.Dari software bajakan, terutama game yang disertai dengan sebuah crack
atau keygen (key generator).

7.Dari software palsu atau disebut sebagai Rogue


Software,kebanyakanmenyamar sebagai AntiVirus palsu.

8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan
sebagainya.

9.Dari situs palsu atau disebut juga website Phising yang kalau diaksestampak
seperti aslinya padahal situs tersebut hanya menyimpan usernamedan
password anda kemudian melanjutkannya ke situs tujuan asli.

10.Melalui "link" situs yang telah disusupi dengan malware, biasanya


setelahlink tersebut diklik ada sebuah pertanyaan yang menyertainya

Cara Mencegah Komputer Terkena Malware

1.Pasang program keamanan / Anti virusMemasang program keamanan,


sepertiAnti Virus, Anti Rootkit, MalwareRemoval dan lain-lain sangatlah
pentinguntuk menghidari komputer terserang oleh serangan malware yang
jahat,terutama bagi pengguna sistemoperasi Windows yang terkenal
denganbanyaknya virus yang menyebar.

2. Windows Defender
Jika belum sempat memasang program Anti Virus, makabisa menggunakan
program keamanan bawaan windows, yaitu ‘windows defender’
3.Lakukan update program keamanan / antivirus secara berkala
Jika langkahpertama telah selesai, maka hanya perlu melanjutkan
kelangkah berikutnya yaitu melakukan update / proses memperbaharui
programk eamanan yang dimiliki, karena jika tidak maka program keamanan
tidak akanbekerja secara maksimal, dikarenakan malware / virus dan
varianyaterus berkembang, oleh karena itu perlu memperbaharui program
keamanan untuk mengenali malware yang terus berkembang. Jika tidak maka
program keamanan di ibaratkan seperti “Macan Ompong‟.

4.Update sistem operasiJika sistem operasi berlisensi resmi dalam kata lain
asli,maka disarankanuntuk melakukan update terhadap sistem operasi.
Denganmelakukan updatesistem operasi sama dengan menutup celah-celah
yangterdapat di dalam sistem operasi tersebut, yang mungkin bisa di
manfaatkan olehsi Malware untuk merusak sistem.

5.Scan komputer dengan antivirus secara berkala. Jika komputer telah


terpasang program antivirus dan terupdate, biasakan untuk melakukan „scan‟
atau pemindaian komputer secara rutin, ditakutkan ada malware yang
berhasilmenenbus program antivirus dan masuk ke sistemkomputer Anda
secara tidakdi ketahui. Lakukanlah pemindaian minimal 1 bulan sekali.

6. Jangan sembarang memasukkan flashdisk Salah satu media penyebaran


palingampuh Malware / virus saat ini adalah flashdisk, oleh karena itu
janganlah sembarangan memasukan „flashdisk‟ kedalam komputer untuk
mencegah penyebaran malware. Maka dari itudisarankan untuk melakukan
pemindaianterhadap flashdisk yang di colokkanke komputer dengan program
Antivirus.
7. Matikan Fitur AutoRun
Mematikan fitur autorun pada windows merupakansalah satu mencegah
penyebaran Malware, dikarenakan kebanyakan malware saat ini
memanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis

Tanda Kehadiran Malware

1.PC Selalu CrashKesalahan sistem (system error) berefek sama buruknya


dengan viruskarena dapat memaksa windows mogok bekerja. Akibatnya,
muncul laporanfile-file yang hilang atau rusak, sitem hang, bahkan PC yang
me-restart sendiri.Masalah diatas bisa disebabkan malware yang diprogram
buruk sehinggamenimbulkan konflik dalam sistem file.Apabila anda baru
meng-install program baru, bisa jadi program inilahbiang keroknya. Namun,
solusi uninstall tidak selalu mengatasinya karenasering ada bagian file atau
entri registry yang tertinggal. Utility pembersihCCleaner atau mesin waktu
windows, yaitu System restore mungkin dapatmengatasinya.

2. Anomali Lalu Lintas InternetAdanya lalu lintas data aktif via jaringan atau
koneksi internet yang dilihat melalui “windows task manager I Network” bisa
menjadi indikasiadanya malware. Sekarang ini semakin jarang malware yang
hanya merusaksystem file. Lebih banyak yang mengirim data pengguna ke
pembuat virus,mendownload malware lain dari internet atau mengirim spam
dati PC anda.

3. PC Menjadi LumpuhFenomena ini mungkin sering dialamai banyak


pengguna windows.Seiring waktu, PC menjadi semakin lambat. Boot
berlangsung lebih lama,setelah start, windows meload semakin banyak me-
load data. Memang, setiapmalare juga menghabiskan resurces dan membebani
system. Namun, sejakpertama kali digunakan, PC pun mengumpulkan banyak
program penghambatPC yang memenuhi registry, folder autorun, dan mem-
fragmentasi hard disk
.4. Browser Berprilaku AnehBrowser mendadak membuka sebuah halaman
start lain, toolbars barumuncul dalam iconbar, dan pop up windows iklan yang
selalu muncul. Dengancara-cara itu malware berusaha memancing pengguna
ke website yang telahdipersiapkan untuk mencuri data login atau
menyusupkan malware lain ke PC

Cara Penanggulangan Malware

1.Cara Untuk Pencegahan

a. Tidak mengupload lagi file-file website yang telah terinfeksi malwareFile-


file yang telah terinfeksi malware, dan tidak melakukanpembersihan script,
sebaiknya tidak di upload ulang, karena haltersebut masih akan terdeksi virus
dan website anda di blokir olehgoogle lagi.

b.Gunakan dan selalu update antivirus Dengan adanya antivirus


yangterupdate, malware baru dapat dikenali. Semakin tahun berganti,Trojan
dan variannya semakin berkembang dan semakin intens dalampenyebarannya.
Karena itu sebaiknya Lengkapi PC/Laptop andadengan update info-info
terkini. Tidak perlu tahu terlalu mendetail,cukup mengenal secara general dan
mengerti trend penyebaran

c.Ubah Password, Malware mungkin sudah mengetahui password


anda.Sebaiknya password diubah secara berkala. Password tersebut
meliputipassword akun windows, password e-mail, FTP, administrator
website,Cpanel dan laiin-lain.
d.Update perangkat lunak, Update perangkat lunak, apalagi sistemoperasi,
akan menutup celah keamanan. Celah yang tadinya bisadigunakan malware
untuk masuk bisa ditutupi. Pada saat inikebanyakan sistem operasi dan
perangkat lunak telah menyediakanfasilitas update secara otomatis

.e.Melakukan Filter atas Informasi dan Data yang di terima, DuniaInternet


yang amat luas memungkinkan informasi mengalir demikiancepat. Melompati
batas – batas negara dan perundangan. Tapi tidaksemua informasi dan data
dapat di percaya. Gunakan selalu akal sehat,rasio dan pemikiran yang matang
ketika melakukan justifikasi.Kumpulkan data sebanyak mungkin lalu
bandingkan seobjektifmungkin

.f.Gunakan antispyware, Spyware merupakan turunan dari adware,


yangmemantau kebiasaan pengguna dalam melakukan perjalanan
ataupenjelajahan internet dan pada umumnya bisa berupa virus.

g.Backup file, Backup file ke media lain seperti CD, DVD atau hard
diskeksternal sehingga data tak akan terganggu meskipun komputerterserang
malware

2.Cara Mengatasi Komputer yang Terkena Malware

1.Scan penuh komputer dengan program Anti VirusJika komputerterserang


oleh malware, maka yang harus dilakukan adalahmemindaiseluruh komputer
dengan program Anti Virus yang anda miliki,dan mudah – mudahan program
Anti Virus bisa memulihkan keadaan.

2.Update Anti Virus & Lakukan Scan penuhJika cara pertama tidakberhasil,
mungkin saja program Anti Virus belumterupdate atauterperbaharui sehingga
program AV tidak mengenali varianVirustersebut. Jika komputer terhubung
dengan jaringan internet, makahanyatinggal mengupdate program Anti Virus
secara otomatis. Namun jika tidak mempunyai koneksi internet, maka perlu
mendownload ‘database definition’ secara manual dari situs Anti Virusnya
dan memperbaharuinya secaramanual. Agar program Anti Virus mengenali
varian Virus – virus terbaru. Lalu apabila proses update telah berhasil
matikan koneksi internetAnda (jika terhubung) & lakukan scan penuh
terhadap komputer.

3.Scan VIA safe mode’ Apabila komputer tidak bisa membuka program Anti
Virus karena telahdiblokir oleh Virus. Maka yang perlu dicoba adalah masuk
ke dalam “safemode‟. Dengan cara merestart komputer lalu menekan tombol
F8 pada saat booting sehingga muncul pilihan “safe mode”Langkah
selanjutnya adalahmembuka program Anti Virus-nya dan berharap AntiVirus-
nya bisa di bukadan juga virusnya tidak aktif di“safe mode‟, lalu melakukan
scan penuhterhadap komputer.

4.Gunakan program Anti Virus portableNamun jika langkah di atas tidak


berhasil & Virus masih tetap aktif pada„safemode‟, mungkin anda perlu
menggunakan program Anti Virusyang sifatnya”portable‟ , yang dimana
program tersebut tidak perlu di install ke dalamkomputer, hanya perlu
menjalankanya dan melakukanscan terhadap komputer Anda dan berharap
masalah selesai.

5. Hapus Virus lewat LIVE CD Namun jika Virus tersebut memblokirprogram


.exe, sehingga tidak bisamembuka program anti virus portable.Maka bisa
mencoba menghapusmanual file induk virus tersebutmenggunakan LIVE CD
dari varian OSLinux.Perlu teliti terlebih dahuludan yang perlu diperhatikan
adalah file yang Andahapus, salah – salahAnda malah menghapus file system
windows Anda bukafile virusnya,sehingga merusak sistem yang ada.
Menggunakan LIVE CD perlumembutuhkan sedikit keahlian, menggunakan
OS selain Windows,yangterakhir bila masalah tak kunjung usai, mungkin ini
saatnya andaberalih kesistem operasi yang lebih aman dari serangan Malware
&Virus.Seperti MAC OS, LINUX & UNIX.

KESIMPULAN

Berdasarkan pembahasan di atas, maka dapat ditarik kesimpula sebagai


berikut :

1.Cyber crime merupakan bentuk-bentuk kejahatan yang ditimbulkan


karenapemanfaatan teknologi internet.

2. Malware termasuk kedalam jenis Cyber Sabotage and Extortion


yaitukejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.

3. Ada banyak program jahat (malware) yang mengganggu system


operasi,diantaranya :virus, worm, wabbit, keylogger, browser hijacker,
trojanhorse, spyware, backdoor, dialer. Belum pasti berapa banyak program
jahatkomputer karena hingga kini belum ada ketentuan baku tentang
programtersebut.

Saran

1. Jangan menganggap remeh malware, lebih baik mencegah dan


mengantisipasihal yang tidak diinginkan yang ditimbulkan oleh malware
tersebut.
2. Sebagai seorang profesional di bidang IT sudah sepantasnya membangun
semangat kemoralan dan menjunjung tinggi kode etik profesi IT.
3. Berhati-hati dalam memakai software/Microsoft dan pilih software
atauMicrosoft yang asli bukan bajakan.
4. Sebagai seorang profesional di bidang IT sudah sepantasnya mematuhi
aturan mengenai Cyberlaw atau Hukum dan Undang – Undang yang
berlaku.
5. Sebagai pengguna internet diharapkan dapat menjunjung tinggi dan
mematuhikode etik pengguna internet.
6. Sebagai seorang programmer sudah sepantasnya menjunjung tinggi kode
etik programmer

Anda mungkin juga menyukai