Anda di halaman 1dari 42

TUGAS MAKALAH

MALWARE

DISUSUN OLEH :

2019610005 ANSEL CAPRICO

DOSEN PENGAMPU :

Busran, MT

INSTITUT TEKNOLOGI PADANG


TEKNIK INFORMASI
PADANG
2021/2022
KATA PENGANTAR

Puji syukur diucapkan atas kehadirat Allah SWT karena dengan izin dan juga
anugrahNya-lah makalah MALWARE yang membahas Konsep MALWARE ini dapat
diselesaikan. Dengan adanya makalah ini, saya berharap dapat melengkapi tugas dari mata kuliah
Jaringan Komputer, diamana Bapak Busran, MT sebagai dosen pengampu dari mata kuliah ini.
Selain itu juga dapat menambah wawasan pembaca tentang Konsep MALWARE, lebih tepatnya
dalam memahami jenis-jenis Malware dan bahaya dari Malware itu sendiri. Dalam penyelesaian
makalah ini saya menyadari terdapat banyak kekurangan di sana sini. Maka dari itu saya sangat
mengarapkan kritik, saran maupn usulan demi membuat makalah yang lebih baik untuk
kedepannya, karena untuk mencapai kesempurnaan memang bukanlah hal yang mudah dan
instan.

Dengan dibuatnnya makalah ini, diharapkan dapat bermaanfaat bagi pembacanya dan juga
mudah untuk dipahami dan dimengerti. Dan tentu saja selain dimengerti, makalah ini diharapkan
memiliki manfaat dan tentunya berguna bagi pembaca.

Sekali lagi saya ucapkan mohon maaf yang sebesar-besarnya jika nantinya ditemukan kesalahan
ataupun kata-kata yang tidak sesuai pada tempatnya dan semoga makalah ini dapat memberikan
manfaat nantinya.

Padang

November 2, 2021
BAB I

PENDAHULUAN

A. Latar Belakang

Kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm,
Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian
kartu kredit semakin sering menghiasi halaman media massa. Saat ini kejahatan pada dunia komputer
terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada
bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer
hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak
tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak
pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa
disebut dengan Cybercrime. Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman
tentang apa sebenarnya virus, spam, worm, trojan horse, deface, spyware, adware dan kejahatan komputer
melalui jaringan internet, memberikan penjelasan mengenai penanggulan terhadap malicious software
tersebut, menjelaskan jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk
mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.

B. Rumusan Masalah

Pada makalah ini, penulis akan menjelaskan tentang sistem keamanan komputer dan jaringan
internet dan pembahasannya antara lain mengenai :

1. Definisi Virus, Worm, Trojan Horse, Spam, Spyware, Adware.


2. Cara penanggulangan dan pencegahan terhadap berbagai macam malware tersebut.
3. Hubungan antara Virus, Worm, Trojan dengan Dunia Cyber.

C. Tujuan

Dengan adanya makalah ini, diharapkan orang awam bisa mengetahui tentang definisi dan
perbedaan berbagai macam malicious software (malware) yaitu Virus, Worm, Trojan Horse, Spam,
Spyware, Adware. Mengetahui cara-cara pencegahan dan penanggulangan jika sistem keamanan
komputer terkena malware, dibobol oleh orang yang tidak bertanggung jawab, serta diharapkan kita
semua dapat mengetahui berbagai macam jenis-jenis kejahatan di dunia maya atau jaringan internet
(Cyber Crime ). Tujuan yang lebih spesifik adalah, kita semua bisa lebih beretika yang baik dalam
memanfaatkan teknologi yang semakin canggih sekarang ini, karena semua ada ketentuan dan hukum
yang berlaku khususnya tentang teknologi dan jaringan internet.

Tujuan yang lebih spesifik adalah, kita semua bisa lebih beretika yang baik dalam memanfaatkan
teknologi yang semakin canggih sekarang ini, karena semua ada ketentuan dan hukum yang berlaku
khususnya tentang teknologi dan jaringan internet.
BAB II

PEMBAHASAN

A. SEJARAH MUNCULNYA MALWARE

Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable Automatic
Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of
Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar
dengan sendirinya.

Tahun 1960, para ahli di lab BELL (AT&T) - sebuah labolatorium terbesar di dunia yang telah
menghasilkan banyak hal dalam dunia komputer- mencoba mengimplementasikan teori yang
diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game.
Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat
memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang
kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang
program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu
tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali
karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka
setiap selesai permainan, program tersebut selalu dimusnahkan.

Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu
kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk
memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya keluar dari
lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. Perang virus di dunia
terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas
Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya,
yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer.

1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M.
Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan
di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you
like glue-It will modify RAM too-send in the Cloner!"

3 Nopember 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang membahas
cara membuat virus dan memproteksi diri dari virus.

1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan
Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru
disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus
ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di
tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang
mahasiswa Ilmu Komputer Cornell.

Morris membuat suatu eksperimen aplikasi yang dapat menggandakan diri secara otomatis dan
menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. Ribuan situs runtuh seketika dan
menghasilkan kerugian hingga puluhan ribu dolar, suatu jumlah yang cukup besar dikala itu.
Penyebarannya yang tak terkendali sebenarnya bukan hal yang disengaja Morris (bugs).

Akibat dari perbuatannya ini, Morris mendapatkan hukuman 3 tahun penjara, 400 jam melakukan
layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.

Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu
file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan
meminta bayaran untuk kode pembukanya.

Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus
computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul “The
Little Black Book of Computer Viruses”. Dalam buku tersebut dibahas langkah-langkah
pembuatan virus komputer.

Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari
Switzerland.

Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus
tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan
sedikit korban).

Di tahun ini lahir dua buah toolkit : “Dark Avenger Mutation Engine (DAME)” dan “Virus Creation
Laboratory (VCL)”. Toolkit tersebut membantu user untuk membuat virus computer dengan cara instant.

Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya


Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak
PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT"
di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai
tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang
menyerang dokumen Microsoft Word.

1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus
pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi
Linux.

1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama
yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.

1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan
perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan
Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.
Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word, Excel, dan
PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan ketika email Outlook terbuka.

Tahun 2000, setelah sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan
dengan sederetan serangan besar-besaran. Muncul Serangan Denial of Service (DoS) yang
melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm
bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.
Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang
PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.

Tahun 2001, kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore)
terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows
dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan yang dilakukan
menggunakan MIRC chat dan menyebar via e-mail. AppleScript worm memanfaatkan kelemahan
Outlook Express (Windows) dan Entourage (Macintosh), menyebar melalui email dengan target
nama-nama yang tersimpan dalam address book. PeachyPDF worm, worm pertama yang menyebar
menggunakan software Adobe. Lahir pula worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans
yang melumpuhkan ratusan ribu jaringan komputer dunia.

Dalam sejarah perkembangan WORM, CODE RED ialah Worm Internet yang paling populer.
Ada sejarah menarik dari worm ini yang membawa pelajaran berharga bagi para ahli security.

Segalanya berawal pada 18 Juni 2001. Sebuah kelompok Hacker menyebarluaskan info bugs tentang
remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika kelemahan tersebut
diexploitasi secara tepat, attacker akan mendapatkan akses setara Administrator pada mesin target.
Kelemahan tersebut muncul dari filter ISAPI yang mempunyai request dari Microsoft Index Server.
Server tersebut secara khusus menagani request dengan cara mengirimkan request GET dalam form
khusus berekstensi .ida
Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan yang terjadi.
Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: ”TIDAK ADA SERANGAN, MAKA
TIDAK ADA ANCAMAN”. Sebuah pemikiran yang sangat-sangat ironis karena datang dari
sejumlah besar kalangan yang mengerti benar tentang system. Hingga akhirnya muncul serangan
besar-besaran yang melumpuhkan ratusan ribu situs dan mengakibatkan kerugian yang sangat besar..
Ya.. CODE RED terlahir mengexploitasi kelemahan yang diremehkan tersebut!!

Dunia security menjadi sangat terguncang akan serangan ini. Para ahli security segera berlomba-lomba
untuk memecahkan masalah yang sebenarnya sudah terlahir 8 bulan silam..

Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera terlahir,
bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia
semakin besar dan semakin banyak korban berjatuhan.. semua itu terjadi hanya karena sesuatu yang
mereka sepelekan yang diakibatkan oleh pemikiran keliru.

Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF).
Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..” Donut terlahir untuk
menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C# untuk menyerang .NET.
Hal yang menarik disini adalah karena pembuatnya seorang wanita, hal yang jarang terjadi dalam
dunia worm & pervirusan di masa itu *_*. SQLSpider worm menyerang Microsoft SQL Server.
Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. Perrun virus, menyertakan
dirinya pada file .JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan
korbannya sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan
memanfaatkan kelemahan Windows yang mengizinkan penggunaan double extension. Virus ini
merupakan virus yang paling “berkuasa” di tahun 2002. Dilaporkan Sophos (sebuah perusahaan
Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata 25% terinfeksi oleh Klez.
Selain itu, I- Worm.Cervinec, I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui
email.

Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada Windows. Kembali
dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar.
Selai itu ada pula Slammer yang menyerang mesin-mesin database yang menggunakan perangkat lunak
SQL Server 2000 dari Microsoft. Worm ini mengakibatkan jaringan internet melalui Asia, Eropa, dan
Amerika mati. Serangan virus di Korea Selatan merupakan yang terparah, karena negara ini memiliki
penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan
model dial-up.

Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER. Banyak jaringan komputer
bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia menggunakan sistem manual
karena jaringan komputer mereka tidak berfungsi. Ribuan perusahaan raksasa harus menderita kerugian
ratusan ribu hingga jutaan dolar. Sasser mengeksploitasi celah sekuriti yang terdapat pada Microsoft
Windows yang dikenal sebagai LSASS untuk melumpuhkan system.

Pelaku pembuat worm Sasser ini adalah pelajar SMU berusia 18 tahun berkebangsaan Jerman.
Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen, tempat dimana dia tinggal
bersama keluarganya. Akibat dari perbuatannya, tersangka mendapatkan hukuman 5 Tahun penjara.

Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan cepat di Asia,
Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-korban baru yang
didapatkannya, lalu ia akan mencoba membuka sebuah ’pintu belakang’ yang dapat dipakai Hacker
untuk mengambil alih kendali komputer. Bagle memiliki kemampuan untuk melumpuhkan program
antivirus dan sekuriti seperti Kaspersky Antivirus, Mc Afee, Symantec dan ZoneAlarm dengan
teknik penghapusan key registry aplikasi-aplikasi tersebut.

Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak
berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan
caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul
daripada Bagle karena penyebarannya yang sangat luas.

Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup karena
pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir
sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup
menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan- serangan virus lokal.

Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE.
Mengapa spyware?? Kemungkinan besar ialah karena Microsoft memang sedang gencar-gencarnya
melakukan penangkapan terhadap para penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft
memang cukup menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia yang
tertangkap dan membuat gentar para penulis worm baru yang ingin memanfaatkan kelemahan system
secara besar-besaran.

Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah karena banyaknya success
story pembuat Spyware dan besarnya uang yang berputar dalam bisnis Spyware. Jika anda membuat
virus yang berhasil menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap
anda akan mendapatkan dua hal: pertama menjadi terkenal dan yang kedua masuk penjara. Sebaliknya
jika anda membuat Spyware yang berhasil menginfeksi banyak komputer maka anda akan mendapatkan
uang banyak dan tidak tersentuh oleh hukum karena pemilik komputer korban Spyware sudah
menyetujui komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk
memasukkan iklannya dalam freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User
License Agreement) yang harus disetujui terlebih dahulu oleh pengguna Freeware dengan mengklik “I
Agree” pada saat instalasi Freeware. EULA inilah yang menyebabkan pembuat spyware tidak dapat
ditangkap.

1. Virus

a. Pengertian Virus

Virus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file
lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan
mereplikasi dirinya dan menyebar. Meskipun demikian sederhana, bahkan virus ini sangat berbahaya
karena dapat dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in
komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus atau merusak file
tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, alat
penyimpan data dan sebagainya.

b. Sejarah Virus

Virus pertama kali muncul pada tahun 1981di Texas dengan nama Elk Cloner. Virus ini
menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus tersebut adalah
sebagai berikut:

“It will get on all your disks-It will infiltrate

your chips–yes it is Cloner!-It will stick to

you like glue-It will modify RAM too-send in the Cloner!"”.

Nama “Virus” itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama
virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang
membahas tentang cara membuat virus and memproteksi diri dari virus. Namun orang-orang sering
menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986.
Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling
luas penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang popular. Virus ini juga
lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas
dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file.
Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk
dalam golongan virus ‘jerussalem’. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang
mainframe dari IBM cukup lama, yaitu sekitar 1 tahun.

Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama virus ini adalah Macmag dan
Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh
Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi, dampak yang
ditimbulkan tidak terlalu besar.

Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya
Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang
dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki
sebagai tahunnya para hacker dan cracker.

c. Cara Kerja Virus Komputer Menurut Jenisnya


Virus merupakan suatu program computer yang memiliki kemampuan untuk merusak file atau
merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-
beda,Berikut Jenis –jenis virus dan cara kerja masing-masing virus :

1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam
komputer anda.Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar
dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

2. Virus Boot Sector

Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan
sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus
boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.

3. Virus E-mail

Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file
lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail
yang terdapat dalam buku alamat pengguna.

4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada
harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan
yang fatal.

5. Virus Polimorfis

Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti
wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena
mempunyai sifat seperti itu.

6. Virus Siluman (stealth virus)

Virus ini mempunyai cara kerja yaitu dia mampu menyembunyikan dirinya dengan cara membuat
sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7. Virus Makro

Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan
Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang
ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut
dijalankan.

2. Worm
a. Pengertian Worm
Worm adalah sebuah program computer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program
dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa
worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus
komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan
yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem
yang digunakan dengan patch atau Service Pack yang paling terbaru.

Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi
dirinya. Worm menggunakan jaringan yang terhubung. Worm dapat aktif dan menyebar dengan
cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat
mempunyai dampak jauh lebi h besar dibanding virus tunggal dan dapat menyebar dan
menginfeksi bagian-bagian dari jaringan dengan cepat.

b. Sejarah Worm

Sejarah Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana
saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum
memiliki semacam mesin pencari (search engine).

Untuk mengenal sejarah awal keberadaan worms, secara singkat dapat diketahui bahwa
sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris,
berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang
berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft
Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium,
Ramen, li0n, Cheese, sadmind/IIS, dan Adore. Sedangkan worms yang berjalan pada sistem
Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan
Sapphire. Beberapa catatan tentang kronologis worms tersebut antara lain :

1. Morris worms

Worms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset
pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan
kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms
ini menyebar dengan setelah menyebabkan keadaan zero argumenth pada sistem yang
diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran
worms yang sangat luas ini, menyebabkan pembentukan tim Computer Emergency Response
Team (CERT/CERT-CC) oleh Amerika.
2. Ramen Worms

Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama
kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar
dengan bantuan shell scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file
binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari
host lain secara acak pada jaringan kelas B.

3. Sadmind/IIS

Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft
Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun
Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan
(deface)situs-situs yang menggunakan IIS.

4. Melissa

Worms ini bukan yang pertama kali menggunakan teknik penyebaran melalui e-mail,
tetapi kecepatan penyebaran yang hebat membuat worms membuat seluruh pengguna internet/e-
mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada
implementasi rekayasa sosial pada

5. Code Red (Code Red 1)

Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam
melakukan infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang keamanan
sistem yang baru diumumkan oleh vendornya. Waktu yang dibutuhkan worms ini dalam usaha
untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam
menyediakan patch untuk kelemahan sistem tersebut.

6. Code Red II

Worms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan
Code Red 2. Dengan Teknik Island hoping worms ini membuat kecepatan penyebaranya
meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini membuat
probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih
tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.
7. Nimda

Meskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini
kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan
menggunakan teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning
alamat IP pada jaringan. Dengan teknik tersebut worms ini menyebakan aktivitas besar-besaran
yang menguras sumber daya dalam jaringan.

c. Struktur Worms

Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut,

1. Reconnaissance.
Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan.
Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.

2. Attack .
Komponen ini bertugas untuk melancarkan serangan pada target node yang telah
teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format,
dan sebagainya.

3. Communications
Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling
berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada
jaringan dapat saling mengirim pesan.

4. Command
Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen
ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada
worms di titik lain lain.

5. Intelligent
Komponen ini merupakan komponen cerdas yang mampu memberikan informasi
bagaimana karakteristik keadaan worms di titik lain pada jaringan.
Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam melakukan
suatu serangan.
d. Tipe-tipe worms

Berdasarkan media penyebarannya worms, dapat digolongkan menjadi,

1. Email Worms
2. Instant Messaging Worm
3. Internet Relay Chat (IRC) Worms
4. File Sharing Networks Worms
5. Internet Worms
e. Pola Lalulintas penyebaran worms

Secara umum aktivitasi pola penyebaran worms dapat diketahui dengan beberapa cara,
antara lain :

1. Prediksi pola penyebaran


2. Kekacauan yang ditimbulkan pada Backbone Internet
Bebarapa indikator untuk mengetahui prediksi pertumbuhan worms dapat dilakukan dengan
mengevaluasi komponen-komponen pada Backbone Internet, komponen tersebut adalah,:
a. Data yang dilalukan pada router (data routing)
b. Alamat-alamat multicast pada backbone
c. Kondisi pada infrastruktur server yang diserang
3. Hasil observasi
Prediksi pertumbuhan worms dapat juga diketahui dengan melakukan observasi pada data
aktual dari lalulintas jaringan. Untuk tujuan tersebut terdapat tiga kategori komponen, yaitu :
a. melalui jaringan besar dari sistem yang diserang
b. melauli black hole monitor
c. melalui individual host

3. Trojan Horse

a. Pengertian Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari
Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan
disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan
dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer
yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan
bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting
dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai.
Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak
dikehendaki oleh pemakai.

b. Sejarah Trojan Horse

Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau
Perang Troya/Troy. Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat
perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani
marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10
tahun tidak juga menyerah. Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik
licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka
meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Penduduk
Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus
peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada malam hari saat penduduk dan
pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian
membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian
menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya. Karena ada virus
komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus
tersebut digolongkan menjadi virus Trojan Horse.

Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan
ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan
komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker
bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan
komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password
email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan
aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-
update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko
komputer kita diintai atau dikendalikan dari komputer lain. Selalu waspadalah jika komputer anda
mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format
saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan
sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.

c. Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:

 Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).

d. Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan


kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna;
seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda
Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut
menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam
benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih
10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE
atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang
dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data
yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga
dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game
komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-
aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

e. Jenis-jenis Trojan Horse

Beberapa jenis Trojan Horse yang beredar antara lain adalah:

 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas
Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu
pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login
dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta
menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada
penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya
adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri
password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai
pengguna).
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri
atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice
2000, dan SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang
terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap
host target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk
memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan
virus.
 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk
membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh
pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan
produk tersebut di internet.

4. Spam

a. Pengertian Spam

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara


bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut
spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal
secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet
newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog,
spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat
(SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi
barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang
menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu
URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam
transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah,
karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-
pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak
spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi.
Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP
(Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga
merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya.
Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan
pidana yang bisa ditindak melalui undang-undang Internet.

b. Sejarah Spam

Spam memiliki warna penting dalam dinamika penggunaan internet. Kehadirannya


menjadikan beberapa penyedia layanan surat elektronik atau e-mail membuat filter untuk
mengendalikan spam. Kebanyakan pengguna e-mail memang menjadi tidak nyaman ketika
akunnya dibanjiri e-mail spam dengan pesan-pesan komersial. Dari mana sebenarnya spam
bermula? Menurut penelusuran spamhelp.org, istilah ini terilhami adegan salah satu episode
komedi situasi berjudul Monty Python. Komedi ini berasal dari Inggris, tapi diputar melalui
jaringan komputer Arpanet (cikal bakal internet) pada awal tahun 1980-an.

Dalam satu episode serial tersebut ada adegan yang menggambarkan sepasang suami istri
yang makan di restoran. Mereka memesan banyak makanan. Dalam setiap makanan terdapat
daging cincang yang dipres. Dalam bahasa Inggris, makanan tersebut dinamakan spam.

Pasangan ini pun merasa tidak puas dengan adanya spam pada setiap makanan yang
dipesan dari restoran itu. Mereka lantas memesan makanan lain dengan memastikan kepada
pelayan restoran untuk tidak diberi spam. Saat itu pula dari balik dapur restoran terdengar
teriakan yang dilagukan, “Spam…spam…spam…spam yang menyenangkan. Spam yang
menakjubkan.”

Dari sinilah kemudian kemudian kata spam punya makna baru. Kata ini dilekatkan
dengan sesuatu yang tidak diinginkan. E-mail yang tiba-tiba terkirim tanpa dikehendaki pemilik
akun pun kemudian disebut sebagai spam. Padahal kata yang pas untuk mewakili e-mail tak
diinginkan itu adalah Unsolicited Bulk Email atau Unsolicited Commercial Email alias e-mail
yang tidak diinginkan.

Menurut ezinearticles.com, e-mail spam pertama kali dikirimkan oleh perusahaan


peralatan digital. Namun orang yang secara jelas teridentifikasi sebagai pengirim spam di dunia
ini adalah Dave Rhodes. Mahasiswa sebuah perguruan tinggi ini pertama kali mengirim spam
pada tahun 1986. Waktu itu, dia manfaatkan jaringan komputer Usenet (yang kemudian
berkembang jadi internet) untuk mengiklankan perusahaan Pyramid Scheme.
Tahun 1993, seorang bernama Richard Depew menulis tentang program yang bisa
menghentikan posting dari newsgroup. Sayang program ini mengandung kelemahan dan saat
dijalankan ternyata berhasil dibobol dengan terkirimnya 200 email ke News Admin Policy
Newsgroup. E-mail pembobol inilah yang kemudian secara resmi disebut spam.

Pembobolan ini kemudian menghilhami dua orang bernama Cantor dan Siegel. Keduanya
memanfaatkan internet di tahun 1994 untuk mengirimkan email yang tidak disukai para pemilik
akun e-mail. Keduanya mengirim e-mail komersial kepada 6.000 akun dalam waktu bersamaan.
Kiriman e-mail spam pun terus berkembang. Di tahun 2000-an ini, diperkirakan sekitar 90 juta e-
mail spam terkirim setiap hari. Pendiri Mcrosoft Bill Gates mengungkapkan dirinya menerima
empat juta e-mail setiap tahun, dan kebanyakan adalah e-mail spam.

c. Jenis-jenis Spam

1. Surat Elektronik

Spam surat elektronik, yang dikenal sebagai surat elektronik massal yang tidak
diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik komersial
yang tidak diminta (unsocialited commercial email atau UCE), adalah praktik pengiriman
pesan dalam surat elektronik yang tidak diinginkan, sering bersifat komersial, dan masuk
dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah
ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat
dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% – 85% dari seluruh
surat elektronik di dunia. Tekanan untuk membuat spam surat elektronik telah berhasil di
beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan sering
mengirimkan spam ke negara lain sehingga tidak akan membuat mereka bermasalah
secara hukum.

Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan
zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di
seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran spam, seperti
banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang
bukan dari spammers dikarenakan pembuat perangkat perusak, spammers, dan penipu
keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai
jenis kerja sama.

1. Pesan instan

Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki
banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research,
500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat
dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga
saluran ini sangat berguna bagi para spammers.

2. Usenet Newsgroup dan forum

Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup.
Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronik. Spam ini
sering masuk secara berulang dengan subtansi pesan yang sama.

Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak
diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis.
Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk
meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan
berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan
lebih banyak lalu lintas dalam situs web komersial itu.

3. Telepon genggam

Spam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini
bisa sangat mengganggu pelanggan karena bukan hanya masalah ketidaknyamanan, tetapi
juga karena biaya yang mungkin dikenakan dari setiap pesan teks yang diterima. Istilah
"kejang" diciptakan di website iklan Adland pada tahun 2000 untuk menggambarkan
pesan teks spam.
4. Permainan Daring

Banyak permainan daring yang memungkinkan pemain untuk menghubungi satu


sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang harus
dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah ini berlaku
untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak jasa untuk situs
web. Hal ini sangat umum ditemui adalah perdagangan uang secara nyata. Spammers
untuk jenis ini mencoba untuk menjual permainan yang berhubungan dengan barang dan
uang dalam dunia nyata. Mereka mengirim spam melalui sistem pesan dalam permainan
atau bisa juga mematikan permainan kemudian membawa pemain ke situs web penjualan.
Spam dapat mengganggu permainan sehingga spam tidak disarankan oleh pengembang
permainan daring.

5. Mesin pencari informasi web (web search engine spam)

Spam ini disebut juga spamdexing, singkatan dari spamming dan indexing.
Spamdexing ini mengacu pada praktek di WWW dari modifikasi halaman HTML untuk
meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari dengan
relevansi paling tinggi. Banyak mesin pencari modern memodifikasi pencarian algoritma
mereka untuk mencoba mengecualikan halaman web menggunakan taktik spamdexing.
Misalnya, mesin pencari akan mendeteksi kata kunci yang berulang sebagai spam dengan
menggunakan analisis tata bahasa. Jika pemiliki web ditemukan memiliki spam untuk
meningkatkan halaman palsu tersebut, situs web dapat dikenakan sanksi oleh mesin
pencari.

6. Blog, wiki, dan buku tamu

Spam blog atau “blam” secara singkat adalah spam pada weblog. Pada tahun
2003, jenis spam ini mengambil keuntungan dari komentar terbuka dalam blog perangkat
lunak Movable Type dengan berulang kali menempatkan komentar untuk berbagai
posting blog. Serangan serupa sering dilakukan terhadap wiki dan buku tamu, keduanya
menerima kontribusi pengguna.
7. Bentuk non-komersial

Surat elektronik dan bentuk lain dari spam telah juga digunakan untuk tujuan
selain iklan. Penggunaan awal spam berkaitan dengan agama dan politik. Serdar Argic,
misalnya, menggunakan spam usenet untuk revisionis sejarah. Beberapa penginjil telah
menggunakan spam usenet dan surat elektronik untuk menyebarkan khotbah. Dengan
berkembangnya spam, semakin banyak penjahat yang menggunakan spam untuk berbagai
macam penipuan. Dalam beberapa kasus spammers menggunakannya untuk menarik
orang menuju suatu tempat, melakukan penculikan dan meminta tebusan, bahkan korban
dibunuh jika tidak segera memberi tebusan.

Tips pencegahan Spam bagi Pengguna email Yahoo (yahoo! Mail)

Sebenernya sangat mudah mencegah beberapa tamu tak di undang untuk yahoo mail,
karena yahoo mail telah dibekali dengan pengusir spam, yaitu spamGuard. Dan berikut adalah
cara memakainya.

1. Login ke akun yahoo! anda seperti biasa, ketika melihat email yang tidak anda inginkan klik
tombol spam untuk mengaktifkan spamGuard.
2. Setelah itu secara otomatis SpamGuard akan memblokir pesan apa pun yang datang dari
alamat tersebut.

Tips pencegahan Spam bagi Pengguna email Google (Gmail)

1. Pakai Filter dengan cara klik “setting> filters”, lalu pilih “Creat a Filter” berikutnya tinggal
atur saja apa yang ingin anda filter atau saring.
2. Beri tanda tambah caranya tambahkan “+” di belakang nama akun Anda dan tambahkan kata-
kata unik yang mengenali alamat email itu. Ini agar anda bisa membuat filter dengan mudah.
3. Laporkan Sebagai Spam. suatu saat Gmail mungkin tidak mampu memblokir semua spam
yang masuk ke inbox anda melalui filternya. Namun anda bisa mengajarinya untuk mengenali
spam. kliklah tombol “Marks as spam” pada sebuah e-mail dari seseorang yang tidak anda
sukai. Gmail akan menggunakan informasi tersebut untuk menolak kedatangan pesan serupa
dimasa datang. (PCplus347).

5. Deface
a. Pengertian Deface

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi;


menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan
merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain
yang masih terkait dalam satu  url dengan website tersebut (bisa di folder atau di file).

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini
bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang
dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti
visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar
hasil kerjanya diketahui oleh khalayak hacker.

Defacing atau kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang
tersebut, pastinya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan
cybergrafitti yaitu corat-coret website tertentu.
Deface dilakukan dengan memanfaatkan kelemahan dari website tersebut.

b. Jenis-jenis pen-Deface-an

1. full of page

Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya
yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang 'defacer'
umumnya harus berhubungan secara 'langsung' dengan box (mesin) atau usaha mendapatkan
priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer
dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan
memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga
dapat melakukan pengaksesan ke mesin.

2. Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan
menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini
umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya
cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang
digunakan dengan XSS injection, bisa dengan SQL atau database injection.

6. Spyware

a. Pengertian Spyware

Dari kata-katanya saja terbesit makna kata 'spy' yang artinya mata-mata. Spyware adalah
perangkat lunak yang sebenarnya tidak membahayakan komputer, tetapi software tersebut bekerja
untuk memata-matai computer anda. spyware dan malware memiliki kesamaan yaitu kemampuan
untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga
dapat mengirim dan membuat sumber daya komputer dan informasi yang tersedia untuk penerima
tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin. Semua aktifitas computer
anda akan terekam dan melaporkannya kepada yang memata-matai anda. Biasanya sih, spyware
akan merekam jenis situs web yang akan mencuri data anda termasuk username, email bahkan
password. seperti keylogger layaknya.

Inilah sebabnya mengapa spyware biasanya tidak  disukai dan sangat dihindari. Mereka
lebih mengganggu dari adware. Spyware memiliki program mereka sendiri executable terpisah
yang memungkinkan mereka untuk merekam penekanan tombol Anda, scan file pada hard disk
Anda dan melihat aplikasi lain yang Anda gunakan termasuk tetapi tidak terbatas pada program
chatting, cookie dan pengaturan browser Web. Spyware kemudian akan mengirimkan informasi
yang telah berkumpul untuk penulis spyware. Agen kemudian akan menggunakan informasi ini
untuk tujuan periklanan dan pemasaran. Mereka bahkan menjual informasi kepada pengiklan dan
pihak lain.

b. Sejarah Spyware

Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis
Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund, pendiri
Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999.
Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC yang
“mengintai” kinerja PC. Di tahun yang sama muncul istilah freeware, yakni program
pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja
PC, yakni Trojan, worm, worm email dan serangan langsung dari cracker.

c. Ancaman Besar

Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru
memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus seringkali
diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. Sedangkan
spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware
tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu
sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini
serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem
operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.

Di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain


melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri
data penting perusahaan. Berdasar data yang didapat IDC pada Desember 2004,
setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware. Lebih
dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem
keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari
2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus.
Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari
komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.

Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap


situs tertentu untuk mencegahnya. Penyaringan atau filter terhadap website tertentu
bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware
bisa saja masuk melalui email teman.

d. Anti-spyware

Bahkan banyak user yang menginstal spyware secara tidak sengaja ketika mereka
menyetujui End User License Agreement (EULA) yang biasa tersedia di situs internet
atau sebuah aplikasi. Untuk itulah dibutuhkan lebih dari sekadar antivirus, yakni
antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin
Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha rumahan.
Solusi ini cukup mudah dipakai, cukup dengan menginstal ke PC dan bisa beroperasi
secara tandem dengan antivirus.

Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM)
adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus
otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara
otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator
menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian
Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan
serta dapat mendiagnosa PC yang terkena spyware.

7. Adware
a. Pengertian Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak
dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita
download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware
ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.

Adware hampir mirip dengan spyware tetapi program yang anda install telah disusupi
dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan
jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware,
sedangkan spyware belum tentu program adware.

Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri
(autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang
menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan
varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.

Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar


dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan
spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing
internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.

Ciri-ciri  jika computer terinfeksi spyware atau adware :

 Biasanya beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang tidak ada
hubungannya sama sekali ketika anda online, biasanya berbentuk pop-up. 
 bisa jadi komputer anda menjadi lemah kinerjanya, kemungkinan spyware sudah menjangkiti
komputer anda.
 Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka.
File upload atau download terjadi tanpa izin pengguna.

Apa efek Adware terhadap komputer? – Anda akan melihat jendela peringatan (pop-up
windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang
memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat
menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan
anda sedang bekerja dengan program-program kantoran seperti office atau anda sedang
menjalankan program game tertentu.

Bagaimana cara menanggulanginya? – Ada beberapa tips yang bisa anda aplikasikan
kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-
situs tertentu, diantaranya :

 Jalankan program anti-spyware dan anti-adware yang terkini (updated).


 Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
 Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.

B. Penanggulangan Terhadap Virus, Worm, dan Trojan Horse

1. Cara sederhana mengatasi virus komputer

Cara yang paling sederhana untuk mengatasnya adalah dengan memiliki program
antivirus, dan meng-update program antivirus tersebut secara teratur. Virus komputer
makin berkembang. Program antivirus juga berkembang untuk mengimbangi
perkembangan virus komputer. Oleh karena itu, penting untuk meng-update program
antivirus secara teratur.

Menggunakan anti virus yang full service, seperti anti spyware,malware, dan dan
lain sebagainya.

a) Untuk mengatasi worm sebagai contohnya akan saya sampaikan worm vbe (alice)

1. Install dan Scan pake Avira.


2. Setelah semua worm vbe-nya musnah, Jalankan Smadav.

Ket: centang beberapa bagian seperti gambar diatas, kemudian scan.

3. kemudian setelah selesai scannya, repair/fix registry yang terinfeksi worm vbe.
4. masih di smadav, buka tab Tools => System Editor
Ket: Centang beberapa bagian seperti gambar diatas, kemudian klik Apply & Restart
Explorer.exe.

Sampai ditahap ini, komputer kita sudah terbebas dari worm vbe. Namun file-file ms-
word kita semuanya masih ber-attribute hidden. Untuk mengembalikan file-file ms-word yang
ber-attribute hidden. Lakukan cara berikut:

1. Buat file “vbe anti-hidden.bat”

Caranya sebagai berikut:

a) Buka Notepad.
b) Ketik script berikut:

@echo off

Cls

Attrib *.doc -s -h
c) Save file tersebut dengan nama “ vbe anti-hidden.bat ”  (tanpa kutip), pada bagian Save
as type, pilih all files. Klik tombol save

2. Buka My Computer,  Klik Tombol Search pada toolbar atau tekan ctrl+f, Klik All Files and
folders, pada bagian all or part of  the file name, ketik “.doc” (tanpa kutip), kemudian klik
tombol search.
3. Pada hasil pencarian, klik kanan file ms-word yang tampak hidden. Pilih Open Containing
Folder.
4. Jika folder yang berisi file ms-word kita sudah terbuka, copy-paste file vbe anti-hidden.bat
yang sebelumnya sudah kita buat kedalam folder tersebut, kemudian double klik file vbe anti-
hidden.bat-nya, jika file-file ms-word kita sudah tik lagi ber-attribute hidden, file vbe anti-
hidden.bat-nya bisa dihapus didalam folder tersebut.

Ket: Sebelum file vbe anti-hidden.bat-nya di-double klik


Ket: Sesudah file vbe anti-hidden.bat-nya di-double klik

5. Ulangi langkah no 3&4 hingga semua file-file ms-word kita kembali normal.
6. Selesai.

b) untuk mengatasi Trojan Horse

Kita cari software pembasmi Trojan horse, misalnya :

- Freeware Combofix
- Hitman Pro 3

2. Dengan Program AntiVirus Lainnya

Ya! Jika AntiVirus standar kita gagal berfungsi atau mendeteksi virus, mungkin ide yang
baik, jika kita menginstal program AntiVirus lain yang kita miliki. Meskipun terdengar lucu
untuk dilakukan, tapi terkadang dapat menyelesaikan masalah. Pastikan kita telah mempunyai
“stock” program AntiVirus buatan luar negeri yang cukup banyak dikenal. Tindakan ini bukannya
untuk meleceh program AntiVirus lokal, tapi ini tindakan preventif untuk memastikan keamanan
saja. Mungkin jika semula, misalnya, kita memakai McAffe, dapat kita ganti dengan AVG, atau
Avira, atau ClamWin, atau program AntiVirus lainnya. Keluarkan semua AntiVirus luar negeri
yang ada dan kita miliki, baik yang berbayar ataupun yang gratis.

3. Memakai Removal Tools

Jika tindakan scanning dengan AntiVirus standar manca negara, tidak dapat
menyelesaikan masalah, saatnya melirik tool khusus removal virus. Pada beberapa kasus, tool
removal ini dapat mendeteksi dan mematikan virus yang ada di memory. Lalu melakukan proses
perbaikan file yang bermasalah atau mungkin menghapus file yang tidak dapat ditangani. Cari
dan download sembarang removal tools yang ada dari internet. Lalu jalankan saja satu demi satu.
Ini terpaksa kita lakukan karena kita tidak tahu pasti virus apa yang sedang menyerang. Jika
beruntung, ada kemungkinan virus akan terdeteksi dan dimatikan.

4. Memakai Scan Online

Jika masih saja virus tidak dapat dideteksi secara scan normal dan removal tools,
alternatif lain yang dapat dilakukan adalah memakai jasa scanning online. Cara ini adalah
memanfaatkan scanning dari web via internet langsung ke komputer kita. Banyak jasa scan online
ini bertebaran di internet. Tujuan kita melakukan hal ini adalah untuk mencari tahu, virus apa
yang sebenarnya sedang menyerang komputer kita. Jika beruntung, kita akan segera tahu virus
apa yang sedang menyerang. Dengan mengetahui jenis yang menyerang, tindakan yang dapat
dilakukan untuk mencari obatnya tentu saja akan jauh lebih mudah. Jika sudah diketahui jenisnya,
kita dapat mencari penawarnya via searching google di internet.

Penanggulangan Virus, Trojan, Worm

Program antivirus

Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang
terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus
merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program seperti ini
harus sering diperbarui agar mampu mengenali virus-virus baru. Secara umum ada dua jenis
program antivirus, yaitu on-access dan on-demand scanner. Banyak peerusahaan yang
menawarkan gabungan dua jenis program tersebut dalam satu paket.
 On-access scanner akan selalu aktif dalam sistem komputer selama Anda menggunakannya.
Pemindai jenis ini akan secara otomatis memeriksa dokumen-dokumen yang Anda akses dan
dapat mencegah Anda menggunakan dokumen yang sudah terinfeksi oleh virus komputer.
 On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian terhadap semua
dokumen di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan
menggunakan penjadwal.

Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini
memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan
menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat
berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis
heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa
menimbulkan kesalahan deteksi, di mana seharusnya itu dokumen atau program normal, tetapi
dideteksi dan dianggap sebagai suatu virus.

C. Hubungan Kejahatan Dunia Cyber dengan Virus, Worm, dan Trojan Horse

CARA MELAKUKAN PERETASAN

1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan


pandangan sosial, ideologi, agama, atau pesan politik. Dalam kasus yang lebih ekstrem,
hacktivism digunakan sebagai alat untuk cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi
keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan
dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui
FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk
dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga
biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada
komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi
program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi
akses ke port
4. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal,
tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk
mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga
penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada
kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk
membawa seorang penyusup masuk.)
5. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan
salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus
komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan
dirinya ke dalam sel-sel hidup.
6. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda
dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak
orang bingung bingung membedakan istilah “virus” dan “worm”.
7. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi
hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui
message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
8. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer
tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui
flashdisk.
BAB III
PENUTUP

A. KESIMPULAN
1. Definisi antara virus, worm, trojan horse, spam, spyware, adware, deface, hacker, dan
cracker secara sistem berbeda.

2. Penanggulangan terhadap adanya virus, worm, trojan horse sangat perlu di lakukan
dengan segera sebelum semua masuk ke sistem.

3. Dengan antivirus yang selalu update terinstal di komputer kita.

4. Pencegahan dini dari serangan virus, worm ataupun trojan horse.

5. Kejahatan di jaringan internet sudah sangat mengancam di dunia.

B. SARAN
1. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet, karena
Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung
dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan
motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan
terhadap dirinya.
2. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat diperlukan, karena
sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan, Virus,
dan Worm dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini
diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan
pengaruh Trojan, Virus, dan Worm dari komputernya.
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali
komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi pemakaian
operating sistem, pemasangan penangkal infeksi dan serangan (antivirus, Trojan scanner dan
firewall), serta cara-cara yang baik saat berinternet. Dengan pengetahuan tersebut, pemakai
komputer akan lebih berhati -hati dan teliti saat terkoneksi dengan Internet.
4. Pemahaman tentang definisi Hacker, Cracker, Spam, Deface, Spyware, Adware juga perlu,
karena supaya tidak salah persepsi tentang arti istilah tersebut.
5. Kejahatan di dunia maya semakin marak, sehingga diharapkan kita semua tidak gaptek.
DAFTAR PUSTAKA

Anjik Sukmaaji, S.Kom, Rianto, S,Kom, 2008, Jaringan Komputer ( Konsep Dasar
Pengembangan Jaringan dan Keamanan Jaringan ), Andi , Yogyakarta
Dede Sopandi, Instalasi dan Konfigurasi jaringan Komputer,2006, Informatika, Bandung
http://www.asalmulane.com/2011/12/spam-tercipta-dari-adegan-acara-komedi.html
http://id.wikipedia.org/wiki/Trojan
http://newbieh4xor.blogspot.com/2011/04/sejarah-dan-pengertian-trojan-horse.html
http://profesiti.blogspot.com/p/kedua.html
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html

http://gatricks.wordpress.com/2008/12/11/pengertian-deface/
http://id.wikipedia.org/wiki/Spam
http://segalailmu.wordpress.com/2009/12/17/sejarah-spam-dan-cara-mengatasinya/
http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html
http://rahmatdi99.blogspot.com/2012/06/apa-pengertian-dari-spyware-adware-dan.html
http://devaninc.blogspot.com/2012/07/pengertian-adware-malware-spam-spyware.html
http://langit07.blogspot.com/2012/04/pengertian-tentang-hacker-dan-cracker.html
http://sekilas-tentang-cracker.blogspot.com/2012/03/sekilas-tentang-cracker.html
http://whyema.blogspot.com/2010/04/kejahatan-di-dunia-internet.html
http://rialsoft.blogspot.com/2011/12/cara-mengatasi-worm-vbe.html
http://bugspin.blogspot.com/2011/10/cara-ampuh-membersihkan-virus-trojan.html
http://www.infogue.com/viewstory/2010/01/20/solusi_jika_terkena_trojan_9344/
http://misteridigital.wordpress.com/2010/01/10/solusi-untuk-trojan/
http://www.detectivecomputer.blogspot.com/
http://desypurwaningsih.blogspot.com/2012/06/part-9-pengenalan-dan-penanggulangan.html
http://cybercrime01.wordpress.com/
http://geleleo.blogspot.com/2010/03/cyber-crime-dan-penanggulangannya.html
http://ezine.echo.or.id/ezine4/ez-r04-y3dipsviruskomputer.html
http://en.wikipedia.org/wiki/Trojan_horse_(computing)

http://id.wikipedia.org/wiki/Kuda_Troya_(komputer)

http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of
_choice_953

http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Surveyfinds-

E-Threats-Adapting-t o-Online-Behavioral-Trends.html

http://www.f-secure.com/vdescs/antibtc.shtml

http://www.pdii.lipi.go.id/index2.php?option=com_content&do_pdf=1&id=226

http://en.wikipedia.org/wiki/Computer_worm

http://id.wikipedia.org/wiki/Cacing_komputer

http://finderonly.com/2008/11/13/cara-kerjavirus-komputer -menurut -jenisnya/

http://www.webopedia.com/didyouknow/Internet/2004/virus.asp

http://forum.detikinet.com/showthread.php?t=21770

http://organisasi.org/definisi-pengertianvirus-komputer -worm-trojan-spyware-ciri -dan -teknik-infeksi-


penula

Anda mungkin juga menyukai