Jenis Ancaman Dalam Sistem Jaringan Komputer
- Probe
Probe atau yang biasa disebut probing adalah usaha
untuk mengakses sistem dan mendapatkan informasi tentang sistem
- Scan
Scan adalah probing dalam jumlah besar menggunakan
suatu tool
- Account compromise
Meliputi User compromize dan root compromize
- Packet Snifer
Adalah sebuah program yang menangkap data dari paket
yang lewat di jaringan. (username, password, dan informasi penting lainnya)
- Hacking
Hacking adalah tindakan memperoleh akses ke komputer
atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa
otorisasi yang sah
- Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna
yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke
mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume
data yang besar atau sengaja menghabiskan sumber daya yang langka atau
terbatas, seperti process control blocks atau koneksi jaringan yang tertunda.
Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
- Malicious Code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan
kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan
jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer
atau kode program yang merusak sistem komputer dan data dengan mereplikasi
dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau
dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak
mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem
operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi
mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau
menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
- Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga
orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan
permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada
penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa
jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan
kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan
kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan
cara membuat tampilan Login yang mirip (teknik fake login).
- Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.
- Adware
Kasus
perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar.
Pengunjung website yang ingin melihat video atau film harys setuju
terhadap perjanjian untuk menginstall aplikasi automatic advertising. Jika
kurang teliti, anda akan diganggu dengan berbagai iklan dari hasil file
setup.exe yang secara otomatis terinstall di komputer. Tampilannya iklan-iklan
yang terlalu banyak dapat menyebabkan komputer menjadi lelet, atau bahkan hang.
Untuk mengetahui bahwa komputer telah disisipi program adware Zango, anda dapat
membuka aplikasi lalu ke bagian “process”. Kemudian, anda dapat melihat bahwa aplikasi
“Zango” sedang berjalan. Kebanyakan orang tidak akan saadar telah menginstall
aplikasi ini. Hal ini disebabkan proses instalasi di background saat anda
sedang menikmati video atau film tersebut.
- Backdoor Trojan
Distribusi
paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk
mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang
tidak bertanggung jawab. Jika anda memasang program yang berisi
trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia
akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkandia
masuk ke sistem anda. Begitu dapat masuk ke
dalam sistem, trojan ini juga menginstal backdoor pada komputer yang
disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan
komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
- Bluejacking
Kerjanya
mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan
bluejacking--akan mengirimkan pesan bernada usil terus-menerus untuk meledek
korbannya. Bahkan untuk bluetooth yang lebih canggih, tidak hanya pesan saja,
tapi juga disusupi gambar dan suara. Walaupun dalam aktivitas tersebut tidak
ada data yang dirusak atau dicuri, namun gangguannya cukup menyebalkan.
- Bluesnarfing
Melalui
media bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang
bisa diakses berupa data phonebook, kalender, file-file gambar, serta nomor
IMEI pada sebuah ponsel. Istilah inilah yang biasa disebut bluesnarfing.
Bahayanya jika data-data tersebut dimanfaatkan untuk keperluan-keperluan yang
tak bertanggung jawab.
- Boot Sector Viruses
· Varian virus wyx
Misal,
wyx.C(B) menginfeksi boot record dan floppy, Panjang 520 bytes
Karakteristik, memory resident dan terenkripsi
· Varian V-sign:
Menginfeksi master
boot record, Panjang 520 bytes, Karakteristik, menetap di memory (memory
resident), terenkripsi, dan polymorpic)
· Stoned.june 4th/bloody!
Menginfeksi master
record dan floppy. Panjang 520 bytes Karakteristik, menetap di memori
(memory resident), terenkripsi, dan menampilkan pesan "Bloody!june 4th
1989" setelah komputer melakukan booting sebanyak 128 kali.
- Browser Hijackers
Dibuatkan
sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat
dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan
untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan
dengan Akbar melalui media internet yaitu aplikasi chatting online. Keduanya
saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama
ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara
langsung untuk membahas semua rencana bisnis yang akan mereka jalankan,
akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak
muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim
tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang
tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh
orang yang tidakbertanggung jawab dengan cara membukanya melalui layanan eWebMail
yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke halaman
cookie pal.
Cookie
Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/.
Digunakan untuk memonitor dan mengontrol cookie yang dikirim oleh situs web
pada suatu browser. Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan
cookie string yang panjang, dengan nama “uid” . Nilai “uid” sepertinya
di-encode dalam heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa
seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier
selama berinteraksi dengan web. Mungkin cookie ini juga semacam session
identifier dari eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
- Chain Letters
Pemasar dari PT Bahana Securities berinisial EJA
(38), tersangka pengirim e-mail berantai kepada kliennya soal lima bank yang dilanda
kesulitan likuiditas, diduga tidak menyadari perbuatannya bisa dijerat pidana.
Kasus ini memberi pelajaran bahwa penyebaran e-mail kini dapat menjadi masalah
hukum.
- Cookies
Misalkan, reseller Joni (dengan User
ID = Jonionline) mempromosikan web replikanya yaitu : www.tokosaja.com/?Id=Jonionline lalu ada pengunjung
Parto yang
tertarik mengunjungi web replika reseller Joni tersebut, tapi rupanya
si Parto ini
belum berminat order saat ini/ menunda order, anggap saja 1 bulan kemudian dia
baru minat tapi sayangnya dialupa alamat web replika si reseller Joni yang
dia ingat hanya
web utama saja yaitu www.solusipria.com , lalu di komputer yang sama dia
mengetik www.solusipria.com dan melakukan order.
Lalu
bagaimana dengan reseller Joni, padahal dia dulu yang promosikan melalui web
replikanya? Tidak fair rasanya. Nah disinilahfungsi teknologi cookies bekerja
membantu Reseller. Jadi walaupun si pengunjung
Partoakses www.solusipria.com tapi
karena "masih" adanya cookiesnya si Joni (reseller
terakhir) di komputer tersebut, maka pada saatorder yang
muncul tetap data reseller si Joni (bukan default reseller). Namun jika
dikemudian hari si Parto sbg pengunjung mendapatkan promosi SP dari
reseller lain misal reseller Wawan,
maka cookies yang
berlaku adalah miliknya Wawan bukan lagi milik Joni (web
replika terakhir yang diakses yang berlaku/ "Last ID") Dengan
demikian Fair & Win-win Solution,
yang rajin promosi & follow up yang akan
memberikan hasil, Reseller yang malas & mudah menyerah tentu akan tertimpa
dengancookies milik
reseller yang rajin promosi & follow up. SP sengaja tidak
memakai sistem Lock Visitor karena hanya menguntungkan reseller lama
& merugikan reseller baru dan tidak memakai sistem random karena
tidak semua member menjadi reseller dan tidak setiap reseller aktif sebagai
reseller, yang lebih penting lagi sistem random akan merugikan reseller
aktif karena cookies-nya akan tertimpa dengan id yang random. Untuk
itulah pentingnya menggunakan autoresponder untuk follow up dengan demikian
para reseller memiliki hubungan terus dengan para calon membernya. Sama halnya
dengan bisnis tentu akan selalu ada persaingan dalam hal persaingan antar reseller.
Namun perlu anda ketahui market solusi pria ini sangat luar biasa besar masih
amat sangat luas (member SP saat ini belum sampai 100 ribu) masih ada jutaan
peluang jadi sangat kecil kemungkinan rebutan antar reseller, ditambah
rata-rata member SP hanya sebagai pengguna, paling hanya beberapa top reseller
saja yang mampu melihat peluang ini, perdalam pengetahuan internet marketing
anda agar memberikan hasil lebih baik (salah 1 nya bisa anda baca di strategi
reseller di reseller area).
Sekali
lagi perlu disadari bahwa Program Reseller ini bukan produk utama hanya
sebagai fasilitas tambahan bagi para member untuk memberikan
penghasilan dari internet.
- Denial of Service Attack
· Februari 2007, lebih dari 10.000 server game
online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang
oleh group hacker «RUS». DDoS attack berasal dari 1.000 lebih komputer yang
terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan
dan Belarusia.
· Juli 2008, banyak blog milik blogger-blogger konservatif,
termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa
terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang
diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden
AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga
melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan
menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih
belum jelas, namun Obama atau tim kampanyenya secara personal dianggap
terlibat.
- Dialers
Membajak
situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Menurut
pengakuan salah seorang hacker, Anda harus mengerti secanggih apapun sistem
yang dibuat untuk mengamankan sistem yang mereka punya, seorang hacker pasti
mempunyai berbagai macam cara untuk bisa masuk ke dalam. Cara yang digunakan
pun kadang sangat direct hit, langsung menuju firewall. Kebanyakan hacker
manggunakan cara yang lebih tidak kentara.
Metode yang digunakan hacker untuk
menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem
yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah
nomor berulang-ulang sampai koneksi tercipta) atau "wardialer"
(aplikasi yang menggunakan modem untuk men-dial ribuan nomor
telepon untuk menemukan modem lain yang terhubung ke komputer).
- Document
Viruses
Pada tahun 1996 ditemukan virus Laroux yang merupakan virus penyerang
Microsoft Excel pertama.
Virus Compatable, dapat membuat perubahan pada
data yang disimpan user pada dokumen MS Excel.
- Email
Viruses
Virus Melissa misalnya. Dirilis pada tahun 1999,
infeksi ini dikenal sebagai salah satu virus yang paling dahsyat sepanjang
masa. Melissa didistribusikan sendiri melalui dokumen Microsoft Word dan
didistribusikan melalui email.
- Internet Worms
· Pada tahun 2001, worm warhol menyerang internet.
Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat
penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak
pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah
terkena serangan dalam Internet Information Services (IIS). Berdasarkan
analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar
secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang
terkena serangan dapat Anda temukan 1,8 bagian lain yang terkena serangan dalam
setiap jam, atau rata-rata 0.7. Code Red menggandakan dirinya pada tanggal 19
Juli 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan
scanning secara acak. Berdasarkan data, bahwa Code Red melakukan scanning pada
bagian komputer yang mudah kena serangan sampai dengan 500.000 waktu perjam.
· Ada pula worm bernama Nimda. Worm ini
menggunakan lima cara yang berbeda dalam penyebarannya, yakni bagian IIS yang
mudah kena serangan, antara lain, e-mail, bagian jaringan yang terbuka (share),
halaman web yang terinfeksi menyebar kepada pengunjung yang melakukan browsing,
dan bagian-bagian yang telah diserang oleh Code Red II.
· Contoh lain, adalah worm Warhol dan Flash.
Konsep kerja dari worm Warhol yaitu dengan cara “hit-list scanning”, yaitu
mengumpulkan bagian-bagian (listing) sebagai target dalam penyerangannya.
Permutasi scanning adalah salah satu target perkembangbiakan yang lain untuk
mengurangi overlap scanning di antara seluruh worm. Worm baru berkembang biak
pada sebuah ruang alamat IP dengan cara permutasi dengan menggunakan sebuah
block chiper 32-bit dan pre-selected key. Worm akan meng-encrypt sebuah IP
untuk mengambil permutasi yang bersesuaian, kemudian melakukan decrypt untuk
mengambil sebuah IP. Selama terinfeksi, worm akan meningkatkan permutasi mulai
dari IP hash secara acak.
· Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988.
Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan
Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya
NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya
terdeteksi.
- Mobile Phone Viruses
Penyebaran
virus ponsel ini dibantu oleh dua protokol komunikasi yang dominan. Pertama,
virus dapat menginfeksi Bluetooth Bluetooth diaktifkan ponsel dalam jarak 10
sampai 30m. Kedua, virus MMS dapat mengirimkan salinan dirinya ke semua ponsel
yang jumlahnya ditemukan di buku alamat ponsel terinfeksi.
Bluetooth
dan MMS virus berbeda dalam pola spasial mereka menyebarkan: virus Bluetooth
mengikuti gelombang seperti pola, menginfeksi sebagian besar pengguna di
sekitar titik pelepasan virus, sedangkan virus MMS mengikuti pola yang lebih
terdelokalisasi, mengingat bahwa buku alamat pengguna 'sering berisi nomor
telepon pengguna jauh.Kami juga membuat simulasi tambahan untuk membandingkan
pola penyebaran spasial dari virus hibrida dengan pola penyebaran virus
didefinisikan oleh Bluetooth dan MMS mengkonfirmasikan bahwa pola penyebaran
spasial didefinisikan oleh virus hibrida merupakan kombinasi dari pola
penyebaran virus didefinisikan oleh Bluetooth dan MMS.
- Mousetrapping
juli 2005 seorang warnet
di bandung selalu di tujukan ke situs palsu pada saat membuka web dan tidak
memungkinkan membuka situs lain atau keluar sehingga tidak dapat mengakses
situs lain selain web yang tujukan oleh virus tersebut .
- Obfuscated Spam
Agustus 2005,
beredar sebuah situs palsu yang mirip dengan login facebook yang bertujuan
mengambil user name dan password korbannya
- Page-Jacking
Awal tahun 2003
muncul sebuah masalah yang mengesalkan pengguna internet karena ketika
mereka hendak membuka sebuah situs malahan terhubung ke sebuah situs
lain
- Obfuscated Spam
Pada tahun 2005 didapat kasus terdapat situs
palsu yang serupa dengan login facebook yang bertujuan mengambil user name dan
password korbannya.
- Page-Jacking
Awal tahun 2003
muncul sebuah masalah yang mengesalkan pengguna internet karena ketika
mereka hendak membuka sebuah situs malahan terhubung ke sebuah situs
lain
- Parasitic Viruses
Pada tahun 1987 muncul virus penyerang file-file EXE pertama, Suriv 01 dan
02 serta Jerusalem dengan kecepatan replikasi yang sangat tinggi.
- Pharming
Pelanggan
internet banking melakukan transaksi
online untuk mentransfer dana ke salah satu web penyedia jual-beli barang
online. Setelah memasukkan PIN tampak ada sebuah laporan kesalahan dan website
bank yang bersangkutan langsung terlihat offline. Setelah melakukan login
berikutnya, ternyata rekeningnya telah terkuras habis.
- Ransomeware
Beberapa
bulan lalu US Federal Bureau of Investigation (FBI) pernah membuat kehebohan akan berita kiamat internet, kini lembaga keamanan
federal Amerika Serikat ini kembali memberikan peringatan kepada seluruh
pengguna internet untuk mengamankan perangkat komputer mereka dari serangan
sebuah malware bernama Reveton
ransomware.
Apabila dalam laporan sebelumnya, trojan bernama DNSChanger dapat mengalihkan linkyang dituju pengguna internet ke url lain, Reveton ransomware ini mempunyai tingkat
serangan lebih berbahaya lagi. Menurut lansiran Social Barel (12/08), setelah
menginfeksi komputer korban. Reveton ransomware secara otomatis akan mengunci
perangkat elektronik tersebut dengan tampilan pesan dari FBI.
Dikarenakan serangan ini, FBI Internet Crime Complaint
Center (IC3) dibanjiri komplain dari pengguna internet di banyak negara. Tentu
saja, pihak FBI awalnya kebingungan karena mereka tidak pernah mengirimkan
pesan yang bertuliskan, "Komputer ini telah dikunci secara otomatis oleh
FBI karena digunakan untuk mengakses situs porno anak atau aktivitas
ilegal."
Setelah pesan tersebut muncul, pesan lainnya
mengatakan bahwa pemilik komputer diwajibkan membayar sejumlah uang untuk dapat
kembali menggunakan komputer mereka. Sebenarnya, malware ini telah dideteksi
oleh FBI sejak bulan Mei lalu, namun serangannya masih dalam tahap wajar tidak
segencar seperti beberapa minggu ini.
Seorang korban mengatakan, "Dalam layar monitor
muncul pesan dari FBI yang mengatakan bahwa telah terjadi aktivitas aneh
seperti pengunduhan media atau softwareuntuk tujuan ilegal atau mengakses situs porno anak. Untuk mengaktifkan
kembali komputer yang telah terkunci diwajibkan untuk membayar denda sebesar
USD 200 melalui MoneyPark."
- Rootkit
Contoh
kasus, pada sebuah komputer terinstal antivirus Avira yang meskipun selalu
terkoneksi dengan internet namun tidak dapat melakukan update dengan status
guard “unknown”, gambar payung di taskbar yang menjadi simbol avira selalu
dalam keadaan tidak aktif.. kecepatan internetpun sangat lambat, dari kondisi
itu tentunya dapat dipastikan bahwa “ada yang salah” pada komputer ini. Ketika
discan dengan Norman malware cleaner ditemukan banyak virus dan malware namun
setelah di restart usai pembersihan dan instal ulang antivirus avira, keadaan
tetap tidak berubah. antivirus cap payung ini tetap tak bisa update, setelah
restart berikutnya avira kembali berstatus unknow.
Apa
yang tertinggal pada proses pembersihan tersebut? …. rootkit!! tentu saja,
rootkit mencurigai suatu proses sebagai tindak tanduk antivirus ia mampu
menyembunyikan diri, dan ketika proses itu selesai, ia aktif kembali.
- Share
price scams
Nigerian letter scam:Satu contoh dari jenis
confidence fraud klasik adalah usaha penipuan yang tak kenal lelah yang dikenal
sebagai Nigerian letter scam. Belakangan in i, sebanyak 16.000 pengaduan ke
IFCC (www I .ifccfbi.gov/index.asp) terkait dengan Nigerian letter. Kebanyakan
pelakunya mengaku telah menemukan akun tidak aktif dengan nilai uang sangat
besar yang siap diklaim. Korban kesempatan untuk menerima uang pemerintah yang
belum ada, acap kali dari “pemerintah Nigeria”, asalkan mereka membayar
sejumlah fee untuk mentransfer uang itu ke rekening mereka.” Jenis penipuan
dunia maya (cyberspace fraud) yang mirip dengan kasus ini adalah kesepakatan
investasi yang tidak pernah ada dan permintaan via telepon.
- Spam
Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
- Spear Phising
Spear-phishing lebih
berpotensi untuk mengancam daripada phishing biasa. Pasalnya pelaku menargetkan
korban-korban spesifik dan bukan sekadar ‘menebar jala’. Hal itu misalnya
terjadi di Israel belum lama ini. Rekan dan murid dari seorang profesor bernama
Ammon Jackont tiba-tiba menerima e-mail yang seakan-akan ditulis oleh
Jackont. Tapi bukan hanya itu, potongan-potongan paragraf dari buku
karangan Jackont tiba-tiba bermunculan di berbagai situs Israel. Padahal buku
itu belum diterbitkan dan masih dalam proses penulisan. Demikian
dituliskan oleh New York Times yang dikutip detikinet, Senin (5/12/2005).
Setelah melalui pemeriksaan polisi ternyata dalam komputer Jackont terdapat
Trojan yang tak dikenal. “Mereka (yang berwajib-red) hanya mengatakan
bahwa mereka menemukan sesuatu yang besar, lebih besar dari sekadar pihak yang
ingin mengganggu diriku,” ujarnya.
Ternyata,
polisi Israel menemukan, kasus yang menimpa Jackont juga terjadi pada beberapa
perusahaan besar di Israel. Trojan tersebut diperkirakan sengaja dilepas ke
target tertentu melalui e-mail atau cakram digital (CD) yang seakan-akan
berasal dari orang yang dipercaya.
Beberapa
perusahaan terkemuka di Israel saat ini diberitakan sedang diselidiki terkait
kasus tersebut. Beberapa pelaku bahkan telah masuk bui. Meski kasus
spear-phishing besar baru terjadi di Israel, pakar keamanan memperingatkan
kemungkinan metode serupa akan, atau telah, digunakan oleh penjahat cyber di
tempat lain. Hal itu disampaikan SANS Institute, sebuah lembaga peneliti
keamanan komputer dari Amerika Serikat.
Di
Inggris, lembaga pemerintah pengawas keamanan komputer The National
Infrastructure Security Coordination Centre, juga telah mengeluarkan peringatan
serupa bahwa Spear phishing dikhawatirkan mengancam jaringan computer milik industri
atau pemerintah.
- Spoofing
Host
Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang
spoofer, yaitu menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya
kepada si Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak
merasa curiga sehingga data terus dikirim kepada si penyerang (Spoofer).
Tetapi
Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan
apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket
balasan apapun maka hal tersebut dinamakan serangan One-Way
Attack atau Blind Spoofing.
- Spyware
Carlos
Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi
nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan
komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai
dengan kata “spy” alias mata-mata yang terkandung di dalamnya.
Spyware
bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan
dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui
situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa
mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu
ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih
apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat
palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Perez
dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang
melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan
program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran
pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses
data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran
itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per
pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan.
- Trojan Horse
Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998
membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya
dipenuhi, program ini juga menghapus data pada komputer-komputer yang
memuatnya. Penyalahgunaan dan pencurian
sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap
sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap
sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak
terantisipasi yang tertinggal dalam program karena ketidak sengajaan.
Disebabkan sebuah program tak terjamin bebas dari kesalahan,
kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang
dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan
tidak bisa dilakukan.
- Viruses Hoaxes
Contoh yang paling terkenal dari tipuan virus khawatir
virus Times Bagus. Ini terjadi pada
tahun 1994 dan merupakan tipuan rst fi utama. Pada dasarnya, pesan e-mail muncul di seluruh dunia,
peringatan orang-orang untuk waspada untuk setiap pesan yang berisi "Good
Times" di baris subjek. Membuka
pesan akan menyebabkan kerusakan fisik ke komputer pengguna, sehingga orang
diminta untuk menghapus pesan tanpa membacanya. Variasi pada tipuan ini terus muncul hari ini dan
banyak pengguna komputer terus mengirimkan peringatan gunanya.
- Voice Phising
Tidak hanya di internet, phishing juga bisa berlaku
dalam dunia jaringan komunikasi seluler yang disebut voice phising, contohnya
saja seorang penipu menghubungi calon korban dengan modus kebanyakan adalah
mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan
bahwa calon korban mendapatkan hadiah undian melalui SMS.
- Zombies
Betty
Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia
akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup
telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan
sekitar 70.000 e-mail dalam satu hari.”
Mesin
Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer
yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang
dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi,
PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi
rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah
jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan
instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan
tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara
baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang
tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer
zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim
pesan spam. Mereka juga bisa digunakan untuk mengirim serangan
denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang
disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya,
sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah
perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar
10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang
dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha
pencurian nomor kartu kredit atau dokumen.”
Seorang
pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri
300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak
untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa
terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci
dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku
meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk
mengirim kunci digital untuk membuka file.”
- Palmtop Viruses
Palmtop, handheld atau PDA membuka peluang bagi virus untuk diserang,
walaupun saat ini belum banyak ditemukan gangguan yang ada. PDA atau palmtop
berjalan dengan suatu sistem operasi seperti Palm, Symbian, Linux atau
PocketPC. Ini bisa dimanfaatkan oleh worm untuk diserang tetapi saat ini risiko
tersebut masih belum begitu terlihat.Para pembuat virus tampaknya lebih
tertarik mentargetkan sistem komputer desktop untuk virus yang dibuatnya. Ini
disebabkan karena pengguna komputer desktop saat ini lebih populer dan juga
penyebaran virus bisa sangat cepat dengan adanya e-mail dan internet. Mungkin
bahaya pada palmtop saat ini adalah mereka digunakan sebagai carrier (pembawa)
bagi worm. Begitu Anda melakukan sinkronisasi palmtop atau PDA Anda dengan
komputer maka worm tadi akan menyebar ke PC Anda dan melakukan aksinya. Untuk
mencegah hal ini maka gunakan selalu anti-virus yang definisi virusnya selalu
terupdate.
- Potentially Unwanted Applications
Penggunaan software wrapper. Sebuah "software wrapper" adalah
program yang membungkus-atau merangkum program lain. Teknologi itu sendiri
bukanlah hal yang baru dan telah digunakan untuk berbagai keperluan selama
bertahun-tahun. Kembali selama era DOS, parasit menginfeksi file-file yang
terinfeksi virus biasanya tuan rumah mereka dengan mengawali dan / atau
menambahkan berbahaya kode kepada mereka, dan pengepakan berkas runtime juga
telah digunakan untuk kompres file yang dapat dieksekusi untuk membuat mereka
lebih kecil atau resisten untuk reverse engineering. Namun, tidak seperti virus
komputer, pembungkus perangkat lunak tidak memiliki komponen replikasi, dan
tidak seperti packer runtime, mereka tidak berusaha untuk kompres atau
mengaburkan file program asli. Apa pembungkus perangkat lunak miliki,
meskipun, adalah sebuah aplikasi yang mungkin tidak diinginkan sebagai
muatan mereka, yang berarti mereka menginstal sebuah program atau melakukan
kegiatannseperti yang dijelaskan di atas. Sementara ini membuat pembungkus
software de facto anggota potensial yang tidak diinginkan keluarga aplikasi,
adalah penting untuk membedakan antara dua komponen: The PUA, dalam hal ini,
adalah perangkat lunak wrapper, bukan program encapsulated, yang mungkin
menjadi aplikasi yang sah. Hal ini juga penting untuk dicatat bahwa di sebagian
besar contoh, pembungkus perangkat lunak tidak diterapkan oleh pengembang asli
dari program melainkan oleh seseorang yang ingin manfaat dari mendistribusikan
untuk download dan instalasi. Tentu saja, karena program apapun bisa, secara
teori, dibungkus, itu adalah mungkin kita mungkin suatu hari menemukan sebuah
PUA yang telah dibungkus PUA lain. Ini, kemudian, adalah beberapa jenis yang
paling sering diamati dari program potensial yang tidak diinginkan. Tetapi
penting untuk perlu diingat bahwa ada alasan tambahan untuk mengklasifikasikan
program sebagai berpotensi tidak diinginkan. Lebih banyak contoh dapat
ditemukan di Robert Lipovský, Daniel Novomeský dan kertas Juraj Malcho ini dari
Konferensi Virus Buletin 2011.
- Viruses
Contohnya, sebuah virus yang menyerang partisi dalam hardisk computer.
Penyerangan terjadi di bagian system computer tersebut yang semakin lama
semakin banyak dan tersebar kedalam semua folder yang mengakibatkan user harus
menginstall ulang komputernya.
Other Page :
Pengertian Sistem Keamanan Jaringan Komputer
Jenis Sistem Keamanan Jaringan Komputer
Other Page :
Pengertian Sistem Keamanan Jaringan Komputer
Jenis Sistem Keamanan Jaringan Komputer

EmoticonEmoticon