Salam Sejahterah untuk blogger- blogger yang bekenan
mampir di blog kami ini. Kami akan sedikit menjelaskan tentang cybercrime dan
cyberlaw serta akan mengkhusukan ke pembahasan tentang " MALWARE ". Mengapa kami
mengkhususkan ke pembahasan MALWARE karena Dosen memberikan tugas untuk
membuat blog yang akan membahas tentang MALWARE. Itulah alasan kami membuat
blog ini. Baiklah tidak berlama - lama lagi kita langsung saja mulai pembahasan
tentang cybercrime dan cyberlaw terlebih dahulu sebelum masuk ke pokok
pembahasan tentang MALWARE.
"
Cybercrime "
1.
Pengertian Cybercrime
Cybercrime adalah bentuk kejahatan yang terjadi di
Internet/ dunia maya. Yang menjadi alat, sasaran atau tempat terjadinya
kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan
komputer. Tetapi istilah cybercrime juga dipakai dalam kegiatan kejahatan dalam
dunia nyata di mana komputer atau jaringan komputer dipakai untuk memungkinkan
atau mempermudah kejahatan itu bisa terjadi.Yang termasuk dalam kejahatan dalam
dunia maya yaitu pemalsuan cek, penipuan lelang secara online, confidence
fraud, penipuan kartu kredit, pornografi anak, penipuan identitas, dll.
Cybercrime juga terjadi pada dunia perbankan,
penyebab dari cybercrime perbankan yaitu bermotif masalah perekonomian
sasarannya adalah uang. Seiring dengan semakin pesatnya perkembangan Teknologi
informasi (TI) kejahatan dalam dunia juga semakin banyak dan berkembang
sehingga meresahkan masyarakat, termasuk dunia perbankan .
Sebagai contoh, sekarang ini telah marak carding
untuk perdagangan saham secara online. Misalnya Pelaku carding yang berasal
dari Indonesia bertindak sebagai pihak yang membobol kartu kredit, dan hasilnya
akan digunakan oleh mitranya yang berada di luar negeri untuk membeli saham
secara online. Kemudian keuntungan transaksi itu ditransfer ke sebuah rekening
penampungan, lalu hasilnya dibagi lagi ke rekening anggota sindikat tersebut.
Sekarang ini telah muncul bentuk kejahatan baru setelah
carding mereda, yaitu kasus pembobolan uang nasabah lewat ATM atau cracking sistem mesin ATM untuk
membobol dananya. Suatu kepercayaan kepada perbankan tidak hanya terkait dengan
keamanan simpanan nasabah di bank, namun juga terhadap keamanan prosedur dan
sistem, penggunaan teknologi serta sumber daya manusia dalam memberikan
pelayanan kepada nasabah. Bentuk suatu risiko yang sampai saat inii belum
banyak diantisipasi yaitu kegagalan dalaam transaksi perbankan melalui
teknologi informasi (technology fraud) yang dalam risiko perbankan masuk
kategori sebagai risiko operasional.
Dari sekilas pembahasan di atas kami juga melihat dari segi pendapat
para ahli tentang Definisi Cybercrime, seperti pendapat Mandell dalam
Suhariyanto ( 2012:10 ) disebutkan ada dua kegiatan Kompuer Crime :
1.
Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian, atau
penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan,
keuntungan
bisnis, kekayaan atau pelayanan.
2.
Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau
lunak
sabotase dan pemerasan.
Pada dasarnya Cybercrime meliputi tindak pidana yang berkenan dengan
sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang
merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak lainya.
1.1 Karakteristik
Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua
jenis kejahatan sebagai berikut: :
- Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
- Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus Kejahatan
- Jenis kerugian yang ditimbulkan
1.2 Bentuk - bentuk
Cybercrime
1. Kejahatan yang menyangkut data atau informasi komputer
2.
Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang
tidak sesuai
dengan tujuan pengelolaan atau operasinya.
4. Tindakan yang mengganggu operasi komputer.
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan
komputer atau
sarana penunjangnya.
Pengelompokan bentuk kejahatan yang berhubungan dengan penggunaan IT :
a. Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari
pemilik sistem jaringan yang di
masuki.
b. Ilegal Content
Kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal
yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau
mengganggu
ketertiban umum.
c. Data Forgery
Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan
sebagai
scriptless document melalui internet.
d. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
memata
- matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak
sasaran.
e. Cyber Sabotage and
Extortion
Kejahatan ini dilakukan dengan membuat gangguan perusakan atau
penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
f. Offense Against
Intellectual Property
Kejahatan ini di tujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak
lain di internet.
g. Infrengments of Piracy
Kejahatan ini di tujukan terhadap informasi seseorang yang merupakan hal
sangat
pribadi dan rahasia.
Contoh - Contoh Cybercrime
1. Hacker dan Cracker
2. Denial of Service Attack
3. Pelanggaran Piracy
4. Fraud
5. Gambling
6. Pornography dan Paedophilia
7. Data Forgery
2.
Perkembangan Cybercrime di Indonesia
Di Indonesia sendiri perkembangan cyber crime patut diacungi jempol. Walau di dunia nyata kita dianggap
sebagai salah satu negara terbelakang dalam segala hal, namun prestasi yang
sangat berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US
dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun
1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa
dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India.
Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan
Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan,
Indonesia juga termasuk dalam 10 besar.
Dalam 5 tahun belakangan ini China , Eropa, dan
Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer
kita semua dan tidak akan lama lagi Indonesia akan terkenal namun dengan nama
yang kurang bagus mengapa? mungkin pemerintah kurang ketat dalam pengontrolan dalam
dunia cyber, terus terang para hacker di Amerika tidak akan berani untuk
bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech
lagi yang dipunyai pemerintah Amerika Serikat.
2.1 Contoh Kasus Cybercrime Di Indonesia
Penyerangan terhadap jaringan internet KPU. Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu)
beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut.
“Cybercrime kepolisian juga sudah membantu . Domain kerja samanya antara KPU
dengan kepolisisan”.kata Ketua Tim Teknologi Informasi KPU. Husni Fahmi di
Kantor KPU di Jalan Imam Bonjol Menteng, Jakarta Pusat (15 April 2009)
Adapun modusnya untuk mengacaukan proses pemilihan
suara di KPU, ini merupakan bentuk tindakan cybercrime dikarenakan penyerang
dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi
nasionalhasil dari pemilu. Kejahatan cybercrime ini termasuk pada kategori
jenis data forgery, hacking-cracking sabotage and extortion.
Selanjutnya Pencurian dan penggunaan account
internet milik orang lain. Pencurian account ini berbeda dengan pencurian
secara fisikkarena pencurian dilakukan cukup dengan menangkap “user id” dan
“password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja.
Pihak yang kecurian tidakakan merasakan kehilanagn. Namun efeknya akan terasa
jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal
tersebut akan membuat semua beban biaya pengguna account oleh si pencuri
dibebankan kepada si pemilik account yang sebenarnya.Kasus ini banyak terjadi
di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah
penggunaan account curian yang dilakukan oleh dua warnet di Bandung
Kasus lainnya , dunia perbankan dalam negeri
digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu,
layanan perbankan lewat Internet BCA lewat situs-situs “aspal”, jika nasabah
salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna
(user id) dan nomor identifikasi personal (PIN) dapatditangkap. Tercatat 130
nasabah tercuri data-datanya.
Dasar
Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime
1. Undang-Undang
Nomor 8 Tahun 1981 tentang Hukum Acara Pidana(KUHP);2.
2. Undang-Undang
Nomor 8 Tahun1997 tentang Dokumen Perusahaan;3.
3. Undang-Undang
Nomor 36 Tahun 1999 tentang Telekomunikasi;4.
4. Undang-Undang
Nomor 19 Tahun 2002 tentang Hak Cipta;5.
5. Undang-Undang
Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme;6.
6. Undang-Undang
Nomor 25 Tahun 2003 tentang Perubahan atas Undang-Undang Nomor 15 Tahun 2002
tentang Tindak Pidana Pencucian Uang;7.
7. Undang-Undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
"
Cyberlaw "
1.
Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan didunia maya
(cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan
aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan
orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya.
Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi
segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana
kita perlu sebuah perangkat aturan main didalamnya.
2.
Perkembangan Cyberlaw di indonesia
Perkembangan Cyberlaw di indonesia sendiri belum bisa dikatakan maju.
Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh
indonesia. Berbeda dengan Amerika Serikat yang penggunanya menggunakan internet
untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu,
perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas
internet sebagai hukum khusus, dimana terdapat komponen utama yang mengcover
persoalan yang ada di dalam dunia maya tersebut, yaitu :
1.
Yurisdiksi hukum dan aspek - aspek terkait. Komponen ini menganalisa dan
menentukan
keberlakuan hukum yang berlaku dan diterapkan
di dalam dunia maya itu.
2.
Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan
berpendapat
yang berhubungan dengan tanggung jawab pihak yang menyampaikan aspek
accountability, tanggung jawab dalam memberikan jasa online dan penyedia jasa internet (
Internet
Provider ), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui
jaringan
internet.
3. Aspek
hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia
yang
di terapkan serta berlaku di dalam dunia cyber.
4. Aspek
Kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing - masing
yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan
dunia maya
sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
5. Aspek
hukum yang menjamin keamanan dari setiap pengguna dari internet.
6.
Ketentuan hukum yang memformulasi aspek kepemilikan didalam internet sebagai
bagian
dari pada
nilai investasi yang dapat dihitung sesuai dengan prinsip - prinsip keuangan
atau
akuntansi.
7. Aspek
hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan
atau bisnis
usaha.
Berdasarkan faktor - faktor di atas maka kita akan dapat melakukan
penilaian untuk mengambil kesimpulan sejauh mana perkembangan dari hukum yang
mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat di
katakan merata, namun perkembangan internet di Indonesia mengalami percepatan
yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang
mempergunakan jaringan internet terus meningkat sejak paruh tahun 90'an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang
internet diperlukan di Indonesia adalah banyak perusahaan yang menjadi provider
untuk pengguna jasa internet di Indonesia. Perusahaan - perusahaan yang
memberikan jasa provider di Indonesia sadar atau tidak sadar merupakan pihak
yang berperan sangat penting dalam memajukan perkembangan Cyberlaw di Indonesia
dimana fungsi - fungsi yang mereka lakukan sepertinya :
> Perjanjian aplikasi rekening pelanggan internet,
> Perjanjian pembuatan design home page komersial,
> Perjanjian reseller penempatan data - data di internet server,
> Penawaran - penawaran penjualan produk - produk komersial melalui
internet,
> Perjanjian informasi yang di
update setiap hari oleh home page komersial,
> Pemberian pendapat atau polling online melalui internet.
Fungsi - fungsi diatas merupakan faktor dan tindakan yang dapat di
golongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber
di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya,
setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang
internet perlu di kembangkan serta dikaji sebagai sebuah hukum yang memiliki
disiplin tersendiri di Indonesia.
Baiklah setelah kami menjelaskan tentang Cybercrime dan Cyberlaw maka
kami akan melanjutkannya dengan penjelasan Defacing yang sebenarnya adalah
pokok pembahasan di blog kami ini.
Apa
itu: Malware ? Virus Komputer kah?
Malware termasuk kedalam jenis Cyber Sabotage and Extortion
yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yangterhubung dengan internet. Berikut penjelasan tentang malware :
Malware adalah (singkatan dari Malicious
Software ) adalah sebuahProgram/software jahat, menyusup ke dalam sistem
komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer.
Umumnya Malware
diciptakan untuk membobol atau merusak suatu software atau operating
sistem. Contoh dari malware adalah - Virus
- Worm
- Wabbit
- Keylogger
- Browser Hijacker
- Trojan Horse
- Spyware
- Backdoor
- Dialer
- Exploit dan rootkit
1. Virus
Inilah istilah yang sering dipakai untuk seluruh
jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe
malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi
boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti
EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus
bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan.
Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang
untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan
orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari
suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer,
worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup.
Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin
mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan
tindakan lain.
3. Wabbit
Istilah ini mungkin asing, tapi memang ada malware
tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen
untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer
lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus
didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti
sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan
banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu,
wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan
malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat
berbahaya.
4. Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja
pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan
istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang
disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya
bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan
waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password
dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat
yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks
itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada
tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer
melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka
situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger
aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan
pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini
cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu
website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum
sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah
password diketikkan dan belum diproses oleh system.
5. Browser
Hijacker
Browser hijacker mengarahkan browser yang seharusnya
menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu
contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh
lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark,
mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser
di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer.
Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil
perangkat lunak yang produknya sering dijadikan sasaran serangan cracker,
internet explorer adalah browser yang paling banyak digunakan orang
berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem
operasi milik Microsoft yang juga banyak diserbu oleh cracker.
6. Trojan
Horse
Kuda Troya adalah malware yang seolah-olah merupakan
program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia
merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus,
worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan
mereka.
7. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan
mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna
itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer,
terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu
kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu
account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang
chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan
untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu
berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali
seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul
akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah
istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan.
Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget
bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan
flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul
jendela internet explorer yang menampilkan iklan suatu situs.
8. Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas
melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke
dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja
dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip
dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program
pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka
menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan
sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang
mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu
mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
password dan enkripsi., dan mendistribusikan serangan distributed denial of
service.
9. Dialer
Andaikata komputer yang digunakan, tidak ada hujan
atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun
perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga.
Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah
dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi
yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang
memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling
diuntungkan dengan dialer ini.
10. Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula
tidak. Kenapa begitu? Penjelasannya kira-kira begini.Exploit adalah perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja
sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan
dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan
hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.Namun
begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerang
system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh
penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk
menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses
malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan
nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di
deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level
inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada
tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang
tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket
USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus
dapat mengidentifikasikannya.Produsen perangkat keamanan biasanya telah
mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di
menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa
mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara,
antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari”
alias byte unik dari rootkit.Rootkit memang cerdik. Dia bisa menganalisis
proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai
tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ
selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk
mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan
Rkhunter adalah contoh yang bisa digunakan.
Cara Mencegah Komputer Terkena Malware
Cara Penyebaran Malware pada
Komputer
Bagaimana penyebaran infeksi malware??- Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya "Downadup/Conficker"
- Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising.
- Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID.
- Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan.
- Melalui file-file dokumen seperti PDF, Word, Excel, PPT dan sebagainya. Adobemenjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini.
- Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator).
- Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu.
- Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.
- Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli.
- Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya.
Cara Mencegah Komputer Terkena Malware
Mugkin bagi sebagian pengguna komputer pasti
bosan atau barangkali pusing menghadapi yang namanya Malware? Ya, Malware atau
disebut juga ‘Malicious Software’ atau dalam bahasa indonesianya ‘Program
Jahat’. Malware ini biasanya terdiri berbagai kumpulan program – program jahat
yang bersifat merusak atau bahkan yang lebih parahnya menghancurkan seluruh
sistem. Malware biasanya terdiri antara lain seperti:
- VIRUS
- TROJAN
- SPYWARE
- WORM
- ROOTKIT
- DAN LAIN SEBAGAINYA
Bagi anda yang ingin komputernya terbebas dari serangan malware, anda bisa
mencoba beberapa tips berikut ini.
Berikut tips untuk mencegah Malware:
- Pasang program keamanan / Anti virus
- Lakukan update program keamanan / antivirus Anda secara berkala
- Update sistem operasi Anda
- Scan komputer dengan antivirus secara berkala
- Jangan sembarang colok flashdisk
- Matikan Fitur AutoRun
- Jangan sembarangan memasang program yang tidak dikenal
- Hindari juga penggunaan program bajakan
- Hati – hati saat berselancar di internet
- Hindari penggunan double click pada window explore
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS9IUUgytrXPZ-IykuPr8czyzRxqINGWaWjjAnG7AVuGlgO9RdEGvSQck3FYg6oz7105prdp22362uHu6kunEBDhF-6QpX6vuMaq9NtRMwoiUL2e1IONxKjuaGOczLHMBe5vLtFWHwl7w/s1600/Explore.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL-dvVZNkp0etuqGzowrMFN4EoYfzNuvstAUUZvk6plI9lFoikdaJjrLMcx8C_l5wq6HUmK3nYyMeZlK4F6IcIaX2fIdTxdu_6JgAnXxUZgsYsfnRoDHy4A-TlR4Qb5wQnmww0e_zR8Xk/s1600/Explore+%25281%2529.png)
ü Update AV & Lakukan Scan
penuh
ü Windows Defender
- Scan VIA ‘safe mode’
- Gunakan program AV portable
- Hapus Virus lewat LIVE CD
Contoh Kasus Malware di
Indonesia
Contoh malware di Indonesia masih didominasi
jagat maya Tanah Air diantaranya WIN32/Ramnit.a, LNK/Autostart.A,
Win32/Sotomo.A. untuk lebih jelasnya, berikut Okezone, jabarkan 10 jajaran
teratas malware di Indonesia berdasarkan data yang dirilis Esset Indonesia,
Kamis (2/8/2012).
1.WIN32/Ramnit.A
Virus yang dikenal bandel, dan membuat pengguna internet
terganggu. Hingga bulan Juli lalu cukup
banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan
di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu
hingga Juli ini. Virus berjenis trojan ini relative aktif dalam penyebarannya.
1.
LNK/Autostart.A
LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu
threat yang dibuat secara khusus, atau malware shortcut yang memanfaatkan
celah, dan belakangan ini juga dimanfaatkan oleh varian-varian dari
Win32/Stuxnet.
Ketika user membuka
sebuah folder yang berisi malware shortcut dengan menggunakan aplikasi yang
menampilkan shortcut icon, maka malware tersebut akan aktif secara otomatis.
Malware berkategori worm ini sempat menghebohkan, setelah kembali aktif selama
beberapa hari dan terdeteksi di Amerika Serikat dan Iran. Dampak serangan worm
in meluas di beberapa negara besar yaitu 58 persen di Amerika serikat, 30
persen Iran, 4 persen lebih Rusia.
2.
Win32/Ramnit.F
Malware berjenis trojan ini mampu meng-copy dirinya yang
akan memenuhi hard drive komputer yang terinfeksi. Virus ini biasanya
bersembunyi di dalam aplikasi office, bahkan game. Dengan kemampuannya membuka
firewalls dan menyamar menjadi program fake untuk mengumpulkan data penting
seperti data transaksi, data keuangan sehingga sangat dianjurkan untuk segera
menghapus jika ditemukan adanya indikasi virus
Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan
merusak data yang tersimpan di dalamnya.
3.
Win32/Sality.NBA
Win32.Sality.NBA merupakan salah satu program jahat
ilegal yang ada pada Windows. Program tersebut mampu mangambil alih resources
system dan memperlambat kinerja komputer. Beberapa program sejenis seringkali
muncul dalam bentuk pesan-pesan maupun banner iklan sehingga mengganggu proses
kerja. Sementara itu, malware juga merusak data yang tersimpan didalam
komputer.
4.
Win32/Somoto.A
Sebuah program komputer dalam bentuk adware yang
berbahaya. Modusnya tampil sebagai iklan, user yang tidak waspada akan
meng-klik dan seketika itu juga malware Win32/Somoto.A akan menginstall malware
di dalam komputer korban. Setelah berada didalam, Somoto.A selalu memunculkan
pop-up banner. Malware ini akan selalu terintegrasi dengan bugs komputer lain
seperti keylogger, backdoors, dll. Pekerjaan utama darimalware ini sebenarnya
adalah merekam semua aktifitas online korban dan mengirimkan data penting
korban ke komputer lain tanpa diketahui oleh si korban.
5.
HTML/Iframe.B.Gen
Adalah sejenis trojan
yang berbahaya, dan mampu membajak komputer berbasis Windows lalu menginstall
backdoor di komputer tersebut. Html/Iframe.B.Gen mampu mematikan
softwareantivirus, sekaligus memonitor aktivitas browsing user, bahkan
menghapus registry entries.
6.
Win32/Ramnit.H
Malware yang memanfaatkan security flaws agar hacker
pengendalinya bisa masuk dan mengambil alih komputer yang menjadi target
melalui koneksi jaringan. Ramnit.H ialah malware berjenis trojan, dimana
setelah berada di dalam komputer, ia akan mengirimkan file-fileberbahaya, dan
melakukan aktifitas tertentu, yang berdampak pada mandeknya kinerja komputer
hanya dengan menambahkan entri file ke sistem registry dan sistem operasi.
Ramnit.H juga mampu memonitor aktivitas online korban, kemudian mencuri data-data
keuangan seperti data kartu kredit, password, user name.
7.
INF/Autorun.gen
Deteksi terhadap INF/Autorun.Gen digunakan untuk
menguraikan serangkaian malware yang menggunakan file autorun sebagai cara
untuk mengkonfirmasi komputer-PC target yang berhasil diserang. File tersebut
berisikan informasi program yang dikembangkan untuk mampu melakukan run saat perangkat bergerak (misal USB flash Disk
dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis
Windows).
8.
Win32/Virut.NBP
Win32/Virut.NBP adalah
polymorphic file infector, yang terhubung dengan jaringan IRC dan dapat
dikontrol secara remote. Malware tersebut menyerang Executable file. Oleh sebab
itu saat terinstall, Win32/Virut.NBP akan langsung mencari executables file
dengan ekstensi .exe dan .scr. Operasi yang dilakukan setelah terinstall adalah
mengirimkan data dan perintah dari remote computer atau dari Internet.
Selanjutnya remote computer akan berkomunikasi dengan server yang menggunakan
IRC protocol, yaitu irc.zief.pl dan proxim.ircgalaxy.pl
Kode Etik Profesi IT
Kode etik yang mengikat semua anggota profesi
perlu ditetapkan bersama.Tanpa kode etik, maka setia individu dalam satu
komunitas akan memiliki tingkahlaku yang berbeda-beda yang nilai baik menurut
anggapanya dalam berinteraksi dengan masyarakat
lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiaporang dibiarkan
dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya
masing masing, atau menipu dan berbohong dianggap perbuatan baik,atau setiap
orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanansesuai
keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan
olehmasyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib,
lancar danteratur.
Pengertian Etika Profesi
Etik (atau etika)
berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan
atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang
dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan
yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan
sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan
perilaku manusia dalam hidupnya.
Profesi
adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan
nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian
tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang
dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau
pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk
mencari nafkah.
Etika profesi
adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional
terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan
dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.
(Suhrawardi Lubis, 1994: 6-7)
Kode Etik Profesi Bidang
Teknologi Informatika
Teknologi,
Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang
bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga
kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa.
Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan
bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada
posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena
keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan
yang jelas.
Profesi
IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa
menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa
menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis
kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang
hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan
dengan content-content tertentu, dan lain-lain.
Kita
juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi
saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik
ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita
menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi
sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi
itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai
orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin
dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan
keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat
ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi
orang yang bekerja di bidang IT) dan
bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan
sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan
produktif dan aksi nyata untuk perkembangan IT kedepan. Bukan tak mungkin IT
akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam
memajukan kegidupan berbangsa maupun bernegara.