Kamis, 19 Juni 2014

pengertian dan contoh malware

     Salam Sejahterah untuk blogger- blogger yang bekenan mampir di blog kami ini. Kami akan sedikit menjelaskan tentang cybercrime dan cyberlaw serta akan mengkhusukan ke pembahasan tentang " MALWARE ". Mengapa kami mengkhususkan ke pembahasan MALWARE karena Dosen memberikan tugas untuk membuat blog yang akan membahas tentang MALWARE. Itulah alasan kami membuat blog ini. Baiklah tidak berlama - lama lagi kita langsung saja mulai pembahasan tentang cybercrime dan cyberlaw terlebih dahulu sebelum masuk ke pokok pembahasan tentang MALWARE.

" Cybercrime "

1. Pengertian Cybercrime
    Cybercrime adalah bentuk kejahatan yang terjadi di Internet/ dunia maya. Yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Tetapi istilah cybercrime juga dipakai dalam kegiatan kejahatan dalam dunia nyata di mana komputer atau jaringan komputer dipakai untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi.Yang termasuk dalam kejahatan dalam dunia maya yaitu pemalsuan cek, penipuan lelang secara online, confidence fraud, penipuan kartu kredit, pornografi anak, penipuan identitas, dll.
Cybercrime juga terjadi pada dunia perbankan, penyebab dari cybercrime perbankan yaitu bermotif masalah perekonomian sasarannya adalah uang. Seiring dengan semakin pesatnya perkembangan Teknologi informasi (TI) kejahatan dalam dunia juga semakin banyak dan berkembang sehingga meresahkan masyarakat, termasuk dunia perbankan .
     Sebagai contoh, sekarang ini telah marak carding untuk perdagangan saham secara online. Misalnya Pelaku carding yang berasal dari Indonesia bertindak sebagai pihak yang membobol kartu kredit, dan hasilnya akan digunakan oleh mitranya yang berada di luar negeri untuk membeli saham secara online. Kemudian keuntungan transaksi itu ditransfer ke sebuah rekening penampungan, lalu hasilnya dibagi lagi ke rekening anggota sindikat tersebut.
Sekarang ini telah muncul bentuk kejahatan baru setelah carding mereda, yaitu kasus pembobolan uang nasabah lewat  ATM atau cracking sistem mesin ATM untuk membobol dananya. Suatu kepercayaan kepada perbankan tidak hanya terkait dengan keamanan simpanan nasabah di bank, namun juga terhadap keamanan prosedur dan sistem, penggunaan teknologi serta sumber daya manusia dalam memberikan pelayanan kepada nasabah. Bentuk suatu risiko yang sampai saat inii belum banyak diantisipasi yaitu kegagalan dalaam transaksi perbankan melalui teknologi informasi (technology fraud) yang dalam risiko perbankan masuk kategori sebagai risiko operasional.

     Dari sekilas pembahasan di atas kami juga melihat dari segi pendapat para ahli tentang Definisi Cybercrime, seperti pendapat Mandell dalam Suhariyanto ( 2012:10 ) disebutkan ada dua kegiatan Kompuer Crime :
          1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian, atau
              penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan
              bisnis, kekayaan atau pelayanan.
          2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak
              sabotase dan pemerasan.

     Pada dasarnya Cybercrime meliputi tindak pidana yang berkenan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak lainya.
     
       1.1 Karakteristik Cybercrime
            Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: :
  1. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  2. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  • Ruang lingkup kejahatan      
  • Sifat kejahatan
  • Pelaku kejahatan
  • Modus Kejahatan
  • Jenis kerugian yang ditimbulkan

       1.2 Bentuk - bentuk Cybercrime
             1. Kejahatan yang menyangkut data atau informasi komputer
             2. Kejahatan yang menyangkut program atau software komputer
             3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai
                 dengan tujuan pengelolaan atau operasinya.
             4. Tindakan yang mengganggu operasi komputer.
             5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau
                 sarana penunjangnya.

                 Pengelompokan bentuk kejahatan yang berhubungan dengan penggunaan IT :
                 a. Unauthorized acces to computer system and service
                     Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem
                     jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
                     pemilik sistem jaringan yang di masuki.
                 b. Ilegal Content
                     Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
                     yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu
                     ketertiban umum.
                 c. Data Forgery
                     Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai
                     scriptless document melalui internet.
                 d. Cyber Espionage
                     Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata
                     - matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak
                     sasaran.
                 e. Cyber Sabotage and Extortion
                     Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran
                     terhadap suatu data, program komputer atau sistem jaringan komputer yang
                     terhubung dengan internet.
                  f. Offense Against Intellectual Property
                     Kejahatan ini di tujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak
                     lain di internet.
                  g. Infrengments of Piracy
                      Kejahatan ini di tujukan terhadap informasi seseorang yang merupakan hal sangat
                      pribadi dan rahasia.

               Contoh - Contoh Cybercrime
               1. Hacker dan Cracker
               2. Denial of Service Attack
               3. Pelanggaran Piracy
               4. Fraud
               5. Gambling
               6. Pornography dan Paedophilia
               7. Data Forgery

2. Perkembangan Cybercrime di Indonesia
     Di Indonesia sendiri perkembangan cyber crime  patut diacungi  jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang dalam segala hal, namun prestasi yang sangat berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
     Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
     Dalam 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua dan tidak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus mengapa? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika tidak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.

       2.1 Contoh Kasus Cybercrime Di Indonesia
               Penyerangan terhadap jaringan internet KPU. Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu . Domain kerja samanya antara KPU dengan kepolisisan”.kata Ketua Tim Teknologi Informasi KPU. Husni Fahmi di Kantor KPU di Jalan Imam Bonjol Menteng, Jakarta Pusat (15 April 2009)                       
Adapun modusnya untuk mengacaukan proses pemilihan suara di KPU, ini merupakan bentuk tindakan cybercrime dikarenakan penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasionalhasil dari pemilu. Kejahatan cybercrime ini termasuk pada kategori jenis data forgery, hacking-cracking sabotage and extortion.
Selanjutnya Pencurian dan penggunaan account internet milik orang lain. Pencurian account ini berbeda dengan pencurian secara fisikkarena pencurian dilakukan cukup dengan menangkap “user id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidakakan merasakan kehilanagn. Namun efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya pengguna account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya.Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua warnet di Bandung
Kasus lainnya , dunia perbankan dalam negeri digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu, layanan perbankan lewat Internet BCA lewat situs-situs “aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user id) dan nomor identifikasi personal (PIN) dapatditangkap. Tercatat 130 nasabah tercuri data-datanya.


Dasar Hukum yang Berkaitan Langsung maupun Tidak Langsung dengan Cyber Crime
1.      Undang-Undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana(KUHP);2.

2.      Undang-Undang Nomor 8 Tahun1997 tentang Dokumen Perusahaan;3.

3.      Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi;4.

4.      Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta;5.

5.      Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme;6.

6.      Undang-Undang Nomor 25 Tahun 2003 tentang Perubahan atas Undang-Undang Nomor 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang;7.


7.      Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

" Cyberlaw "

1. Pengertian Cyberlaw
     Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
              
2. Perkembangan Cyberlaw di indonesia
     Perkembangan Cyberlaw di indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh indonesia. Berbeda dengan Amerika Serikat yang penggunanya menggunakan internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
     Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, dimana terdapat komponen utama yang mengcover persoalan yang ada di dalam dunia maya tersebut, yaitu :

      1. Yurisdiksi hukum dan aspek - aspek terkait. Komponen ini menganalisa dan menentukan
          keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
      2. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat
          yang berhubungan dengan tanggung jawab pihak yang menyampaikan aspek
          accountability, tanggung jawab dalam memberikan jasa online dan penyedia jasa internet ( Internet
          Provider ), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
          internet.
      3. Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang
          di terapkan serta berlaku di dalam dunia cyber.
      4. Aspek Kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing - masing
          yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya
          sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
      5. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
      6. Ketentuan hukum yang memformulasi aspek kepemilikan didalam internet sebagai bagian
          dari pada nilai investasi yang dapat dihitung sesuai dengan prinsip - prinsip keuangan atau
          akuntansi.
      7. Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan
          atau bisnis usaha.

     Berdasarkan faktor - faktor di atas maka kita akan dapat melakukan penilaian untuk mengambil kesimpulan sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat di katakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90'an.
     Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan - perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak sadar merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyberlaw di Indonesia dimana fungsi - fungsi yang mereka lakukan sepertinya :

                > Perjanjian aplikasi rekening pelanggan internet,
                > Perjanjian pembuatan design home page komersial,
                > Perjanjian reseller penempatan data - data di internet server,
                > Penawaran - penawaran penjualan produk - produk komersial melalui internet,
                > Perjanjian informasi yang di update setiap hari oleh home page komersial,
                > Pemberian pendapat atau polling online melalui internet.

     Fungsi - fungsi diatas merupakan faktor dan tindakan yang dapat di golongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu di kembangkan serta dikaji sebagai sebuah hukum yang memiliki disiplin tersendiri di Indonesia.

     Baiklah setelah kami menjelaskan tentang Cybercrime dan Cyberlaw maka kami akan melanjutkannya dengan penjelasan Defacing yang sebenarnya adalah pokok pembahasan di blog kami ini.

Apa itu: Malware ? Virus Komputer kah?

     Malware termasuk kedalam jenis Cyber Sabotage and Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yangterhubung dengan internet. Berikut penjelasan tentang malware :
Malware adalah (singkatan dari Malicious Software ) adalah sebuahProgram/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer.
     Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware adalah 
  1. Virus
  2. Worm
  3. Wabbit
  4. Keylogger
  5. Browser Hijacker
  6. Trojan Horse
  7. Spyware
  8. Backdoor
  9. Dialer
  10. Exploit dan rootkit
Berikut ini arti dari virus, worm, dsb :


1. Virus
     Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.
     Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

2. Worm
     Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

3. Wabbit
     Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

4. Keylogger
     Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

5. Browser Hijacker
     Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

6. Trojan Horse
     Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

7. Spyware
     Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

8. Backdoor
     Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

9. Dialer
     Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

10. Exploit dan rootkit
     Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Cara Penyebaran Malware pada Komputer
Bagaimana penyebaran infeksi malware??


  1. Sebagian besar malware menginfeksi korban melalui flashdisk dan autorun.inf-nya, tetapi dengan perkembangan internet akhir-akhir ini maka ditemukan banyak sekali malware yang menginfeksi korban melalui jaringan, contohnya "Downadup/Conficker"
  2. Yang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware, serangan melalui email yang dilakukan terhadap target yang spesifik disebut juga Spear Phising.
  3. Melakukan eksploitasi terhadap vulnerability Operating System atau suatu software/aplikasi, daftar vulnerability ini dapat dilihat di Exploit-D, OSVDB.org,CVE Mitre atau kalau di Indonesia ada Exploit-ID.
  4.  Melalui file-file Flash alias video atau animasi di suatu website, hal ini terjadi karena adanya vulnerability pada adobe flash player yang terus menerus ditemukan.
  5. Melalui file-file dokumen seperti PDF, Word, Excel, PPT dan sebagainya. Adobemenjadi sasaran yang paling sering dieksploitasi oleh para pembuat malware pada saat ini.
  6. Dari software bajakan, terutama game yang disertai dengan sebuah crack atau keygen (key generator).
  7. Dari software palsu atau disebut sebagai Rogue Software, kebanyakan menyamar sebagai AntiVirus palsu.
  8. Melalui peer to peer atau file sharing semacam Torrent, Vuze dan sebagainya.
  9. Dari situs palsu atau disebut juga website Phising yang kalau diakses tampak seperti aslinya padahal situs tersebut hanya menyimpan username dan password anda kemudian melanjutkannya ke situs tujuan asli.
  10. Melalui "link" situs yang telah disusupi dengan malware, biasanya setelah link tersebut diklik ada sebuah pertanyaan yang menyertainya.

Cara Mencegah Komputer Terkena Malware

Mugkin bagi sebagian pengguna komputer pasti bosan atau barangkali pusing menghadapi yang namanya Malware? Ya, Malware atau disebut juga ‘Malicious Software’ atau dalam bahasa indonesianya ‘Program Jahat’. Malware ini biasanya terdiri berbagai kumpulan program – program jahat yang bersifat merusak atau bahkan yang lebih parahnya menghancurkan seluruh sistem. Malware biasanya terdiri antara lain seperti:
  • VIRUS
  • TROJAN
  • SPYWARE
  • WORM
  • ROOTKIT
  • DAN LAIN SEBAGAINYA

Bagi anda yang ingin komputernya terbebas dari serangan malware, anda bisa mencoba beberapa tips berikut ini.

Berikut tips untuk mencegah Malware:


  •  Pasang program keamanan / Anti virus
ü  Windows Defender
  •  Lakukan update program keamanan / antivirus Anda secara berkala
  • Update sistem operasi Anda
  • Scan komputer dengan antivirus secara berkala
  • Jangan sembarang colok flashdisk
  • Matikan Fitur AutoRun
  • Jangan sembarangan memasang program yang tidak dikenal
  • Hindari juga penggunaan program bajakan
  • Hati – hati saat berselancar di internet
  • Hindari penggunan double click pada window explore
ü  Scan penuh komputer dengan program Anti Virus yang Anda miliki
ü  Update AV & Lakukan Scan penuh
ü  Windows Defender


























  • Scan VIA ‘safe mode’
  • Gunakan program AV portable
  • Hapus Virus lewat LIVE CD


Contoh Kasus Malware di Indonesia

Contoh malware di Indonesia masih didominasi jagat maya Tanah Air diantaranya WIN32/Ramnit.a, LNK/Autostart.A, Win32/Sotomo.A. untuk lebih jelasnya, berikut Okezone, jabarkan 10 jajaran teratas malware di Indonesia berdasarkan data yang dirilis Esset Indonesia, Kamis (2/8/2012).
1.WIN32/Ramnit.A
Virus yang dikenal bandel, dan membuat pengguna internet terganggu. Hingga bulan Juli  lalu cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu hingga Juli ini. Virus berjenis trojan ini relative aktif dalam penyebarannya.
1.      LNK/Autostart.A
LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu threat yang dibuat secara khusus, atau malware shortcut yang memanfaatkan celah, dan belakangan ini juga dimanfaatkan oleh varian-varian dari Win32/Stuxnet.
Ketika user membuka sebuah folder yang berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut icon, maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini sempat menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu 58 persen di Amerika serikat, 30 persen Iran, 4 persen lebih Rusia.
2.      Win32/Ramnit.F
Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi hard drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office, bahkan game. Dengan kemampuannya membuka firewalls dan menyamar menjadi program fake untuk mengumpulkan data penting seperti data transaksi, data keuangan sehingga sangat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus   Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan merusak data yang tersimpan di dalamnya.
3.      Win32/Sality.NBA
Win32.Sality.NBA merupakan salah satu program jahat ilegal yang ada pada Windows. Program tersebut mampu mangambil alih resources system dan memperlambat kinerja komputer. Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan didalam komputer.
4.      Win32/Somoto.A
Sebuah program komputer dalam bentuk adware yang berbahaya. Modusnya tampil sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu juga malware Win32/Somoto.A akan menginstall malware di dalam komputer korban. Setelah berada didalam, Somoto.A selalu memunculkan pop-up banner. Malware ini akan selalu terintegrasi dengan bugs komputer lain seperti keylogger, backdoors, dll. Pekerjaan utama darimalware ini sebenarnya adalah merekam semua aktifitas online korban dan mengirimkan data penting korban ke komputer lain tanpa diketahui oleh si korban.
5.      HTML/Iframe.B.Gen
Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis Windows lalu menginstall backdoor di komputer tersebut. Html/Iframe.B.Gen mampu mematikan softwareantivirus, sekaligus memonitor aktivitas browsing user, bahkan menghapus registry entries.
6.      Win32/Ramnit.H
Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa masuk dan mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H ialah malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan file-fileberbahaya, dan melakukan aktifitas tertentu, yang berdampak pada mandeknya kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi. Ramnit.H juga mampu memonitor aktivitas online korban, kemudian mencuri data-data keuangan seperti data kartu kredit, password, user name.
7.      INF/Autorun.gen
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi komputer-PC target yang berhasil diserang. File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run  saat perangkat bergerak (misal USB flash Disk dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows).
8.      Win32/Virut.NBP
Win32/Virut.NBP adalah polymorphic file infector, yang terhubung dengan jaringan IRC dan dapat dikontrol secara remote. Malware tersebut menyerang Executable file. Oleh sebab itu saat terinstall, Win32/Virut.NBP akan langsung mencari executables file dengan ekstensi .exe dan .scr. Operasi yang dilakukan setelah terinstall adalah mengirimkan data dan perintah dari remote computer atau dari Internet. Selanjutnya remote computer akan berkomunikasi dengan server yang menggunakan IRC protocol, yaitu irc.zief.pl dan proxim.ircgalaxy.pl

Kode Etik Profesi IT

Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama.Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkahlaku yang berbeda-beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiaporang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik,atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanansesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan olehmasyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar danteratur.

Pengertian Etika Profesi

Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.
Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. (Suhrawardi Lubis, 1994: 6-7)

Kode Etik Profesi Bidang Teknologi Informatika
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT)  dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan. Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.

1 komentar: