Semua orang yang menggunakan komputer, entah itu menggunakan Internet, email, instant messenger, atau yang lainnya, akan sangat berkemungkinan terkena malware. Malware seperti virus, adware, trojan horse, dan spyware sekarang bisa sangat mudah masuk ke komputer karena semua konektivitas dan popularitas perangkat penyimpanan portabel.
Malware sebenarnya adalah singkatan dari malicious software yang berarti software yang khusus dikembangkan untuk menyusup atau merusak sistem komputer tanpa sepengetahuan atau izin pemilik. Beberapa istilah lain yang harus Anda tahu diantaranya adalah Malcode (malicious programing code) adalah kode pemrograman yang diperkenalkan pada tahap pengembangan software dan umumnya disebut sebagai malware payload. Sedangkan Antimalware adalah program yang memerangi malware, entah itu perlindungan real time atau pengecekan dan penghapusan malware.
Penting untuk diingat bahwa seperti rekan virus, tujuan nomor satu malware adalah reproduksi. Tujuan tambahannya adalah merusak sistem komputer, merusak data, atau mencuri informasi rahasia.
Bagaimana malware masuk kali pertama ke dalam sistem?
Terdapat beberapa cara malware masuk ke sistem kita dan kita harus memahaminya. Sumber utamanya adalah email, website, iklan pop-up, instant messenger, serta situs dan program file sharing. Yang harus diingat adalah mendownload file dari situs yang tidak aman dan situs ilegal bisa membuat sistem mudah terinfeksi. Banyak situs yang menawarkan download gratis, seperti download lagu mp3 dan program yang gratis akan mendorong banyak orang untuk mengunjungi situs tersbut dan mendownload file. Situs itu juga memungkinkan user untuk membuat account sendiri untuk mendownload.
Malware dapat membahayakan sistem dan memiliki kemampuan untuk campur tangan dalam keamanan sistem. Bila dibandingkan dengan virus biasa, maka malware jauh lebih berbahaya, karena malware dapat memberikan jalan bagi banyak program berbahaya lainnya untuk masuk ke dalam sistem. Selain itu, malware dapat juga dikatakan sebagai wabah karena memengaruhi sebagian besar komputer. Setelah komputer terinfeksi malware, semua komputer yang lain yang berinteraksi langsung atau tidak langsung dengannya bisa terinfeksi juga. Komputer yang terinfeksi akan mengalami penurunan performa. Dalam kasus adware, korban akan terus menerus diganggu oleh iklan popup yang mengganggu.
Virus komputer tidak terkenal
Virus komputer adalah malware yang mampu menginfeksi komputer, tetapi bergantung pada cara lain untuk menyebarkan diri. Virus yang sebenarnya dapat menyebar dari komputer ke komputer lain hanya dengan menempelkan diri ke beberapa file executable yang lewat diantara mereka. Contoh virus tersebut adalah virus yang tersembunyi dalam file PDF yang dilampirkan pada email.
Kebanyakan virus terdiri atas replicator (ketika program target diaktifkan, virus juga aktif dan prioritas pertama malcode virus adalah menyebarkan diri), concealer (virus komputer bisa menggunakan salah satu metode untuk bersembunyi dari antimalware), dan payload (malcode payload virus dapat dimaksudkan untuk melakukan apa saja, mulai mematikan fungsi komputer sampai menghancurkan data.
Contoh virus komputer yang beredar di luar adalah W32.Sens.A, W32.Sality.Am, dan W32.Dizan.F. Kebanyakan software antivirus akan menghapuskan virus begitu aplikasi memiliki file signature.
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya;
b. Prepending Virus
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya;
c. Appending Virus
merupakan program tambahan yang disisipkan pada bagian akhir dari program host sehingga akan dijalankan setelah program sebenarnya tereksekusi;
d. File Infector Virus
Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi;
e. Boot Sector Virus
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula (perhatikan bahwa dewasa ini, modus operandi sejenis terjadi dengan memanfaatkan media penyimpan USB);
f. Multipartite Virus
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya; dan
g. Macro Virus
Menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.
Ditinjau dari cara kerjanya, virus dapat dikelompokkan menjadi:
a. Overwriting Virus Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya;
b. Prepending Virus
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya;
c. Appending Virus
merupakan program tambahan yang disisipkan pada bagian akhir dari program host sehingga akan dijalankan setelah program sebenarnya tereksekusi;
d. File Infector Virus
Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi;
e. Boot Sector Virus
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula (perhatikan bahwa dewasa ini, modus operandi sejenis terjadi dengan memanfaatkan media penyimpan USB);
f. Multipartite Virus
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya; dan
g. Macro Virus
Menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.
Worm komputer yang populer
Worm komputer lebih canggih dari pada virus karena mampu mereplikasi tanpa campur tangan user. Jika malware menggunakan jaringan (internet) untuk menyebarkan diri, malware itu cenderung terkategori sebagai worm daripada virus.
Komponen utama worm adalah tool penetrasi (malcode yang memanfaatkan kerentanan pada komputer korban untuk mendapatkan akses), installer (tool penetrasi untuk meloloskan worm dari mekanisme pertahanan awal. Pada saat ini terjadi, installer mengambil alih dan mentransfer bagian utama malcode ke korban), tool pencari (setelah menetap, worm menggunakan beberapa metode untuk menemukan komputer yang lain pada jaringan, termasuk alamat email, daftar host, dan query DNS), scanner (worm menggunakan scanner untuk menentukan apakah komputer target yang baru ditemukan bisa dimasuki atau tidak), payload (malcode yang berada pada komputer korban. Itu bisa berupa apa saja, mulai aplikasi akses remote sampai key logger yang digunakan untuk menangkap nama user dan password). Meskipun worm termasuk dalam malware yang paling produktif, tapi sebagian besar worm komputer dapat dihilangkan dengan malware scanner.
Backdoor yang tidak diketahui
Backdoor mirip dengan program akses remote yang digunakan banyak orang sepanjang waktu. Mereka dianggap malware ketika diinstal tanpa izin (memang itu yang diinginkan si penyerang) dengan mengeksploitasi kelemahan komputer target. Metode lain adalah mengelabui user untuk menginstal backdoor. Setelah terinstal, backdoor memungkinkan penyerang untuk mengontrol komputer yang diserang dari jauh. SubSeven, NetBus, Deep Throat, Back Orifice, dan BioNET merupakan backdoor yang telah mendapatkan ketenaran. Malware scanner biasanya bisa menghapus backdoor.
Trojan Horse
Dalam sebuah buku yang berjudul Malware: Fighting Malicious Code, Ed Skoudis dan Lenny Zelter mendefinisikan trojan horse sebagai program yang tampaknya memiliki beberapa fungsi yang berguna atau jinak, tetapi menutupi fungsis jahat yang tersembunyi. Trojan horse menutupi payload selama instalasi dan eksekusi program supaya antimalware tidak mengenali malcode. Beberapa teknik penyembunyian diantaranya adalah mengganti nama malware menyerupai file yang biasanya ada, merusak antimalware yang diinstal supaya tidak merespon ketika antimalware menemukan malware sebelum software menerima signature baru. Contoh utama trojan horse adalah Vundo.Ia menciptakan iklan, menurunkan performa sistem, dan mengganggu browsing web. Biasanya, untuk mendeteksi dan menghapusnya diperlukan malware scanner yang diinstal pada LiveCD.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain:
a. Remote Access Trojan
Kerugian yang ditimbulkan adalah komputerkorban serangan dapat diakses secara remote;
b. Password Sending Trojan
Kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan;
c. Keylogger
Kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
d. Destructive Trojan
Kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat;
e. FTP Trojan
Kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file;
f. Software Detection Killer
Kerugiannya dapat program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan
g. Proxy Trojan
Kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain:
a. Remote Access Trojan
Kerugian yang ditimbulkan adalah komputerkorban serangan dapat diakses secara remote;
b. Password Sending Trojan
Kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan;
c. Keylogger
Kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
d. Destructive Trojan
Kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat;
e. FTP Trojan
Kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file;
f. Software Detection Killer
Kerugiannya dapat program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan
g. Proxy Trojan
Kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
Adware/Spyware
Adware adalah software yang menampilkan iklan-iklan pop-up tanpa izin Anda. Adware biasanya terinstal sebagai komponen software gratis. Selain menjengkelkan, adware dapat menurunkan performa komputer secara signifikan. Sementara itu, spyware adalah software yang mengunpulkan informasi dari komputer tanpa sepengetahuan pemiliknya. Pada umumny, software gratis berisi spyware sebagai payload. Oleh karena itulah penting bagi Anda untuk membaca user agreement.
Sebagian besar program antispyware akan segera menemukan adware/spyware yang tidak diinginkan dan menghapusnya dari komputer. Bukan ide yang buruk juga untuk menghapus file temp, cookie, dan riwayat browsing dari program browser web secara teratur sebagai langkah pencegahan.
Rootkit
Semua malware yang telah disinggung mempunyai karakteristik yang khas sehingga setiap tipe mudah untuk didefinisikan. Sayangnya, itu tidak berlaku untuk rootkit. Pengembang malware telah menemukan cara untuk menggabungkan ftur terbaik dari berbagai jenis malware untuk meningkatkan peluang keberhasilan mereka. Contohnya adalah rootkit yang menggabungkan trojan horse dan backdoor ke dalam satu paket. Jika keduanya digabungkan, penyerang bisa mendapatkan akses ke komputer tanpa menimbulkan kecurigaan apapun.
Rootkit adalah salah satu ancaman penting. Rootkit memiliki dua fungsi utama, yaitu kontrol/perintah dari jauh (backdoor) dan menguping software. Rootkit memungkinkan seseorang untuk mengendalikan komputer secara administratif yang artinya mengeksekusi file, mengakses log, monitoring aktivitas pengguna, dan bahkan mengubah konfigurasi komputer. Oleh karena itu, secara teori program VNC itu bisa dikatakan rootkit. Kemungkinan itu mengejutkan banyak orang karena mereka menganggap rootkit adalah semata-mata malware dan nyatanya mereka memang tidak selalu jahat. Salah satu contoh rootkit yang terkenal adalah upaya Sony BMG untuk mencegah pelanggaran hak cipta. Sony BMG tidak memberi tahu siapapun bahwa ia menempatkan software DRM pada komputer ketika CD tertentu dimainkan. Teknik penyembunyian rootkit yang digunakan Sony begitu baik sehingga tidak satu pun antivirus atau aplikasi antispyware yang mendeteksinya.
Kode Mobile
Kode mobile menjadi cara yang paling efektif untuk menginstal malware pada komputer. Kode mobile adalah software yang diperoleh dari remote server, ditransfer melalui jaringan, lalu di-download dan dijalankan pada sistem lokal. Contoh kode mobile adalah JavaScript, VBScript, kontrol ActiveX, dan animasi Flash. Gagasan utama di balik kode mobile adalah konten aktif yang mudah untuk dikenali. Itu adalah konten halaman dinamis yang membuat browsing web menjadi interaktif.
Yang membuat kode mobile berbahaya adalah instalasi tanpa izin pemilik atau menyesatkan user tentang kegunaan software. Kode mobile biasanya serangan pertama dari serangkaian serangan, mirip dengan tool penetrasi yang digunakan oleh trojan horse. Setelah itu, penyerang dapat menginstal malware tambahan. Cara terbaik untuk memerangi kode mobile adalah meng-update sistem operasi dan semua software tambahan.
Ancaman gabungan
Malware dianggap sebagai ancaman gabungan ketika berusaha untuk memaksimalkan perusakan dan memperbanyak diri dengan menggabungkan beberapa malcode. Ancaman gabungan perlu mendapat perhatian khusus karena dapat mengeksploitasi beberapa kelemahan atau bahkan menciptakan kerentanan, menggunakan metode alternatif untuk replikasi, dan mengotomatisasi eksekusi mode sehingga tidak perlu interaksi user. Contoh ancaman gabungan adalah dapat mengirim email HTML berisi trojan horse bersama lampiran PDF yang mengandung jenis trojan horse yang berbdea. Beberapa ancaman gabungan yang lebih terkenal adalah Nimda, CodeRed, dan Bugbear. Untuk menghapus ancaman gabungan dari komputer, diperlukan beberapa antimalware dan malware scanner.
Browser Hijacker
Apabila pada saat kita start browser kita, default page yang sudah kita set sebelumnya Artinya setiap kali kita buka browser kita, akan menampilkan blog ini. Namun browser hijacker akan mengubah ini sehingga tiba-tiba suatu hari, pada saat kita jalankan browser, ternyata malah menampilkan situs yang lain. Misalnya www.blablabla.com, Atau contoh lainnya adalah ada tambahan di bagian search dari browser kita, ada shortcut yang baru di desktop kita, ada tambahan situs baru di bagian menu favorites yang tidak kita tambahkan sendiri. Itu artinya komputer kita sudah terjangkit Browser hijacker
Apabila pada saat kita start browser kita, default page yang sudah kita set sebelumnya Artinya setiap kali kita buka browser kita, akan menampilkan blog ini. Namun browser hijacker akan mengubah ini sehingga tiba-tiba suatu hari, pada saat kita jalankan browser, ternyata malah menampilkan situs yang lain. Misalnya www.blablabla.com, Atau contoh lainnya adalah ada tambahan di bagian search dari browser kita, ada shortcut yang baru di desktop kita, ada tambahan situs baru di bagian menu favorites yang tidak kita tambahkan sendiri. Itu artinya komputer kita sudah terjangkit Browser hijacker
Dialer
Malware ini memasukkan fungsi otomatis untuk koneksi internet, bahkan secara diam-diam program dapat aktif sendiri. Hasilnya? jatah internet Anda mendadak membengkak, atau pengguna telkomnet instan akan dapet rekening telefon yang bikin serangan jantung, sehingga malware jenis ini merugikan kita dari sisi ekonomi.
Malware ini memasukkan fungsi otomatis untuk koneksi internet, bahkan secara diam-diam program dapat aktif sendiri. Hasilnya? jatah internet Anda mendadak membengkak, atau pengguna telkomnet instan akan dapet rekening telefon yang bikin serangan jantung, sehingga malware jenis ini merugikan kita dari sisi ekonomi.
Drive-by Downloads
Program jahat ini melakukan instalasi program tanpa sepengetahuan pemilik komputer.
Program jahat ini melakukan instalasi program tanpa sepengetahuan pemilik komputer.
Homepage Hijacking
Hampir mirip dengan Browser Hijackers, malware jenis ini mengganti alamat homepage pada default browser dan tidak dapat diubah walaupun Anda sudah melakukan setting ulang. Malware begini ini paling banyak dibuat. Benar-benar bikin repot.
Hampir mirip dengan Browser Hijackers, malware jenis ini mengganti alamat homepage pada default browser dan tidak dapat diubah walaupun Anda sudah melakukan setting ulang. Malware begini ini paling banyak dibuat. Benar-benar bikin repot.
Retrospies
Ini sejenis program yang berdaya guna mematikan anti spyware.
Ini sejenis program yang berdaya guna mematikan anti spyware.
Scumware
Program yang tidak diinginkan dan masuk ke komputer tanpa ijin.
Program yang tidak diinginkan dan masuk ke komputer tanpa ijin.
Search Hijackers
Sama dengan malware hijackers, kali ini sasarannya search engine pada browser. Program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Sama dengan malware hijackers, kali ini sasarannya search engine pada browser. Program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Surveillance Software
Inilah jenis malware yang sangat berbahaya. Iblis ini mencatat kegiatan pada sebuah komputer termasuk data penting, password dan lainnya. Program ini termasuk cerdas juga, karena data baru akan terkirim bila sang korban selesai melakukan aktivitas berinternet.
Inilah jenis malware yang sangat berbahaya. Iblis ini mencatat kegiatan pada sebuah komputer termasuk data penting, password dan lainnya. Program ini termasuk cerdas juga, karena data baru akan terkirim bila sang korban selesai melakukan aktivitas berinternet.
Thiefware
Jenis malware ini mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Meski cara tersebut tidak dilarang, namun sangat mengganggu dan sangat kasar.
Jenis malware ini mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Meski cara tersebut tidak dilarang, namun sangat mengganggu dan sangat kasar.
Cookies
Sebenarnya diciptakan untuk disimpan pada sistem untuk mempermudah mengakses kembali ada yang menyalahgunakannya untuk mengambil data situs yang diakses pengguna sehingga mengetahui rahasia pengguna.
Sebenarnya diciptakan untuk disimpan pada sistem untuk mempermudah mengakses kembali ada yang menyalahgunakannya untuk mengambil data situs yang diakses pengguna sehingga mengetahui rahasia pengguna.
Berikut ini bukan program tapi email yang diterima
Spam
Email yang tidak diinginkan kehadirannya yang dikirim dalam jumlah yang banyak berisi hal-hal yang kurang disukai, penawaran barang tanpa permintaan dari penerima, atau mengganggu penerima email. Dirasakan mengganggu, membuang waktu, membebani server, dan akan memenuhi ruang email. Laporkan dengan mengklik tombol spam pada bagian atas email (pada yahoo). SPAM ini agak subjektif, jadi berhati-hatilah saat mengirim email. Email yang anda rasa biasa saja dapat dirasakan orang lain sebagai SPAM.
Email yang tidak diinginkan kehadirannya yang dikirim dalam jumlah yang banyak berisi hal-hal yang kurang disukai, penawaran barang tanpa permintaan dari penerima, atau mengganggu penerima email. Dirasakan mengganggu, membuang waktu, membebani server, dan akan memenuhi ruang email. Laporkan dengan mengklik tombol spam pada bagian atas email (pada yahoo). SPAM ini agak subjektif, jadi berhati-hatilah saat mengirim email. Email yang anda rasa biasa saja dapat dirasakan orang lain sebagai SPAM.
HOAX Email/berita yang memperingatkan akan adanya ancaman dari suatu virus komputer atau warning sejenis lainnya. Namun demikian, seringkali warning ini tidaklah benar adanya, melainkan sekedar ingin membuat orang menjadi cemas dan panik. Hoax biasanya meminta penerima email agar menyebarkannya, sehingga lalu lintas peredaran data di internet menjadi makin padat.
Ancaman gabungan
Malware dianggap sebagai ancaman gabungan ketika berusaha untuk memaksimalkan perusakan dan memperbanyak diri dengan menggabungkan beberapa malcode. Ancaman gabungan perlu mendapat perhatian khusus karena dapat mengeksploitasi beberapa kelemahan atau bahkan menciptakan kerentanan, menggunakan metode alternatif untuk replikasi, dan mengotomatisasi eksekusi mode sehingga tidak perlu interaksi user. Contoh ancaman gabungan adalah dapat mengirim email HTML berisi trojan horse bersama lampiran PDF yang mengandung jenis trojan horse yang berbdea. Beberapa ancaman gabungan yang lebih terkenal adalah Nimda, CodeRed, dan Bugbear. Untuk menghapus ancaman gabungan dari komputer, diperlukan beberapa antimalware dan malware scanner.
Mengurangi bahaya malware
Apakah memungkinkan untuk mengurangi bahaya yang disebabkan malware? Berikut adalah beberapa pertimbangan mengenai hal tersebut. Malware tidak hilang dalam dekat, terutama karena banyaknya uang yang bisa didapat dari penggunaannya. Karena semua aplikasi antimalware bersifat reaktif, maka cenderung gagal. Setiap pengguna komputer perlu lebih banyak belajar cara bereaksi terhadap lingkungan malware yang selalu berubah. Dan yang terpenting adalah pastikan bahwa sistem operasi dan software up to date.
Malware memang akan selalu ada dan akan menyerang siapa saja yang tidak berhati-hati. Upaya-upaya yang bisa dilakukan adalah:
1. Selalu mengupdate sistem operasi dan patch
Sistem operasi selalu menyediakan update untuk menutup celah-celah yang bisa dieksploitasi oleh orang-orang yang bertanggung jawab. Jika Anda peduli pada sistem operasi Anda, updatelah sistem operasi sekarang juga. Kalau Anda takut mengupdate sistem operasi karena sistem operasi yang Anda pakai adalah bajakan, lebih baik berganti pada sistem open source yang lebih aman dan memiliki banyak komunitas sehingga memudahkan Anda dalam mengeksplorasi sistem operasi dan troubleshooting.
2. Menginstall antivirus atau antimalware dan selalu mengupdatenya
Kadangkala, ada malware yang dikenali antivirus A tetapi tidak dikenali di antivirus B. Hal ini wajar karena antivirus selalu tertinggal satu langkah dari malware. Antivirus perlu beberapa waktu untuk mengenali malware baru dan menambahkan definisinya pada antivirus update.
Untuk masalah antivirus terbaik, penulis tidak bisa memberi rekomendasi karena hal ini bergantung dari selera juga. Misalnya ada yang lebih suka buatan dalam negri seperti smadav dan pcmedia. Namun, tidak menutup kemungkinan ada yang lebih suka dengan buatan luar. Jika Anda memiliki budget yang besar, Anda bisa saja suka produk yang berbayar.
Yang jelas, tidak ada satupun ativirus yang sempurna. Namun, jangan sekali-kali menginstall semua program antivirus dalam komputer Anda karena akan memperlambat bahkan dapat merusak komputer Anda.
3. Berhati-hati ketika menggunakan flashdisk
Flashdisk merupakan alat penyebar virus karena bisa dengan mudah disisipi virus dan program jahat lainnya. Berhati-hatilah ketika Anda menyalin file dari komputer teman atau dari warnet, misalnya. Selalu scan flashdisk sebelum memindahkan datanya ke komputer.
4. Berhati-hati ketika browsing
Kadangkala iklan-iklan di internet malah menuntun kita pada malware yang berbahaya. Berhati-hatilah pada iklan internet, kenali iklan internet dan jangan mudah terpengaruh.
Berhati-hatilah juga dalam membaca email yang berisi link. Kadangkala ada file attackment yang berisi virus dari orang tak dikenal.
Browsing situs porno juga berbahaya. Selain merusak iman, situs porno juga kadang menjadi penyebar malware.
5. Berhati-hati dengan file exe dan selalu jeli pada perubahan sistem Anda
File exe menjadi favorit penyebaran virus, meskipun saat ini sudah mulai banyak virus yang tidak menggunakan file exe untuk menyebar. File exe ini biasanya disamarkan dengan icon yang tidak mencurigakan, misalnya icon .jpg atau folder biasa. Biasanya, beda folder normal dan folder yang berisi virus adalah folder normal tidak mempunyai atribut size, sedangkan folder virus ada.
Perubahan pada sistem juga harus diketahui. Misalnya, tiba-tiba task manager Anda hilang, dan beberapa gejala lain yang umum pada infeksi virus. Jika terjadi hal ini, maka Anda patut waspada dan mengambil tindakan sebelum virus bergerak lebih jauh.
6. Rajin membackup data Anda
Backup data memang membosankan. Tetapi backup data menjadi sangat penting ketika sistem kita error dan data terancam hilang. Dalam hal ini, ketika komputer Anda sudah terlanjur terkena virus, dimungkinkan opsi paling buruk adalah dengan menginstall ulang komputer Anda. Di saat inilah backup data menjadi penting.
1. Selalu mengupdate sistem operasi dan patch
Sistem operasi selalu menyediakan update untuk menutup celah-celah yang bisa dieksploitasi oleh orang-orang yang bertanggung jawab. Jika Anda peduli pada sistem operasi Anda, updatelah sistem operasi sekarang juga. Kalau Anda takut mengupdate sistem operasi karena sistem operasi yang Anda pakai adalah bajakan, lebih baik berganti pada sistem open source yang lebih aman dan memiliki banyak komunitas sehingga memudahkan Anda dalam mengeksplorasi sistem operasi dan troubleshooting.
2. Menginstall antivirus atau antimalware dan selalu mengupdatenya
Kadangkala, ada malware yang dikenali antivirus A tetapi tidak dikenali di antivirus B. Hal ini wajar karena antivirus selalu tertinggal satu langkah dari malware. Antivirus perlu beberapa waktu untuk mengenali malware baru dan menambahkan definisinya pada antivirus update.
Untuk masalah antivirus terbaik, penulis tidak bisa memberi rekomendasi karena hal ini bergantung dari selera juga. Misalnya ada yang lebih suka buatan dalam negri seperti smadav dan pcmedia. Namun, tidak menutup kemungkinan ada yang lebih suka dengan buatan luar. Jika Anda memiliki budget yang besar, Anda bisa saja suka produk yang berbayar.
Yang jelas, tidak ada satupun ativirus yang sempurna. Namun, jangan sekali-kali menginstall semua program antivirus dalam komputer Anda karena akan memperlambat bahkan dapat merusak komputer Anda.
3. Berhati-hati ketika menggunakan flashdisk
Flashdisk merupakan alat penyebar virus karena bisa dengan mudah disisipi virus dan program jahat lainnya. Berhati-hatilah ketika Anda menyalin file dari komputer teman atau dari warnet, misalnya. Selalu scan flashdisk sebelum memindahkan datanya ke komputer.
4. Berhati-hati ketika browsing
Kadangkala iklan-iklan di internet malah menuntun kita pada malware yang berbahaya. Berhati-hatilah pada iklan internet, kenali iklan internet dan jangan mudah terpengaruh.
Berhati-hatilah juga dalam membaca email yang berisi link. Kadangkala ada file attackment yang berisi virus dari orang tak dikenal.
Browsing situs porno juga berbahaya. Selain merusak iman, situs porno juga kadang menjadi penyebar malware.
5. Berhati-hati dengan file exe dan selalu jeli pada perubahan sistem Anda
File exe menjadi favorit penyebaran virus, meskipun saat ini sudah mulai banyak virus yang tidak menggunakan file exe untuk menyebar. File exe ini biasanya disamarkan dengan icon yang tidak mencurigakan, misalnya icon .jpg atau folder biasa. Biasanya, beda folder normal dan folder yang berisi virus adalah folder normal tidak mempunyai atribut size, sedangkan folder virus ada.
Perubahan pada sistem juga harus diketahui. Misalnya, tiba-tiba task manager Anda hilang, dan beberapa gejala lain yang umum pada infeksi virus. Jika terjadi hal ini, maka Anda patut waspada dan mengambil tindakan sebelum virus bergerak lebih jauh.
6. Rajin membackup data Anda
Backup data memang membosankan. Tetapi backup data menjadi sangat penting ketika sistem kita error dan data terancam hilang. Dalam hal ini, ketika komputer Anda sudah terlanjur terkena virus, dimungkinkan opsi paling buruk adalah dengan menginstall ulang komputer Anda. Di saat inilah backup data menjadi penting.
sumber :Gunung Sarjono & aerputeh..blogspot.com
Responses
0 Respones to "Sekilas Tentang Malware"
Posting Komentar