Perangkat pembahaya: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Baris 28: Baris 28:
'Kunci-layar', atau pengunci layar adalah jenis perangkat pemeras “polisi siber” yang memblokir layar pada Windows atau perangkat Android dengan tuduhan palsu dalam memanen konten ilegal, mencoba menakut-nakuti korban agar membayar biaya.<ref>{{cite web|url=https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf|title=Rise of Android Ransomware, research|publisher=[[ESET]]}}</ref> Jisut dan SLocker lebih memengaruhi perangkat Android daripada layar kunci lainnya, dengan Jisut membuat hampir 60 persen dari semua deteksi perangkat pemeras Android.<ref>{{cite web|url=https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf|title=State of Malware, research|publisher=[[Malwarebytes]]}}</ref>
'Kunci-layar', atau pengunci layar adalah jenis perangkat pemeras “polisi siber” yang memblokir layar pada Windows atau perangkat Android dengan tuduhan palsu dalam memanen konten ilegal, mencoba menakut-nakuti korban agar membayar biaya.<ref>{{cite web|url=https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf|title=Rise of Android Ransomware, research|publisher=[[ESET]]}}</ref> Jisut dan SLocker lebih memengaruhi perangkat Android daripada layar kunci lainnya, dengan Jisut membuat hampir 60 persen dari semua deteksi perangkat pemeras Android.<ref>{{cite web|url=https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf|title=State of Malware, research|publisher=[[Malwarebytes]]}}</ref>


=== Trojan horse ===
=== ''Trojan horse'' ===
Trojan horse adalah program paling berbahaya yang salah mengartikan dirinya untuk menyamar sebagai program atau utilitas biasa yang tidak berbahaya untuk membujuk korban menginstalnya. Kuda Troya biasanya membawa fungsi destruktif tersembunyi yang diaktifkan ketika aplikasi dimulai. Istilah ini berasal dari kisah [[Yunani Kuno]] tentang [[kuda Troya]] yang digunakan untuk menyerbu kota [[Troya]] secara sembunyi-sembunyi.<ref>{{Cite web|url=https://techterms.com/definition/trojanhorse|title=Trojan Horse Definition|website=techterms.com|access-date=2020-07-07}}</ref><ref>{{Cite web|url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|date=2017-07-05|website=web.archive.org|access-date=2020-07-07}}</ref>
''Trojan horse'' merupakan perangkat lunak yang fungsinya untuk merusak. Istilah ini berasal dari kisah [[Yunani Kuno]] mengenai [[kuda Troya]] yang digunakan untuk menyerbu kota [[Troya]] secara diam-diam.<ref>{{Cite web|title=Trojan Horse Definition|url=https://techterms.com/definition/trojanhorse|website=techterms.com|access-date=2020-07-07}}</ref><ref>{{Cite web|date=2017-07-05|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|website=web.archive.org|access-date=2020-07-07}}</ref> Virus ini merupakan sejenis ''malware'' yang berpura-pura untuk menjadi perangkat lunak lain. ''Trojan horse'' muncul seperti perangkat lunak biasa dan akan meminta izin akses perangkat. ''Trojan horse'' biasa digunakan untuk mengambil data-data penting dari korban. Selain itu, pelaku yang mengirimkan virus bisa mengintai komputer korbannya. Risiko yang paling parah adalah pengirim virus bisa mendapatkan akses ''backdoor'' komputer korbannya.<ref>{{Cite web|last=Suharlim|first=Lukita|date=21 September 2021|title=7 Fakta Virus Trojan Horse, Merusak Komputer dari Dalam|url=https://www.idntimes.com/tech/trend/lukita-surhalim/fakta-virus-trojan-horse/2|website=IDN Times|access-date=6 Desember 2021}}</ref>


=== Rootkit ===
=== Rootkit ===
Baris 37: Baris 37:
Sejak awal 2015, sebagian besar ''malware'' telah memanfaatkan kombinasi banyak teknik yang dirancang untuk menghindari deteksi dan analisis.<ref>{{Cite web|url=https://www.helpnetsecurity.com/2015/04/22/evasive-malware-goes-mainstream/|title=Evasive malware goes mainstream|date=2015-04-22|website=Help Net Security|language=en-US|access-date=2020-07-09}}</ref> Dari yang lebih umum, hingga yang paling tidak umum:
Sejak awal 2015, sebagian besar ''malware'' telah memanfaatkan kombinasi banyak teknik yang dirancang untuk menghindari deteksi dan analisis.<ref>{{Cite web|url=https://www.helpnetsecurity.com/2015/04/22/evasive-malware-goes-mainstream/|title=Evasive malware goes mainstream|date=2015-04-22|website=Help Net Security|language=en-US|access-date=2020-07-09}}</ref> Dari yang lebih umum, hingga yang paling tidak umum:


# penghindaran analisis dan deteksi dengan [[Sidik jari (komputasi)|sidik jari]] lingkungan ketika dieksekusi.<ref>{{Cite web|url=https://dl.acm.org/doi/abs/10.5555/2671225.2671244|title=Barecloud {{!}} Proceedings of the 23rd USENIX conference on Security Symposium|website=dl.acm.org|language=EN|access-date=2020-07-09}}</ref>
# Penghindaran analisis dan deteksi dengan [[Sidik jari (komputasi)|sidik jari]] lingkungan ketika dieksekusi.<ref>{{Cite web|url=https://dl.acm.org/doi/abs/10.5555/2671225.2671244|title=Barecloud {{!}} Proceedings of the 23rd USENIX conference on Security Symposium|website=dl.acm.org|language=EN|access-date=2020-07-09}}</ref>
# metode deteksi alat otomatis yang membingungkan. Ini memungkinkan ''malware'' untuk menghindari deteksi oleh teknologi seperti perangkat lunak antivirus berbasis tanda tangan dengan mengubah peladen yang digunakan oleh ''malware''.<ref>{{Cite web|url=https://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/|title=The Four Most Common Evasive Techniques Used by Malware|date=2015-04-28|website=The State of Security|language=en-US|access-date=2020-07-09}}</ref>
# Metode deteksi alat otomatis yang membingungkan. Ini memungkinkan ''malware'' untuk menghindari deteksi oleh teknologi seperti perangkat lunak antivirus berbasis tanda tangan dengan mengubah peladen yang digunakan oleh ''malware''.<ref>{{Cite web|url=https://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/|title=The Four Most Common Evasive Techniques Used by Malware|date=2015-04-28|website=The State of Security|language=en-US|access-date=2020-07-09}}</ref>
# penghindaran berbasis waktu. Ini adalah ketika ''malware'' berjalan pada waktu-waktu tertentu atau mengikuti tindakan tertentu yang diambil oleh pengguna, sehingga dieksekusi selama periode rentan tertentu, seperti selama proses [[Pengebutan|but]], sambil tetap tidak aktif selama sisa waktu.
# Penghindaran berbasis waktu. Ini adalah ketika ''malware'' berjalan pada waktu-waktu tertentu atau mengikuti tindakan tertentu yang diambil oleh pengguna, sehingga dieksekusi selama periode rentan tertentu, seperti selama proses [[Pengebutan|but]], sambil tetap tidak aktif selama sisa waktu.
# [[Kebingungan (perangkat lunak)|mengaburkan]] data internal sehingga alat otomatis tidak mendeteksi ''malware''.<ref>{{Cite journal|last=|first=|date=|title=Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy.|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/0-8186-7828-3|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
# [[Kebingungan (perangkat lunak)|Mengaburkan]] data internal sehingga alat otomatis tidak mendeteksi ''malware''.<ref>{{Cite journal|last=|first=|date=|title=Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy.|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/0-8186-7828-3|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>


Teknik yang semakin umum (2015) adalah perangkat lunak beriklan yang menggunakan sertifikat curian untuk menonaktifkan perlindungan ''anti-malware'' dan virus; solusi teknis tersedia untuk menangani perangkat lunak beriklan.<ref name="Casey">{{cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last1=Casey|first1=Henry T.|authorlink1=Henry T. Casey|date=25 November 2015|work=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>
Teknik yang semakin umum (2015) adalah perangkat lunak beriklan yang menggunakan sertifikat curian untuk menonaktifkan perlindungan ''anti-malware'' dan virus; solusi teknis tersedia untuk menangani perangkat lunak beriklan.<ref name="Casey">{{cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last1=Casey|first1=Henry T.|authorlink1=Henry T. Casey|date=25 November 2015|work=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>
Baris 65: Baris 65:
Sebelum akses [[Internet]] meluas, virus menyebar di komputer pribadi dengan menginfeksi program yang dapat dijalankan atau [[sektor but]] cakram flopi. Dengan memasukkan salinan dirinya ke dalam instruksi [[kode mesin]] dalam program-program ini atau sektor but, virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau cakram dibut. Virus komputer awal ditulis untuk [[Apple II]] dan [[Macintosh]], tetapi mereka menjadi lebih luas dengan dominasi [[IBM Personal Computer|IBM PC]] dan sistem [[MS-DOS]]. Virus PC IBM pertama di "wild" adalah virus [[sektor but]] yang dijuluki [[Brain (virus komputer)|(c) Brain]],<ref>{{Cite web|url=https://www.lifewire.com/boot-sector-virus-repair-153282|title=How to Deal With Boot Sector Viruses|last=LinkedIn|website=Lifewire|language=en|access-date=2020-07-07}}</ref> yang dibuat pada 1986 oleh saudara Farooq Alvi di Pakistan.<ref>{{Cite journal|last=|first=|date=|title=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/978-1-4200-4620-5|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
Sebelum akses [[Internet]] meluas, virus menyebar di komputer pribadi dengan menginfeksi program yang dapat dijalankan atau [[sektor but]] cakram flopi. Dengan memasukkan salinan dirinya ke dalam instruksi [[kode mesin]] dalam program-program ini atau sektor but, virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau cakram dibut. Virus komputer awal ditulis untuk [[Apple II]] dan [[Macintosh]], tetapi mereka menjadi lebih luas dengan dominasi [[IBM Personal Computer|IBM PC]] dan sistem [[MS-DOS]]. Virus PC IBM pertama di "wild" adalah virus [[sektor but]] yang dijuluki [[Brain (virus komputer)|(c) Brain]],<ref>{{Cite web|url=https://www.lifewire.com/boot-sector-virus-repair-153282|title=How to Deal With Boot Sector Viruses|last=LinkedIn|website=Lifewire|language=en|access-date=2020-07-07}}</ref> yang dibuat pada 1986 oleh saudara Farooq Alvi di Pakistan.<ref>{{Cite journal|last=|first=|date=|title=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/978-1-4200-4620-5|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>


Worm pertama, program infeksi yang ditularkan melalui jaringan, tidak berasal dari komputer pribadi, tetapi pada sistem Unix multitasking. Worm pertama yang terkenal adalah Worm Internet tahun 1988, yang menginfeksi sistem [[SunOS]] dan [[VAX]] [[Berkeley Software Distribution|BSD]]. Tidak seperti virus, worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, ia mengeksploitasi celah keamanan (kerentanan) dalam program peladen jaringan dan mulai berjalan sendiri sebagai proses terpisah.<ref>{{Cite web|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|title=A Short History of Computer Viruses|date=2014-09-04|website=Comodo Antivirus Blogs {{!}} Anti-Virus Software Updates|language=en-us|access-date=2020-07-07}}</ref> Perilaku yang sama juga digunakan oleh worm saat ini.<ref>{{Cite web|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities|last=May 2|first=Lucian Constantin on|last2=2018|date=2018-05-02|website=Security Boulevard|language=en-US|access-date=2020-07-07}}</ref>
Worm pertama, program infeksi yang ditularkan melalui jaringan, tidak berasal dari komputer pribadi, tetapi pada sistem Unix multitasking. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan ''vulnerability''.<ref>{{Cite web|last=Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur|date=4 Agustus 2016|title=Mengenal Malware, Si Perusak Sistem Komputer|url=http://kominfo.jatimprov.go.id/read/laporan-utama/mengenal-malware-si-perusak-sistem-komputer|website=Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur|access-date=6 Desember 2021}}</ref> Worm pertama yang terkenal adalah Worm Internet tahun 1988, yang menginfeksi sistem [[SunOS]] dan [[VAX]] [[Berkeley Software Distribution|BSD]]. Tidak seperti virus, worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, ia mengeksploitasi celah keamanan (kerentanan) dalam program peladen jaringan dan mulai berjalan sendiri sebagai proses terpisah.<ref>{{Cite web|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|title=A Short History of Computer Viruses|date=2014-09-04|website=Comodo Antivirus Blogs {{!}} Anti-Virus Software Updates|language=en-us|access-date=2020-07-07}}</ref> Perilaku yang sama juga digunakan oleh worm saat ini.<ref>{{Cite web|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities|last=May 2|first=Lucian Constantin on|last2=2018|date=2018-05-02|website=Security Boulevard|language=en-US|access-date=2020-07-07}}</ref>


Dengan munculnya platform [[Microsoft Windows]] pada 1990-an, dan [[Makro (ilmu komputer)|makro]] fleksibel dari aplikasinya, menjadi mungkin untuk menulis kode infeksi dalam bahasa makro [[Microsoft Word]] dan program serupa. ''[[Virus makro]]'' ini menginfeksi dokumen dan templat daripada aplikasi ([[executable]]), tetapi mengandalkan fakta bahwa makro dalam dokumen Word adalah bentuk kode yang dapat di[[Executable|eksekusi]].<ref>{{Cite web|url=https://us.norton.com/internetsecurity-malware-macro-viruses.html|title=Everything you need to know about macro viruses|website=us.norton.com|language=en|access-date=2020-07-11}}</ref>
Dengan munculnya platform [[Microsoft Windows]] pada 1990-an, dan [[Makro (ilmu komputer)|makro]] fleksibel dari aplikasinya, menjadi mungkin untuk menulis kode infeksi dalam bahasa makro [[Microsoft Word]] dan program serupa. ''[[Virus makro]]'' ini menginfeksi dokumen dan templat daripada aplikasi ([[executable]]), tetapi mengandalkan fakta bahwa makro dalam dokumen Word adalah bentuk kode yang dapat di[[Executable|eksekusi]].<ref>{{Cite web|url=https://us.norton.com/internetsecurity-malware-macro-viruses.html|title=Everything you need to know about macro viruses|website=us.norton.com|language=en|access-date=2020-07-11}}</ref>