Definisi VIRUS Dan jenis jenisnya

Definisi Virus Dan Jenis Jenisnya - Pengertian Virus dan jenis jenis virus

Virus komputer adalah program perangkat lunak kecil yang menyebar dari satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus komputer dapat rusak atau menghapus data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa pun yang ada di dalam hard disk.

Virus komputer lebih mudah menyebar melalui lampiran pesan email atau pada pesan instan. Oleh karena itu, Anda jangan pernah membuka lampiran email kecuali jika Anda mengetahui siapa yang mengirim pesan atau kecuali jika Anda mengharapkan lampiran email. Virus komputer dapat disamarkan sebagai lampiran gambar lucu, kartu ucapan, atau berkas audio dan video. Virus komputer juga menyebar menggunakan unduhan di Internet. Virus komputer dapat disembunyikan di dalam perangkat lunak bajakan atau di berkas lainnya yang Anda unduh.

Gejala virus komputer
Jika Anda mencurigai atau tahu bahwa komputer Anda terifeksi virus komputer, dapatkan perangkat lunak antivirus terbaru. Berikut ini adalah beberapa indikator utama di mana komputer mungkin terinfeksi:
•    Komputer berjalan lebih lambat dari biasanya.
•    Komputer berhenti merespons, atau seringkali terkunci.
•    Komputer macet, kemudian memulai ulang setiap beberapa menit.
•    Komputer memulai ulang dengan sendirinya. Selain itu, komputer berjalan tidak seperti biasanya.
•    Aplikasi di dalam komputer tidak bekerja dengan benar.
•    Cakram atau kandar cakram tidak dapat diakses.
•    Anda tidak dapat mencetak item dengan benar.
•    Anda melihat pesan galat yang tidak biasa.
•    Anda melihat menu dan kotak dialog yang berubah bentuk.
•    Terdapat ekstensi ganda di lampiran yang baru Anda buka, seperti ekstensi .jpg, .vbs, .gif, atau .exe.
•    Program antivirus dinonaktifkan tanpa alasan. Selain itu, program antivirus tidak bisa dimulai ulang.
•    Program antivirus tidak dapat diinstal di komputer, atau program antivirus tidak berjalan.
•    Ikon-ikon baru bukan milik Anda bermunculan di desktop, atau ikon tersebut tidak berhubungan dengan program yang diinstal baru-baru ini.
•    Suara atau musik aneh muncul dari speaker secara tiba-tiba.
•    Program hilang dari komputer walaupun Anda tidak sengaja menghapus program.
Catatan Gejala-gejala ini merupakan tanda infeksi. Meskipun demikian, tanda-tanda ini juga dapat disebabkan oleh masalah perangkat keras atau perangkat lunak yang tidak ada hubungannya sama sekali dengan virus komputer. Kecuali jika Anda menjalankan Alat Penghapus Perangkat Lunak Berbahaya dari Microsoft, kemudian Anda menginstal perangkat lunak antivirus standar industri terbaru di komputer Anda, maka Anda tidak bisa memastikan apakah komputer terinfeksi virus komputer atau tidak.

Gejala virus worm dan trojan di dalam pesan email
Pada saat virus komputer menginfeksi pesan email atau menginfeksi berkas lain di komputer, Anda mungkin melihat gejala berikut ini:
•    Berkas yang terinfeksi mungkin membuat salinan dirinya sendiri. Perilaku ini mungkin menggunakan semua ruang bebas di kandar keras.
•    Salinan berkas yang terinfeksi mungkin dikirim ke semua alamat di daftar alamat email.
•    Virus komputer mungkin memformat kembali kandar keras. Perilaku ini akan menghapus berkas dan program.
•    Virus komputer mungkin menginstal program yang disembunyikan, seperti perangkat lunak bajakan. Perangkat lunak bajakan kemudian disebarluaskan dan dijual dari komputer.
•    Virus komputer mungkin mengurangi keamanan. Tindakan ini bisa membuat pengacau untuk mengakses komputer atau jaringan dari jauh.
•    Anda menerima pesan email yang memiliki lampiran aneh. Ketika Anda membuka lampiran, kotak dialog akan muncul, atau terjadi penurunan tiba-tiba pada performa sistem.
•    Seseorang mengatakan kepada Anda bahwa mereka telah menerima pesan email dari Anda yang berisi berkas terlampir yang tidak pernah Anda kirim. Berkas yang dilampirkan ke pesan email memiliki ekstensi seperti ekstensi .exe, .bat, .scr, dan .vbs.

SPYWARE
Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

Sedangkan kerugian yang bisa diakibatkan dari adanya spyware ini pada komputer adalah :
Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surat elektronik (untuk dikirimi banyak Surat elektronik sampah atau dapat dikenal dengan spam).

Tambahan Biaya Pemakaian Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.

Terus untuk melakukan pencegahan atas spyware ini adalah :
Mengistal antivirus
Dengan menginstal antivirus, kita dapat menangkap program-program komputer yang tidak kita hendaki.

Memutakhirkan (Update) antivirus
Pemutakhiran antivirus sangatlah penting untuk memutakhirkan data antivirus tersebut.

Menampilkan berkas tersembunyi (di komputer)
Dengan menampilkan berkas tersembunyi, kita dapat mengetahui berkas yang menucigakan.

Progam Pemburu Perangkat Lunak Beriklan dan Spyware
Dengan menggunakan perangkat lunak pemburu anda dapat menangkal adware dan spyware

Mematikan Kuki
Contoh Spyware dan Adware

Windows Live Messenger Plus
Windows Live Messenger Plus merupakan salah satu contoh Adware produk AddOns untuk Windows Live Messenger

Situs web
Pada umumnya, situs web tersebut merupakan situs web Layanan hos web.
Contoh :
AOL Mail
Grisoft
Ziddu

Malware
Definisi
Pengertian Malware adalah singkatan dari Malicious Software - sebuah Program/software jahat, menyusup ke dalam sistem komputer, lalu mengakibatkan berbagai kerugian pada pengguna komputer. Malware dibuat oleh manusia, sudah tentu sangat paham tentang pemrograman perangkat lunak komputer.

Anggapan "salah-kaprah" adalah, orang menganggap sama antara malware maupun virus. Ini anggapan sangat keliru. Dari sisi tata-bahasa, Malware adalah nama-kelompok, sedangkan Virus adalah nama-diri, berarti merupakan bagian (anggota kelompok) dari Malware ini.
Jenis Malware
Malware terdiri dari beberapa jenis atau bentuk :
•        Virus
•        Worm
•        Trojan Horse
•        Spyware, Adware, Scareware dan banyak lagi variant lainnya.
Sampai disinipun orang juga sering salah, menganggap Worm maupun Trojan adalah Virus, sehingga sering disebut "virus Worm atau virus Trojan". Sebenarnya Virus, Worm dan Trojan masing-masing adalah nama-diri. Ketiganya memiliki perbedaan amat besar, baik dalam struktur program, cara kerja, termasuk akibat nya pada komputer.

Analoginya sama dengan tiga anak yang bernama Vicky (Virus), Wendy (Worm), serta Teddy (Trojan). Ketiga anak tersebut sangat berbeda, kan?

Kita tidak bisa berkata : "saya kemarin ketemu Vicky-Wendy dan Vicky-Teddy" ... jadi lucu ya ...  hahaha ... Maap, cuma bercanda aja nih. Semoga sekarang bisa menjadi jelas.
Infeksi Malware
Masuknya malware ke dalam komputer disebut " Infeksi ", atau ada juga disebut " attack ". Sehingga dalam dunia komputer sering ditemui istilah Infeksi Virus, atau Virus attack dsb. Infeksi malware terjadi dengan bermacam cara, misalnya :
•        masuk melalui jaringan komputer (network).
•        masuk melalui pertukaran data (data exchange).
•        masuk melalui pertukaran penyimpan data (storage exchange).
•        masuk melalui lampiran (attachment) email.

Tentu masih banyak lagi cara terjadinya infeksi malware ke dalam sistem komputer.
Akibat Infeksi Malware
Setiap jenis malware komputer menimbulkan akibat berbeda-beda. Tergantung dari jenis malware serta tujuan malware tersebut dibuat. Dari hanya sekedar "lelucon/joke", sampai penghancuran suatu sistem besar. Pasti tidak ada satu user pun mau sistemnya di-infeksi oleh malware.

Mengenal malware, termasuk akibatnya, adalah sesuatu yang akan memberikan manfaat besar. Terutama dalam usaha menanggulangi infeksi malware. Dengan mengenalinya, akan lebih mudah untuk menentukan langkah penanggulangan yang tepat.
Hacker

    Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
Cracker

    Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

    Hirarki / Tingkatan Hacker

    1. Elite

    Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

    2. Semi Elite

    Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

    3. Developed Kiddie

    Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

    4. Script Kiddie

    Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

    5. Lamer

    Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

    Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

    Kode Etik Hacker

    1. Mampu mengakses komputer tak terbatas dan totalitas.

    2. Semua informasi haruslah FREE.

    3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

    4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

    5. Mampu membuat seni keindahan dalam komputer.

    6. Komputer dapat mengubah hidup menjadi lebih baik.

    7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

    8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

    9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

    10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
    Cracker tidak memiliki kode etik apapun.


    Aturan Main Hacker

    Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

    • Di atas segalanya, hormati pengetahuan & kebebasan informasi.

    • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

    • Jangan mengambil keuntungan yang tidak fair dari hack.

    • Tidak mendistribusikan & mengumpulkan software bajakan.

    • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

    • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

    • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

    • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

    • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

    • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

    Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.


    Perbedaan Hacker dan Cracker

    a. Hacker

    1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

    2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

    3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

    b. Cracker

    1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

    2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

    3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

    4. Mempunyai IP yang tidak bisa dilacak.

    5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

    Dua Jenis Kegiatan Hacking

    1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

    2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

    Contoh Kasus Hacker

    1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

    2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

    3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

    Akibat yang Ditimbulakan oleh Hacker dan Cracker

    Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

    Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

    Kesimpulan

    Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

Pengertian Phising
merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll. Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.

Pengertian Carder
Di Internet Carder biasanya digunakan  untuk orang yang menggunakan kartu kredit.
Istilah ini banyak digunakan untuk para pemegang kartu kredit yang digunakan secara ilegal dengan maksud untuk melakukan berbagai kegiatan yang salah. Misalnya menggunakan kartu kredit orang lain tanpa sepengetahuan atau seizin pemilik kartu tersebut untuk suatu pembayaran yang dilakukan secara online di Internet. Para carder biasanya mendapatkan nomor kartu dengan beberapa cara. Cara yang paling {primitif} adalah dengan mengais-ngais nota transaksi kartu kredit di pusat-pusat perbelanjaan. Yang sedikit lebih canggih adalah memperoleh nomor kartu kredit melalui sebuah program generator (bukannya generator listrik lho, melainkan program yang dapat meng-generate nomor-nomor kartu kredit yang dijamin valid). Cara lain–yang lebih memerlukan otak–adalah dengan meng-intercept (mencegat) lalu lintas transaksi melalui situs e-commerce. Tapi cara ini biasanya dilakukan oleh mereka yang punya kemampuan sekelas hacker dan  hacker sekarang hampir setiap  pengguna komputer ingin menjadi hacker karena untuk menuju kepada keahlian seorang hacker tidak perlu belajar dari awal karena sekarang sudah banyak buku-buku yang dijual untuk panduan menjadi seorang hacker hanya dengan menjalankan script di google maka kita bisa mengetahui nomor kartu kredit seseorang nasabah suatu bank dan untuk mengambil uangnya saja sudah ada caranya oleh karena itu bagi yang berminat untuk kaya dengan cara ini belilah buku terutama terbitan Jasakom karangan s’to pasti anda dijamin puas, kalau anda melakukan kejahatan ditanggung sendiri akibatnya karena sekarang sudah ada UU ITE yang mengatur mengenai kejahatan komputer.



CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop

tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.

Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHREAKER
PHREAKER : adalah orang yang melakukan modifikasi pada perangkat komunikasi (mungkin yang terkenal adalah telephone) untuk keperluan ilegal (menurut hukum formal). Mereka memodifikasi dengan cara melakukan "siul" ganda (dengan menggunakan prinsip "dual tone frequency") yang mengakibatkan sentral telephone menerjemahkannya menjadi sebuah perintah, dimana perintah tersebut sebenarnya adalah ilegal.

Spoofing
Spoofing berasal dari Kata “spoof” berarti tipuan, trik, atau menipu. Oleh karena itu, di dunia IT, spoofing mengacu menipu atau menipu sistem komputer atau pengguna komputer lainnya. Hal ini biasanya dilakukan dengan menyembunyikan identitas seseorang atau memalsukan identitas user lain di Internet.

Pengertian Sniffer
Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.

MALWARE
Malware Berasal dari kata malicious software yang artinya perangkat kotor. Malware adalah sebuah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya tanpa meminta persetujuan dari pengguna computer dan merupakan program yang mencari kelemahan dari software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Virus.
Adalah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan.

b. Worm.
Worm adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, Worm bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, Worm bisa berkembang di computer - komputer yang terhubung dalam suatu kerapuhan dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lainnya.

c. Wabbit.
Wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi wabbit menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

d. Keylogger.
Keylogger mencatat semua tekanan tombol keyboard.Catatannya disimpan di suatu file. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Karena, password itu diambil sebelum sempat dienkripsi oleh system. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

e. Backdoor.
Backdore berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 macam. Yang pertama mirip dengan Trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendistribusikan serangan distributed denial of service.

f. Dialer.
Malware ini menyebabkan computer untuk berusaha berkoneksi dengan computer untuk mengirim kan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian.

g. Exploit dan Rootkit.
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang system. Sedangkan rootkit dimasukkan ke dalam computer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar nantinya si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, karena rootkit ditanam pada system operasi di level kernel, level inti system operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket atau USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Apabila dia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

2. SPYWARE
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu akun. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak sebagai spyware. hubungkan diri ke internet, jalankan flashget yang belum deregister, diamkan computer beberapa saat, dan akan muncul jendela internet explorer yang menampilkan iklan suatu situs.


3. TROJAN.
Trojan adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Trojan ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Trojan dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Terima kasih telah membaca artikel tentang Definisi VIRUS Dan jenis jenisnya di blog Kuya028 jika anda ingin menyebar luaskan artikel ini di mohon untuk mencantumkan link sebagai Sumbernya, dan bila artikel ini bermanfaat silakan bookmark halaman ini di web browser anda, dengan cara menekan Ctrl + D pada tombol keyboard anda.

Artikel terbaru :