Malware, Phising, dan Spam

 Malware

Malware merupakan sebuah perangkat lunak yang dirancang untuk  mengakses dan terkadang merusak sistem komputer, jaringan, atau server secara ilegal tanpa diketahui oleh pemiliknya. Istilah malware berasal dari gabungan kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

Malware biasanya di buat oleh yang sudah memahami bagaimana cara membangun suatu perangkat lunak beserta mengetahui sistem keamanan perangkat lunaknya. Malware disembunyikan ke dalam suatu jaringan internet targetnya. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuan jaringan internet. Malware dapat disebarkan melalui beberapa metode. Kebanyakan adalah melalui jaringan internet, email, pesan pribadi, atau halaman situs web. Tidak hanya perangkat komputer saja, server situs web juga banyak menjadi korban dari malware.

Salah satu contoh kasus malware yang sangat dikenal dan menyerang 200 ribu lebih komputer dari 150 negara adalah WannaCry pada tahun 2017. Malware ini menyerang rumah sakit dan banyak pabrik seluruh dunia. Serangan WannaCry juga sangat massif. Boeing merupakan salah satu perusahaan yang terserang malware ini. Di Indonesia juga terdapat 2 rumah sakit yang terkena serangan ini yaitu Rumah Sakit Dharmais dan Rumah Sakit Harapan Kita. Kedua rumah sakit tersebut diserang  WannaCry pada 12 Mei 2017 yang menyebabkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.





Malware biasanya dapat terdeteksi di suatu aplikasi atau web. Di dalam suatu website malware dapat terdeteksi melalui penggunaan plugin atau tema. Plugin dan tema gratis mungkin dapat menarik banyak orang untuk menggunakannya, tetapi perlu diperhatikan apabila di download dari penyedia yang tidak terpercaya ditakutkan adanya malware yang akan menyerang perangkat kita. Di dalam suatu aplikasi malware dapat terdeteksi apabila terdapat backdoor untuk pemberian hak akses penyusup yang dikendalikan dari jauh. 


Worm

Worm merupakan salah satu jenis malware yang mereplikasi dan menyebarkan malware ke perangkat lain sambil tetap aktif pada sistem yang terinfeksi. Tidak seperti virus, worm tidak memerlukan program host untuk menyebarluaskan. Worm menginfeksi perangkat melalui file yang diunduh atau koneksi jaringan sebelum berkembang biak dan menyebar dengan kecepatan eksponensial. Seperti halnya virus, worm dapat sangat mengganggu pengoperasian perangkat dan menyebabkan hilangnya data. 

Worm memiliki beberapa karakteristik seperti kemampuan untuk mengadakan manipulasi, kemampuan untuk mendapatkan informasi, dan kemampuan untuk menyembunyikan diri. Worm biasanya melakukan manipulasi untuk dapat terus bertahan hidup di sistem yang sedang disusupi dengan cara memanipulasi registry dari anti virus yang digunakan. Worm juga dapat memperoleh informasi yang dibutuhkan jenis sistem operasi yang digunakan, direktori root, direktori sistem dan apakah sistem telah menggunakan antivirus. Worm harus dapat menyembunyikan dirinya agar tidak dapat terdeteksi oleh sistem dengan cara bersembunyi di balik taskbar atau tasklist.  

Adapun beberapa komponen worm komputer antara lain sebagai berikut:

  1. Propagation Phase ( Fase Penyebaran)

Biasanya pada fase ini worm akan membuat salinan dirinya sendiri ke suatu tempat baik pada media penyimpanan  tetap  ( Hardisk ) ataupun media penyimpanan yang bisa di pindahkan ( Removable Disk) seperti Flashdisk, Hardisk External, adapun penyebaranya dapat di lakukan melalui system local maupun jaringan, ataupun internet.

  1. Dormant Phase  ( Fase istirahat)

Dalam fase ini worm tidaklah aktif , worm tidak aktif pada kondisi tertentu misalnya, tanggal yang ditentukan, kehadiran program lain, dan sebagainya, akan tetapi tidak semua worm melalui tahap ini.

  1. Trigerring Phase ( Fase Aktif)

Pada Fase Ini worm tersebut aktif dan menetap pada memory, hal ini tergantung dengan metode launcer yang memicu worm itu sendiri.

  1. Execution Phase (Fase Eksekusi)

Fase ini worm yang telah aktif akan menjalankan fungsinya seperti menghapus file , menampilkan pesan-pesan dan sebagainya.

Contoh dari worm yang sangat terkenal di zamannya adalah worm Morris.  Worm ditemukan  pada tahun 1988, secara luas dianggap sebagai worm komputer pertama, lebih baik dicirikan sebagai worm pertama yang menyebar luas di internet yang baru lahir. Worm Morris adalah karya Robert Tappan Morris Jr., seorang mahasiswa pascasarjana Cornell yang dilaporkan mencoba menghitung semua sistem yang terhubung ke jaringan prekursor internet, ARPANET . Menargetkan kerentanan di beberapa program Unix yang berbeda , worm Morris mampu menginfeksi sistem lebih dari sekali, sehingga sulit untuk diberantas sepenuhnya sebelum menghasilkan kondisi penolakan layanan pada host yang terinfeksi. Sebanyak 10% dari 60.000 sistem yang diyakini terhubung ke ARPANET terkena worm tersebut.













Adapun cara mencegah untuk terhindar dari worm komputer adalah :

  • Selalu update sistem operasi yang digunakan dan patchnya

  • Menggunakan firewall untuk menghindari akses ilegal ke dalam sistem

  • Menggunakan antivirus yang terpercaya untuk mencegah adanya bahaya 

  • Jangan pernah mengklik lampiran atau tautan di email atau aplikasi perpesanan lain yang dapat mengekspos sistem ke perangkat lunak berbahaya

  • Gunakan enkripsi untuk melindungi data sensitif yang disimpan di komputer, server, dan perangkat seluler.




SPAM (Spamming)

Spam atau bisa juga berbentuk junk mail merupakan penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Biasanya, Spam menampilkan sebuah berita, produk ataupun hadiah dengan reward yang besar secara berlanjut tanpa diminta dan seringkali tidak melalui persetujuan penerimanya. Sehingga, Spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.

Sejarah Spam Email

Sejarah adanya Spam email ini bermula pada tahun 1864, dimana lebih ada terlebih dahulu sebelum adanya internet. Seiring berjalannya waktu, spam mulai berkembang dan meluas dalam bentuk, jenis, tipe maupun tujuan penggunanya. Berikut ini merupakan sejarah yang mencatat perkembangan Spam :

  1. 1864

Sebuah pesan elektronik yang tidak diminta melalui telegraf, yang berisi sebuah tawaran investasi yang meragukan dengan tujuannya ke orang-orang kaya Amerika

  1. 1978

Seorang pria bernama Gary Thuerk pada tanggal 3 Mei 1978 yang bekerja di Digital Computer Corp mengirimkan sebuah permintaan email untuk open house dalam rangka untuk mengenalkan perusahaan baru yang bernama Komputer VAX. kemudian email tersebut dikirim ke sekitar 400 dari 2600 orang yang memiliki akun email di ARPANET. Thuerk mengklaim bahwa emailnya menghasilkan sekitar $12 juta dalam penjualan baru. Namun orang yang menerima email tersebut mengeluh dan jengkel ke Departemen Pertahanan AS yang menjalankan ARPANET

  1. 1993

Spam mulai diterapkan pada posting USENET (Prekursor grup berita). Kemudian seseorang yang bernama Richard Depew secara tidak sengaja bahwa perangkat lunak yang dibuatnya memiliki sebuah bug yang menyebabkan memposting sekitar 200+ pesan ke grup diskusi news admin policy. Sehingga insiden itu disebut sebagai “Spamming”.

  1. 1994

Pada 18 Januari 1994 terjadi sebuah Spam skala besar dimana berisi sebuah pesan dengan subjek “Siaga Global untuk semua : Yesus Segera Hadir”. Dengan adanya pesan ini memicu banyak perdebatan di USENET. Pada bulan April 1994 USENET dibanjiri iklan Badan Hukum Imigrasi Laurence A. Center dan Martha S. Siegel. Meskipun ada protes, pengacara tersebut mempertahankan itu sehingga menjadi arus utama dalam mengirim email secara massal.

  1. 1994 - 2003

Spam tumbuh dengan kecepatan yang hampir eksponensial, hingga akhirnya mencakup sebagian besar (80 hingga 85 persen) pesan email yang dikirim ke seluruh dunia. Sebanyak 182,9 miliar email dikirim / diterima per hari di seluruh dunia (per 2014)

  1. 2003

Pada 16 Desember 2003, AS mengesahkan CAN-SPAM Act (Controlling the Assault of Non-Solicited Pornography and Marketing Act of 2003).Dengan demikian, menetapkan standar nasional pertama Amerika Serikat untuk pengiriman dan regulasi email komersial.

  1. 2004 - 2016

Teknologi dan teknik yang digunakan untuk mengirim spam dan memblokirnya terus berkembang seperti botnet pemanen email, pemblokir spam berbasis jaringan saraf, DMARC (Domain-based Message Authentication, Reporting & Conformance). Akhir-akhir ini, gelombang telah berbalik melawan para spammer karena menurut “Laporan Ancaman Keamanan Internet 2014, Volume 19” yang diterbitkan oleh Symantec Corporation melaporkan bahwa volume spam telah turun menjadi 66% dari semua lalu lintas email turun dari ~ 85%.

Berikut adalah beberapa penyebab email dan nomor Anda sering terkena pesan spam

  • Terjadi kebocoran data. Jika Anda pernah memasukan nomor ponsel dan email pada suatu aplikasi di internet dan terjadi kebocoran data pada platform tersebut, data Anda bisa dimanfaatkan oleh pihak yang tidak bertanggung jawab.

  • Nomor dan email Anda ditemukan secara acak. Spammer juga bisa menemukan nomor ponsel dan email Anda dengan menebak alamat email secara manual.

  • Anda sering memasukan data pribadi Anda di platform online. Tidak semua aplikasi online bisa dipercaya, platform yang tidak bertanggung jawab bisa menjual data Anda kepada spammer.

Contoh Spam yang berisi Malware dan Penipuan

 

 

 

 

 

Pada gambar ini terdapat sebuah penipuan seperti adanya informasi Free Bitcoin Multi Faucet Bot 2021 for 20 TOP Paying Bitcoin Faucet selain itu juga kenapa bisa dibilang Spam Malware ? karena pada pesan tersebut mengharuskan kita untuk mendownload file yang belum tentu file tersebut aman atau tidak.

Cara mencegah dan Mengatasi Spam :

  1. Jangan Pernah Buka pesan Spam yang masuk ke kotak masuk email ataupun ponsel 

  2. Tandai pesan Misterius Sebagai Spam

  3. Gunakan Antivirus/Antimalware

Phising

Phishing adalah jenis serangan rekayasa sosial yang sering digunakan untuk mencuri data pengguna, termasuk kredensial login dan nomor kartu kredit. Itu terjadi ketika penyerang, menyamar sebagai entitas terpercaya, menipu korban untuk membuka email, pesan instan, atau pesan teks. Penerima kemudian ditipu untuk mengklik tautan berbahaya, yang dapat menyebabkan pemasangan malware, pembekuan sistem sebagai bagian dari serangan ransomware, atau pengungkapan informasi sensitif.

Sejarah 

Teknik Phishing ini dimulai pada tahun 1980 an, tepatnya pada tahun 1987 dimana kata Phishing digunakan dalam tulisan milik Hewlett packard (HP). Kemudian pada tahun 1990 an seorang hacker bernama Khan C Smith menggunakan teknik ini dengan menargetkan pengguna American Online (AOL) untuk mendapatkan data akun bank penggunanya.

Pada tahun 2000 terjadi lagi dengan berkembangnya pembayaran elektronik dimana targetnya Akun Pengguna e-gold . Pada tahun 2003 teknik phishing mulai dilaporkan oleh pihak bank retail. pada 2004 sebanyak 1.2 juta komputer diretas menggunakan phishing. Dan total kerugian yang ditimbulkan mencapai $2 miliar

Tahun 2007 dilaporkan sebanyak 3.6 juta orang telah kehilangan $3.2 milyar dalam waktu 12 bulan. Dan terus bertambah menjadi $60 milyar. Dilaporkan sebanyak 6.3 juta akun email diretas dimana data sensitif seperti username, password, nomor sosial, nama, tanggal lahir, alamat, nomor handphone dan lain lain.

Pada tahun 2008 website pengelola file sharing seperti rapidshare menjadi target phishing. Dimana yang menjadi target adalah pemilik premium akun.Pada tahun 2009 mulai dilaporkan teknik phising berhasil digunakan untuk melakukan transfer wecara wire di bank.  

pada tahun 2010 an teknik ini mulai digunakan untuk menargetkan pemerintah dan lawan politiknya. Pada tahun 2013 phishing mulai menargetkan pengguna kartu kredit dimana 110 juta pengguna kartu kredit terkena teknik hacking ini. pada tahun 2015 Dimana fasilitas umum mulai menjadi dampaknya seperti menunda penerbangan maskapai, mematikan server, dan lain lain

Pada tahun 2016 – 2017 mulai diciptakan sistem yang baik untuk mengatasi teknik phishing ini. Perangkat lunak dan perangkat keras dikembangkan untuk mengatasinya, selain itu sumber daya yang mumpuni juga mulai dicetak untuk menghadapi phishing. Pada tahun 2018 perusahaan pengembang blockchain melaporkan bahwa seluruh pelanggannya terkena phishing.

Cara Kerja Phising

Hacker dalam menjalankan phishing terlebih dahulu menentukan apa yang akan dicapai. Apakah dari sisi keuangan artinya ingin mendapatkan akun bank, pembayaran digital, atau hanya ingin mendapatkan akun saja. Jika target adalah akun bank, maka hacker akan membuat website tiruan yang sama persis dengan website bank tersebut, yang akan menjadi tujuan setelah url atau link yang dikirimkan ke email terklik oleh target. Di dalam website tersebut target akan memasukkan username dan password. Dari sini hacker sudah memiliki username dan password dari akun bank target.

 

 

 

Contoh Phising

 

 

 

 

 

Email palsu yang seolah-olah dari myuniversity.edu didistribusikan secara massal ke sebanyak mungkin anggota fakultas. Email tersebut mengklaim bahwa kata sandi pengguna akan segera kedaluwarsa. Instruksi diberikan untuk pergi ke myuniversity.edu/renewal untuk memperbaharui kata sandi mereka dalam waktu 24 jam. 

 

 

Seandainya link yang tertera disitu di klik maka pengguna akan diarahkan ke myuniversity.edurenewal.com, halaman palsu yang muncul persis seperti halaman pembaruan yang sebenarnya, di mana kata sandi baru dan yang sudah ada diminta. Penyerang, memantau halaman, membajak kata sandi asli untuk mendapatkan akses ke area aman di jaringan universitas. 

Sebuah serangan dapat memiliki hasil yang menghancurkan. Untuk individu, ini termasuk pembelian tidak sah, pencurian dana, atau pencurian identitas.  Selain itu juga contoh lainnya adalah karyawan dikompromikan untuk melewati batas keamanan, mendistribusikan malware di dalam lingkungan tertutup, atau mendapatkan akses istimewa ke data aman. Sebuah organisasi yang menyerah pada serangan semacam itu biasanya mengalami kerugian finansial yang parah selain penurunan pangsa pasar, reputasi, dan kepercayaan konsumen. Bergantung pada cakupannya, upaya phishing dapat meningkat menjadi insiden keamanan yang membuat bisnis sulit untuk pulih.

Cara Mencegah dan mengatasi Phising

  1. Otentikasi dua faktor (2FA) adalah metode paling efektif untuk melawan serangan phishing, karena menambahkan lapisan verifikasi tambahan saat masuk ke aplikasi sensitif.

  2. Selain menggunakan 2FA, organisasi harus menerapkan kebijakan manajemen kata sandi yang ketat. Misalnya, karyawan harus diminta untuk sering mengubah kata sandi mereka dan tidak diizinkan untuk menggunakan kembali kata sandi untuk beberapa aplikasi. 

  3. Edukasi pendidikan juga dapat membantu mengurangi ancaman serangan phishing dengan menerapkan praktik aman, seperti tidak mengklik tautan email eksternal. 

  4. Filter Email merupakan langkah teknis untuk mencegah email yang tidak terpercaya masuk ke email masuk utama. Sehingga email yang mencurigakan masuk ke email spam

Perbedaan Malware, Virus, Worm, Trojan

  1. Malware :

Malware dapat mencangkup dari semua perangkat lunak yang digunakan untuk mencuri, memanipulasi, menghapus, atau bahkan memata-matai sebuah sistem. Malware merupakan istilah yang digunakan untuk mendeskripsikan perangkat lunak berbahaya. Contoh dari malware adalah Droid Kungfu yang merupakan salah satu malware yang ada di android

 

  1. Virus

Virus adalah perangkat lunak yang menyebar di dalam sebuah sistem dan mengganggu penggunaannya. Virus tidak ditujukan untuk mencuri data atau menganalisa penggunaan data. Virus komputer dapat merusak atau menghapus data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa pun yang ada di dalam hard disk. 

  1. Worm

Worm memiliki beberapa karakteristik seperti kemampuan untuk mengadakan manipulasi, kemampuan untuk mendapatkan informasi, dan kemampuan untuk menyembunyikan diri. Worm biasanya melakukan manipulasi untuk dapat terus bertahan hidup di sistem yang sedang disusupi dengan cara memanipulasi registry dari anti virus yang digunakan. Worm juga dapat memperoleh informasi yang dibutuhkan jenis sistem operasi yang digunakan, direktori root, direktori sistem dan apakah sistem telah menggunakan antivirus. Worm harus dapat menyembunyikan dirinya agar tidak dapat terdeteksi oleh sistem dengan cara bersembunyi di balik taskbar atau tasklist.  Contoh dari Worm adalah worm morris yang ditemukan pada tahun 1988.

  1. Trojan

Trojan adalah sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem, perangkat, atau jaringan. Tujuannya adalah untuk memperoleh informasi penting yang tercantum di dalam log komputer. Informasi ini dapat berupa password, transaksi, dan lain sebagainya. Penyebaran Trojan sering tidak bisa diprediksi dikarenakan terkadang disembunyikan di dalam kode program.. Kebanyakan pemilik tidak mengetahui bahwa program yang dijalankan merupakan Trojan yang sudah siap disebarkan yang biasanya berbentuk executable file. Contoh dari trojan ini adalah DDOS Trojan dan Horse Trojan.

Perbedaan Spyware dan Adware

  1. Spyware

Spyware digunakan untuk memata-matai aktivitas penggunanya seperti memonitor aktivitas internet korban mulai dari kebiasaan berselancar di internet, melacak login dan kata sandi, merekam tombol yang ditekan user, sampai memata-matai informasi sensitif yang dimiliki secara online. 

Contoh 

  1. Keylogger

Keylogger juga dikenal sebagai monitor sistem. Keyloggers dirancang untuk merekam aktivitas komputer seperti merekam tombol yang ditekan oleh user, riwayat pencarian, aktivitas email, komunikasi di dalam chat room, kredensial sistem, dan masih banyak lagi.

  1. Info Stealers

Ketika PC atau perangkat lain terinfeksi dengan spyware jenis ini, informasi sensitif seperti kata sandi, usernames, alamat email, file log, riwayat browser, informasi sistem, spreadsheet, dokumen, file media, dll dapat dengan mudah terbaca. Infostealer biasanya memanfaatkan kerentanan keamanan browser untuk mengumpulkan data pribadi dan informasi sensitif lainnya.

  1. Adware

Adware ditujukan untuk menampilkan iklan atau situs-situs lain yang seringkali tidak diharapkan seperti pop-up dan menyebabkan loading internet lambat sehingga dianggap mengganggu. Dan ada juga yang cukup berbahaya yakni Downloaders yang dapat membuat komputer secara tersembunyi mendownload program tertentu, termasuk juga mendownload virus atau worm.

Contoh : 

  1. Appear program adware yang bertindak sebagai pembajak peramban. Setiap kali anda mencoba mengunjungi halaman web, browser akan membawa Anda ke Appsearch.info. Bahkan jika Anda berhasil membuka halaman web, Appearch akan mengubah blok teks acak menjadi tautan, jadi setiap kali Anda memilih beberapa teks, jendela pop-up akan muncul yang menawarkan Anda untuk mengunduh pembaruan perangkat lunak.

  2. Antivirus dari iklan banyak tidak digunakan dan malah membuat kerja komputer menjadi lebih lambat

 

 

 

 

 

 

 

 

REFERENSI

Sridianti. 2021. "Pengertian Adware, jenis, contoh, gejala dan dampaknya", https://www.sridianti.com/pengertian-adware.html, diakses pada 08 oktober 2021

NKD. Faradhita. 2019. "Pengertian Spyware dan 4 Contoh Jenis Serangannya", https://www.logique.co.id/blog/2019/09/24/pengertian-spyware/, diakses pada 08 oktober 2021

Hafiz. 2020. "Sejarah, Cara Kerja, Dan Tool Phishing", https://aliyhafiz.com/pengertian-sejarah-cara-kerja-tool-phishing/, diakses pada 08 oktober 2021

Imperva. "What is Phising", https://www.imperva.com/learn/application-security/phishing-attack-scam/, diakses pada 08 oktober 2021

GoldenFast Network 2021."Spam: Pengertian, contoh, dan cara mengatasinya", https://www.goldenfast.net/blog/spam-adalah/, diakses pada 08 oktober 2021

idCloudHost. 2021. "Spam Email : Pengertian, Sejarah dan Cara Mengatasinya dengan Mudah dan Aman", https://idcloudhost.com/spam-email-pengertian-sejarah-dan-cara-mengatasinya-dengan-mudah-dan-aman/#:~:text=Sejarah%20spam%20dapat%20dilacak%20kembali,orang%20kaya%20Amerika%20saat%20itu., diakses pada 08 oktober 2021

Mamduh, Naufal. 2021. "7 Serangan Malware Paling Merusak dan Mematikan", https://telset.id/ngehits/serangan-malware-paling-merusak-dan-mematikan/, diakses pada 08 oktober 2021

Yasin. 2018. "Apa itu Malware? Pengertian dan Cara Mengatasinya",https://www.niagahoster.co.id/blog/apa-itu-malware/ , diakses pada 08 oktober 2021

Cloudhost. 2019. "Mengenal Perbedaan Malware, Virus, Trojan, Spyware dan Worm"https://idcloudhost.com/mengenal-perbedaan-malware-virus-trojan-spyware-dan-worm/ , diakses pada 08 oktober 2021

Bedell, Crystal. __. "computer worm"https://searchsecurity.techtarget.com/definition/worm  , diakses pada 08 oktober 2021


Komentar

Postingan populer dari blog ini

Bahasa Pemrograman

Pengujian Perangkat Lunak

XML External Entity Attack (XXE) 6