APA PENGERTIAN / DEFINISI DARI VIRUS, MALWARE, WORM, TROJAN, BACKDOOR, DAN SPYWARE ITU ?
Alhamdulillah… di
malam yang tenang ini, saya berkesempatan untuk kembali update blog dengan
artikel yang sangat menarik dan sangat berhubungan dengan aktivitas TIK,
khususnya bagi Rekan-rekan OPS semuanya dalam rangka menambah khasanah keilmuan
dan wawasan kita, agar dalam setiap permasalahan yang kita jumpai nantinya, dapat
kita analisa secara matang, selanjutnya solusi dan pemecahan terhadap
permasalahan tersebut (problem solving) juga tepat.
Seringkali perangkat elektronik yang kita miliki sedang
bermasalah dan kita langsung berfikir kalau itu karena virus. Sebenarnya apa
itu virus dan sejenisnya? Masih banyak sekali orang yang bingung dan tabu
tentang malware, virus, worm, trojan, backdoor, dan spyware.. Penjelasan
berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak
menggunakan antivirus dalam komputer pribadi masing-masing…dan tidak asal
delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat
PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV
padahal itu tidak berbahaya sama sekali.
Baiklah, untuk
penjelasan lebih lengkap, mari kita simak ulasan di bawah ini:
A. VIRUS
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus komputer menginfeksi sebuah komputer dengan
bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik
komputer itu sendiri.
Virus tidak bisa
otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer tapi
harus ada tindakan dari pihak ketiga yaitu pengguna komputer Virus komputer
dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali. Biasanya virus
dibuat seperti program lain yang sering digunakan oleh pemilik komputer
sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa program
komputer yang sering ditiru oleh virus adalah program JPG, .doc, atau folder
yang bila diklik akan mengaktifkan si virus.
Untuk lebih
meyakinkan pengguna komputer, seringkali pencipta sebuah virus memalsukan
virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang
tidak menarik perhatian si pemilik komputer untuk melakukan klik sehingga
mengaktifkan virus tersebut.
Virus komputer
umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung
merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem
operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT,
Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows
2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP
Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7
bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer
terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada
komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara
signifikan.
Hampir 95% Virus
adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang
Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac
terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi
lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat
dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis
perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan
basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah
mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up
to date.
Beberapa Contoh
antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG,
NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan
Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll,
dan yang terbaru Artav.
Berikut ini adalah
jenis-jenis virus :
1. Virus Makro
Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman
dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi
pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer Mac dapat
menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem
operasi Mac. Contoh Virus Makro diantaranya :
1. Variant
W97M, misal W97M.Panther dengan panjang 1234 bytes, akan menginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
2. WM.Twno.A;TW
dengan panjang 41984 bytes, akan menginfeksi Dokumen Ms. Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
2. Virus Boot
Sector
Virus Boot sector ini
sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan
memindahkan atau menggantikan boot sector asli dengan program booting virus.
Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya
virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor,
printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang
ada dan terhubung dengan komputer(ex: floopy, drive lain selain c:\). Kebetulan
saya juga mengetahui contoh-contoh Virus Boot Sector, diantaranya yaitu :
a. Varian
virus Wyx diantaranya Wyx.C(B) menginfeksi boot record dan floopy; dengan
panjang 520 bytes; karakteristik : memory resident dan terenkripsi
b. varian
V-sign menginfeksi Master boot record, memiliki panjang 520 bytes;
karakteristiknya yaitu menetap di memori (memory resident), terenkripsi, dan
polymorphic.
c. Stoned.june
4th/ bloody!, menginfeksi Master boot record dan floopy, memiliki panjang
520 bytes; karakteristiknya yaitu menetap di memori (memory resident),
terenkripsi dan menampilkan pesan “Bloody!June 4th 1989″ setelah komputer
melakukan booting sebanyak 128 kali.
d. Dan
lain-lain
3. Stealth
Virus
Virus ini akan
menguasai tabel-tabel interupt pada DOS yang sering kita kenal dengan
“Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan
instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya. Contoh Stealth Virus ini diantaranya ialah
:
a. Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE memiliki panjang 4298 bytes; karakteristiknya
yaitu menetap di memori, ukuran tersembunyi, memiliki pemicu.
b. WXYC
(yang termasuk pula ke dalam kategori Boot Record. Karena masuk kategori
Stealth juga maka dimasukkan pula disini), menginfeksi floopy, dan motherboot
record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.
c. Vmem(s)
menginfeksi file file *.EXE, *.SYS, dan *.COM, memiliki panjang fie 3275 bytes;
karakteristiknya yaitu menetap di memori, ukuran tersembunyi, terenkripsi.
d. Dan
lain-lainnya lagi.
4. Polymorphic
Virus
Virus ini Dirancang
buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak
dikenali oleh antivirus dengan cara selalu merubah-rubah strukturnya setiap
kali selesai menginfeksi file/program lain. Jadi alhasil, virus ini tetap menjadi
buron sebisa mungkin. Berikut ini adalah contoh Polymorphic Virus :
a. Necropolis
A/B, menginfeksi file *.EXE dan *.COM; memiliki panjang file 1963 bytes;
karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi,
terenkripsi dan dapat berubah-ubah struktur.
b. Nightfall,
menginfeksi file *.EXE; memiliki panjang file 4554 bytes; karakteristiknya
yaitu menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu,
terenkripsi dan dapat berubah-ubah struktur.
c. Dan
lain-lain
5. File atau
Program Virus
Virus ini menginfeksi
file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file
application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini
dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi
Partition Virus
Virus ini merupakan
gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang
dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga
menginfeksi Boot Sector.
Ada banyak cara untuk
mengetahui bahwa komputer kita telah terinfeksi oleh virus. Tetapi sebagian
jenis virus mempunyai karakteristik efek yang spontan. Yaitu virus yang
menginfeksi komputer kita lalu computer tersebut langsung rusak, mati total,
ataupun shutdown. Berikut ini adalah ciri-ciri computer kita telah terinfeksi
oleh virus :
1. Komputer
berjalan lambat dari normal
2. Sering
keluar pesan error program atau pesan yang aneh
3. Perubahan
tampilan secara tiba-tiba yang tidak dilakukan oleh usernya
4. Media
penyimpanan portabel seperti flash disk, disket, maupun yang lainnya secara
otomatis mengkopi file yang aneh tanpa kita kopi ketika kita hubungkan ke
computer
5. Komputer
sering restart dengan sendirinya atau crash di tengah berjalannya suatu aplikasi
ataupun dengan sendirinya
6. Komputer
hang atau berhenti bekerja dan tidak merespon apa yang kita perintahkan
7. Media
penyimpanan lokal seperti hard disk tidak bisa diakses secara wajar
8. Printer
dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan
software driver
9. Beberapa
fungsi dasar komputer menghilang
10. Komputer
berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh
11. File
yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau
disembunyikan virus
12. Dan
lain-lain
Pada masa ini,
penularan virus komputer sangatlah mudah terjadi. Karena tingkat akses data
menjadi sangat mudah dari tahun ke tahun. Virus sendiri tidak dapat menular
tanpa adanya media ataupun jaringan. Berikut ini adalah contoh bentuk media
penyebaran virus komputer dari komputer satu ke yang lainnya :
a. Media
penyimpanan seperti hard disk external, flash disk, disket, zip disk, CD, DVD,
cartridge, dan sebagainya
b. Jaringan
seperti LAN, WAN, MAN, internet, intranet, dan lain sebagainya
c. File
attachment atau file lampiran pada surat elektronik
d. File
piranti lunak yang ditunggangi oleh virus
e. Dan
lain-lain
Secara global, suatu
virus dapat dikatakan adalah benar-benar virus apabila minimal memiliki 5
kriteria. Kriteria yang dimilikinya yaitu :
1. Kemampuan untuk
mendapatkan informasi
Pada umumnya suatu
virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk
dapat mengenali program program apa saja yang akan dia tulari, semisal virus
makro yang akan menginfeksi semua file berekstensi *.doc, setelah virus itu
menemukannya, di sinilah kemampuan mengumpulkan informasi itu diperlukan agar
virus dapat membuat daftar atau data semua file terus memilah dengan mencari
file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang
tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus
akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila
komputer dimatikan semua data hilang, tetapi akan tercipta setiap program
bervirus. Dan apabila dijalankan biasanya dibuat hidden oleh virus tersebut.
2. Kemampuan untuk
memeriksa suatu program
Suatu virus juga
harus bisa memeriksa suatu program yang akan ditulari, misalnya ia bertugas
menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini
telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma
menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus
dalam hal kecepatan menginfeksi suatu file maupun program. Yang umum dilakukan
oleh virus adalah memiliki atau memberi tanda pada file atau program yang telah
terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan
adalah misalnya memberikan suatu byte yang unik di setiap file yang telah
terinfeksi.
3. Kemampuan untuk
menggandakan diri
Inti dari virus
adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu
virus apabila telah menemukan calon korbannya (baik file maupun program) maka
virus tersebut akan mengenalinya dengan memeriksanya, jika belum terinfeksi
maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte
pengenal pada program atau file tersebut, dan seterusnya mengkopikan atau
menulis kode objek virus diatas file maupun program yang diinfeksi. Ada
beberapa cara yang umum dilakukan oleh virus untuk menulari dan menggandakan
dirinya, diantaranya yaitu :
a. File
atau Program yang akan ditulari dihapus atau diubah namanya. Kemudian
diciptakan suatu file dengan menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya yaitu virus mengganti namanya dengan nama file yang
dihapus).
b. Program
virus yang sudah di eksekusi atau di load ke memori akan langsung menulari
file-file lain dengan cara menumpangi seluruh file atau program yang telah ada.
4. Kemampuan untuk
memanipulasi
Rutin (Routine) yang
dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program.
Isi dari suatu rutin ini dapat beragam, mulai dari yang teringan sampai
pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun
mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem
operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang
dimiliki sistem operasi. Misalnya yaitu :
1. Membuat
gambar atau pesan pada monitor.
2. Mengganti
atau mengubah-ubah label maupun ikon dari tiap file, direktori, atau label
default dari drive PC.
3. Memanipulasi
file atau program yang telah ditulari oleh virus tersebut.
4. Merusak
program atau file yang telah ditulari oleh virus tersebut.
5. Mengacaukan
kerja accessory PC, seperti mouse, printer, keyboard, scanner, dan kerabatnya.
6. Dan
lain-lain lagi
5. Kemampuan untuk
menyembunyikan diri
Kemampuan
menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan
baik dari awal sampai berhasilnya penularan dapat terlaksana dengan baik.
Jikalau tidak, maka resiko gagalnya tujuan virus tersebut akan menjadi sangat
besar. Langkah-langkah yang biasa dilakukan oleh virus agar tidak tampak baik
oleh user maupun oleh antivirus yang ada di dalam PC yaitu :
1. Program
asli atau virus disimpan dalam bentuk kode mesin dan digabung dengan program
lain yang dianggap berguna oleh pemakai (memiripkan ekstensi semirip-miripnya).
2. Program
virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh
komputer itu sendiri.
3. Program
virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah
ukurannya.
4. Virus
tidak mengubah keterangan waktu suatu file.
B. MALWARE
Malware adalah
program komputer yang diciptakan oleh seorang dengan maksud dan tujuan utama mencari
kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak
suatu software atau operating sistem. Malware dapat mengubah data (menghapus,
menyembuhkan, dan mencuri), menghasilkan bandwidth dan juga sumber daya lain
tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
Contoh dari malware
adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware,
Backdoor, Dialer, Exploit dan rootkit Worm.
C. WORM
Worm adalah jenis
virus yang tidak menginfeksi program lainnya dan bisa menginfeksi dirinya
sendiri tanpa adanya bantuan dari pihak ketiga. Yang artinya, jika worm
berhasil masuk dalam sebuah komputer atau jaringan komputer maka worm ini akan
dapat. Berpindah ke komputer lain di dalam sebuah jaringan secara otomatis
tanpa dapat dicegah oleh pemilik komputer lain yang ada di dalam jaringan
tersebut.
Ia membuat copy
dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya
menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program
lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah
keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut.
D. TROJAN
Trojan adalah program
yang dibuat seperti program baik dan berguna pada pengguna komputer (crack,
game, atau program lain) yang ketika diinstal ke dalam komputer dapat
memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang
telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komputer
tersebut.
Trojan dimasukkan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer
secara otomatis. Misalnya computer yang dimasuki trojan email.
Trojan dimasukkan
dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh
program tertentu, bahkan beberapa trojan difungsikan membuka computer agar
dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT’s
terbaru sudah mempunyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi
keylogger dll, bahkan bisa memerintahkan komputer yang terinfeksi sebagai
pasukan untuk menyerang (Baca:Bot)
E. BACKDOOR
Backdoor atau “pintu
belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat
digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari
mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi
lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya
dibuat oleh para programmer komputer sebagai mekanisme yang mengizinkan mereka
untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan
untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika
sebuah crash akibat bug terjadi.
Salah satu contoh
dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram
sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika
memperoleh Turing Award), selain program login umum digunakan dalam sistem
operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat
mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.
Backdoor yang ia
ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem,
meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat
dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang
perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan
merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat
dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce)
untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi
yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu
kredit, dalam hal ini biasanya disisipkan ke dalam shell code sehingga pemilik
shell bisa leluasa mendapatkan info apapun tentang host
Istilah backdoor
sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang
mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang
telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap
sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
Umumnya, setelah
sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah
kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di
dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log)
atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code)
yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna
yang memiliki hak akses sebagai administrator jaringan atau administrator
sistem tersebut.
Jika kemudian pemilik
jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan
kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak
mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih
akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik
jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah
di dalam sistem atau jaringan tersebut.
Dengan memiliki hak
sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak
sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum
digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau
jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih
bersih dari backdoor.
Ada beberapa
perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya
beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang
dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi
sudah tergantikan oleh beberapa Rat’s terbaru seperti cybergate, poison ivy
prorat dll..(backdoor dan trojan saling melengkapi)
F. SPYWARE
Spyware adalah
program komputer yang dibuat untuk memata-mata komputer korbannya. Awalnya
spyware ini digunakan untuk memata-matai profil pengguna komputer dan
penggunannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer
tersebut.
Spyware mengumpulkan
dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si
pengguna itu.
Informasinya bisa
yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet,
seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan
elektronik (e-banking) dan password suatu account.
Informasi tentang
pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang
dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan
dimata-matai oleh si spyware.
Selanjutnya,
informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up.
Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap
kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang
muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware
adalah istilah untuk spyware yang begini.
Penyebaran spyware
mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum
diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke
internet, jalankan flashget yang belum diregister, cuekin computer beberapa
saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu
situs.
Untuk mengantisipasi
Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu
terproteksi dengan antivirus yang up to date..dan jangan lupa pakai AV yang
sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall untuk
keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun
tidak langsung.
APA PENGERTIAN / DEFINISI DARI VIRUS, MALWARE, WORM, TROJAN, BACKDOOR, DAN SPYWARE ITU ?
Reviewed by S4Y
on
02.41
Rating:
Post a Comment