Email Threats
1. Worm
Istilah worm diambil dari bahasa inggris yang berarti cacing, dalam hal ini kita lebih tepat menyebutnya sebagai cacing komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada kemampuannya untuk mengganggu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistem tersebut.
Cara Kerja Worm Komputer
Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem, worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra, maka komputer pun akan mengalami kerusakan.
Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur tangan user untuk menulari sebuah sistem dengan cara user menjalankan program yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability
Cara menanggulangi
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.
2. Trojan Hosre
Trojan
horse dalam dunia komputer digunakan untuk menamai program-programyang
tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat,
misalnya mencuri password, mengontrol komputer dari jarak jauh, dan
lain-lain.
Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner
yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankan sebagai root. Setelah didownload dan dijalan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik). Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan “close”,
user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user.
Cara penginfeksian ke komputer lain
Saat flashdisk di masukkan ke komputer lain, maka autorun.inf akan mengaktifkan / menginfeksi komputer tujuan dengan menjalankan file boot.exe
Contoh isi file Autorun.inf untuk menginfeksi komputer :
[Autorun]
shell\open=´ò¿ª(&O)
shell\open\Command=boot.exe
shell\open\Default=1
shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)
shell\explore\Command=boot.exe
Pada awal menginfeksi komputer ada 3 file yang dimasukan dalam komputer tujuan yaitu
linkinfo.dll yang tersimpan di c:\windows sedangkan
IsDrv118.sys dan nvmini.sys akan tersimpan dalam direktory c:\windows\system32\drivers yang merupakan trojan.
Cara Penanggulangnya
Untuk mengatasi Trojan dengan sederhana dengan langkah anda dapat mengatasinya :
1. Hapus file c:\windows\system32\drivers/IsDrv118.sys
dan c:\windows \system32\drivers/nvmini.sys
2. Restart komputer
3. Hapus file c:\windows\linkinfo.sys
Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner
yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankan sebagai root. Setelah didownload dan dijalan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik). Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan “close”,
user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user.
Cara penginfeksian ke komputer lain
Saat flashdisk di masukkan ke komputer lain, maka autorun.inf akan mengaktifkan / menginfeksi komputer tujuan dengan menjalankan file boot.exe
Contoh isi file Autorun.inf untuk menginfeksi komputer :
[Autorun]
shell\open=´ò¿ª(&O)
shell\open\Command=boot.exe
shell\open\Default=1
shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)
shell\explore\Command=boot.exe
Pada awal menginfeksi komputer ada 3 file yang dimasukan dalam komputer tujuan yaitu
linkinfo.dll yang tersimpan di c:\windows sedangkan
IsDrv118.sys dan nvmini.sys akan tersimpan dalam direktory c:\windows\system32\drivers yang merupakan trojan.
Cara Penanggulangnya
Untuk mengatasi Trojan dengan sederhana dengan langkah anda dapat mengatasinya :
1. Hapus file c:\windows\system32\drivers/IsDrv118.sys
dan c:\windows \system32\drivers/nvmini.sys
2. Restart komputer
3. Hapus file c:\windows\linkinfo.sys
3. Sosial Engginering
SOCIAL ENGINEERING ADALAH SENI MEMANIPULASI ORANG
SEHINGGA MEREKA MEMBERIKAN INFORMASI RAHASIA. JENIS-JENIS INFORMASI YANG DICARI
OLEH PENJAHAT INI DAPAT BERVARIASI, TETAPI KETIKA INDIVIDU MENJADI SASARAN, PARA
PENJAHAT BIASANYA MENCOBA MENIPU ANDA AGAR MEMBERIKANNYA KATA SANDI ATAU
INFORMASI BANK ANDA, ATAU MENGAKSES KOMPUTER ANDA UNTUK SECARA DIAM-DIAM
MENGINSTAL PERANGKAT LUNAK BERBAHAYA - YANG AKAN MEMBERI MEREKA AKSES KE ANDA
KATA SANDI DAN INFORMASI BANK SERTA MEMBERI MEREKA KONTROL ATAS KOMPUTER ANDA.
PENJAHAT MENGGUNAKAN TAKTIK REKAYASA SOSIAL KARENA
BIASANYA LEBIH MUDAH UNTUK MENGEKSPLOITASI KECENDERUNGAN ALAMI ANDA UNTUK
PERCAYA DARIPADA MENEMUKAN CARA UNTUK MERETAS PERANGKAT LUNAK ANDA. MISALNYA, JAUH
LEBIH MUDAH UNTUK MEMBODOHI SESEORANG AGAR MEMBERI ANDA KATA SANDI MEREKA
DARIPADA BAGI ANDA UNTUK MENCOBA MERETAS KATA SANDI MEREKA (KECUALI JIKA KATA
SANDINYA BENAR-BENAR LEMAH).
PENJAHAT MENGGUNAKAN TAKTIK REKAYASA SOSIAL KARENA
BIASANYA LEBIH MUDAH UNTUK MENGEKSPLOITASI KECENDERUNGAN ALAMI ANDA UNTUK
PERCAYA DARIPADA MENEMUKAN CARA UNTUK MERETAS PERANGKAT LUNAK ANDA. MISALNYA, JAUH
LEBIH MUDAH UNTUK MEMBODOHI SESEORANG AGAR MEMBERI ANDA KATA SANDI MEREKA
DARIPADA BAGI ANDA UNTUK MENCOBA MERETAS KATA SANDI MEREKA (KECUALI JIKA KATA
SANDINYA BENAR-BENAR LEMAH).
Cara Kerja
1. Email dari seorang teman
JIKA SEORANG PENJAHAT
BERHASIL MERETAS ATAU MEREKAYASA SECARA SOSIAL KATA SANDI EMAIL SATU ORANG,
MEREKA MEMILIKI AKSES KE DAFTAR KONTAK ORANG ITU — DAN KARENA KEBANYAKAN ORANG
MENGGUNAKAN SATU KATA SANDI DI MANA SAJA, MEREKA MUNGKIN JUGA MEMILIKI AKSES KE
KONTAK JEJARING SOSIAL ORANG ITU.
SETELAH KRIMINAL MEMILIKI
AKUN EMAIL ITU DI BAWAH KENDALI MEREKA, MEREKA MENGIRIM EMAIL KE SEMUA KONTAK
ORANG TERSEBUT ATAU MENINGGALKAN PESAN DI SEMUA HALAMAN SOSIAL TEMAN MEREKA,
DAN MUNGKIN PADA HALAMAN TEMAN TEMAN ORANG TERSEBUT.
JIKA SEORANG PENJAHAT
BERHASIL MERETAS ATAU MEREKAYASA SECARA SOSIAL KATA SANDI EMAIL SATU ORANG,
MEREKA MEMILIKI AKSES KE DAFTAR KONTAK ORANG ITU — DAN KARENA KEBANYAKAN ORANG
MENGGUNAKAN SATU KATA SANDI DI MANA SAJA, MEREKA MUNGKIN JUGA MEMILIKI AKSES KE
KONTAK JEJARING SOSIAL ORANG ITU.
SETELAH KRIMINAL MEMILIKI
AKUN EMAIL ITU DI BAWAH KENDALI MEREKA, MEREKA MENGIRIM EMAIL KE SEMUA KONTAK
ORANG TERSEBUT ATAU MENINGGALKAN PESAN DI SEMUA HALAMAN SOSIAL TEMAN MEREKA,
DAN MUNGKIN PADA HALAMAN TEMAN TEMAN ORANG TERSEBUT.
2. Email dari sumber tepercaya lain
SERANGAN PHISHING ADALAH
BAGIAN DARI STRATEGI REKAYASA SOSIAL YANG MENIRU SUMBER TEPERCAYA DAN MENYUSUN
SKENARIO YANG TAMPAKNYA LOGIS UNTUK MENYERAHKAN KREDENSIAL LOGIN ATAU DATA
PRIBADI SENSITIF LAINNYA. MENURUT DATA WEBROOT, LEMBAGA KEUANGAN MEWAKILI SEBAGIAN BESAR
PERUSAHAAN YANG DITIRU DAN, MENURUT LAPORAN INVESTIGASI DATA PELANGGARAN TAHUNAN
VERIZON, SERANGAN REKAYASA SOSIAL TERMASUK PHISHING DAN DALIH (LIHAT DI BAWAH)
BERTANGGUNG JAWAB ATAS 93% DARI PELANGGARAN DATA YANG BERHASIL.
SERANGAN PHISHING ADALAH
BAGIAN DARI STRATEGI REKAYASA SOSIAL YANG MENIRU SUMBER TEPERCAYA DAN MENYUSUN
SKENARIO YANG TAMPAKNYA LOGIS UNTUK MENYERAHKAN KREDENSIAL LOGIN ATAU DATA
PRIBADI SENSITIF LAINNYA. MENURUT DATA WEBROOT, LEMBAGA KEUANGAN MEWAKILI SEBAGIAN BESAR
PERUSAHAAN YANG DITIRU DAN, MENURUT LAPORAN INVESTIGASI DATA PELANGGARAN TAHUNAN
VERIZON, SERANGAN REKAYASA SOSIAL TERMASUK PHISHING DAN DALIH (LIHAT DI BAWAH)
BERTANGGUNG JAWAB ATAS 93% DARI PELANGGARAN DATA YANG BERHASIL.
3. Skenario umpan
SKEMA REKAYASA SOSIAL INI
TAHU BAHWA JIKA ANDA MENJUNTAI SESUATU YANG DIINGINKAN ORANG, BANYAK ORANG AKAN
MENERIMA UMPANNYA. SKEMA INI SERING DITEMUKAN DI SITUS PEER-TO-PEER YANG
MENAWARKAN UNDUHAN SESUATU SEPERTI FILM BARU YANG PANAS, ATAU MUSIK. TETAPI
SKEMA INI JUGA DITEMUKAN DI SITUS JEJARING SOSIAL, SITUS WEB JAHAT YANG ANDA
TEMUKAN MELALUI HASIL PENCARIAN, DAN SEBAGAINYA.
ATAU, SKEMA TERSEBUT MUNGKIN
MUNCUL SEBAGAI TAWARAN LUAR BIASA HEBAT DI SITUS RAHASIA, SITUS LELANG, DLL.
UNTUK MENGHILANGKAN KECURIGAAN ANDA, ANDA DAPAT MELIHAT PENJUAL MEMILIKI
PERINGKAT YANG BAIK (SEMUA TERENCANA DAN DIBUAT SEBELUMNYA).
ORANG YANG MENERIMA UMPAN
MUNGKIN TERINFEKSI PERANGKAT LUNAK JAHAT YANG DAPAT MENGHASILKAN SEJUMLAH
EKSPLOITASI BARU TERHADAP DIRI MEREKA SENDIRI DAN KONTAK MEREKA, DAPAT
KEHILANGAN UANG MEREKA TANPA MENERIMA BARANG YANG DIBELI, DAN, JIKA MEREKA
CUKUP BODOH UNTUK MEMBAYAR DENGAN CEK, MUNGKIN MENEMUKAN REKENING BANK MEREKA
KOSONG.
SKEMA REKAYASA SOSIAL INI
TAHU BAHWA JIKA ANDA MENJUNTAI SESUATU YANG DIINGINKAN ORANG, BANYAK ORANG AKAN
MENERIMA UMPANNYA. SKEMA INI SERING DITEMUKAN DI SITUS PEER-TO-PEER YANG
MENAWARKAN UNDUHAN SESUATU SEPERTI FILM BARU YANG PANAS, ATAU MUSIK. TETAPI
SKEMA INI JUGA DITEMUKAN DI SITUS JEJARING SOSIAL, SITUS WEB JAHAT YANG ANDA
TEMUKAN MELALUI HASIL PENCARIAN, DAN SEBAGAINYA.
ATAU, SKEMA TERSEBUT MUNGKIN
MUNCUL SEBAGAI TAWARAN LUAR BIASA HEBAT DI SITUS RAHASIA, SITUS LELANG, DLL.
UNTUK MENGHILANGKAN KECURIGAAN ANDA, ANDA DAPAT MELIHAT PENJUAL MEMILIKI
PERINGKAT YANG BAIK (SEMUA TERENCANA DAN DIBUAT SEBELUMNYA).
ORANG YANG MENERIMA UMPAN
MUNGKIN TERINFEKSI PERANGKAT LUNAK JAHAT YANG DAPAT MENGHASILKAN SEJUMLAH
EKSPLOITASI BARU TERHADAP DIRI MEREKA SENDIRI DAN KONTAK MEREKA, DAPAT
KEHILANGAN UANG MEREKA TANPA MENERIMA BARANG YANG DIBELI, DAN, JIKA MEREKA
CUKUP BODOH UNTUK MEMBAYAR DENGAN CEK, MUNGKIN MENEMUKAN REKENING BANK MEREKA
KOSONG.
4. Menanggapi pertanyaan yang tidak pernah Anda miliki
PENJAHAT DAPAT BERPURA-PURA
MENANGGAPI 'PERMINTAAN BANTUAN' ANDA DARI SEBUAH PERUSAHAAN SAMBIL MENAWARKAN
LEBIH BANYAK BANTUAN. MEREKA MEMILIH PERUSAHAAN YANG JUTAAN ORANG GUNAKAN
SEPERTI PERUSAHAAN PERANGKAT LUNAK ATAU BANK. JIKA ANDA TIDAK MENGGUNAKAN
PRODUK ATAU LAYANAN, ANDA AKAN MENGABAIKAN EMAIL, PANGGILAN TELEPON, ATAU
PESAN, TETAPI JIKA ANDA KEBETULAN MENGGUNAKAN LAYANAN INI, ADA KEMUNGKINAN
BESAR ANDA AKAN MERESPONS KARENA ANDA MUNGKIN INGIN BANTUAN DENGAN MASALAH .
MISALNYA, MESKIPUN ANDA TAHU
ANDA PADA AWALNYA TIDAK MENGAJUKAN PERTANYAAN, ANDA MUNGKIN MEMILIKI MASALAH
DENGAN SISTEM OPERASI KOMPUTER ANDA DAN ANDA MEMANFAATKAN KESEMPATAN INI UNTUK
MEMPERBAIKINYA. GRATIS! SAAT ANDA MERESPONS ANDA TELAH MEMBELI CERITA SI
PENJAHAT, BERI MEREKA KEPERCAYAAN ANDA DAN BUKA DIRI ANDA UNTUK DIEKSPLOITASI.
PERWAKILAN, YANG SEBENARNYA
PENJAHAT, PERLU 'MENGOTENTIKASI ANDA', MEMINTA ANDA MASUK KE 'SISTEM MEREKA'
ATAU, MEMINTA ANDA MASUK KE KOMPUTER ANDA DAN MEMBERI MEREKA AKSES JARAK JAUH
KE KOMPUTER ANDA SEHINGGA MEREKA DAPAT 'MEMPERBAIKINYA' UNTUK ANDA, ATAU
MEMBERI TAHU ANDA PERINTAH SEHINGGA ANDA DAPAT MEMPERBAIKINYA SENDIRI DENGAN
BANTUAN MEREKA - DI MANA BEBERAPA PERINTAH YANG MEREKA MINTA ANDA MASUKKAN AKAN
MEMBUKA JALAN BAGI PENJAHAT UNTUK KEMBALI KE KOMPUTER ANDA NANTI.
PENJAHAT DAPAT BERPURA-PURA
MENANGGAPI 'PERMINTAAN BANTUAN' ANDA DARI SEBUAH PERUSAHAAN SAMBIL MENAWARKAN
LEBIH BANYAK BANTUAN. MEREKA MEMILIH PERUSAHAAN YANG JUTAAN ORANG GUNAKAN
SEPERTI PERUSAHAAN PERANGKAT LUNAK ATAU BANK. JIKA ANDA TIDAK MENGGUNAKAN
PRODUK ATAU LAYANAN, ANDA AKAN MENGABAIKAN EMAIL, PANGGILAN TELEPON, ATAU
PESAN, TETAPI JIKA ANDA KEBETULAN MENGGUNAKAN LAYANAN INI, ADA KEMUNGKINAN
BESAR ANDA AKAN MERESPONS KARENA ANDA MUNGKIN INGIN BANTUAN DENGAN MASALAH .
MISALNYA, MESKIPUN ANDA TAHU
ANDA PADA AWALNYA TIDAK MENGAJUKAN PERTANYAAN, ANDA MUNGKIN MEMILIKI MASALAH
DENGAN SISTEM OPERASI KOMPUTER ANDA DAN ANDA MEMANFAATKAN KESEMPATAN INI UNTUK
MEMPERBAIKINYA. GRATIS! SAAT ANDA MERESPONS ANDA TELAH MEMBELI CERITA SI
PENJAHAT, BERI MEREKA KEPERCAYAAN ANDA DAN BUKA DIRI ANDA UNTUK DIEKSPLOITASI.
PERWAKILAN, YANG SEBENARNYA
PENJAHAT, PERLU 'MENGOTENTIKASI ANDA', MEMINTA ANDA MASUK KE 'SISTEM MEREKA'
ATAU, MEMINTA ANDA MASUK KE KOMPUTER ANDA DAN MEMBERI MEREKA AKSES JARAK JAUH
KE KOMPUTER ANDA SEHINGGA MEREKA DAPAT 'MEMPERBAIKINYA' UNTUK ANDA, ATAU
MEMBERI TAHU ANDA PERINTAH SEHINGGA ANDA DAPAT MEMPERBAIKINYA SENDIRI DENGAN
BANTUAN MEREKA - DI MANA BEBERAPA PERINTAH YANG MEREKA MINTA ANDA MASUKKAN AKAN
MEMBUKA JALAN BAGI PENJAHAT UNTUK KEMBALI KE KOMPUTER ANDA NANTI.
5. Menciptakan ketidakpercayaan
BEBERAPA REKAYASA SOSIAL,
ADALAH TENTANG MENCIPTAKAN KETIDAKPERCAYAAN, ATAU MEMULAI KONFLIK; INI SERING
DILAKUKAN OLEH ORANG-ORANG YANG ANDA KENAL DAN YANG MARAH KEPADA ANDA, TETAPI
JUGA DILAKUKAN OLEH ORANG-ORANG JAHAT HANYA MENCOBA UNTUK MENDATANGKAN
MALAPETAKA, ORANG-ORANG YANG INGIN PERTAMA-TAMA MENCIPTAKAN KETIDAKPERCAYAAN
DALAM PIKIRAN ANDA TENTANG ORANG LAIN SEHINGGA MEREKA KEMUDIAN DAPAT MELANGKAH
SEBAGAI PAHLAWAN DAN DAPATKAN KEPERCAYAAN ANDA, ATAU OLEH PEMERAS YANG INGIN
MEMANIPULASI INFORMASI DAN KEMUDIAN MENGANCAM ANDA DENGAN PENGUNGKAPAN.
BENTUK REKAYASA SOSIAL INI
SERING DIMULAI DENGAN MENDAPATKAN AKSES KE AKUN EMAIL ATAU AKUN KOMUNIKASI LAIN
PADA KLIEN IM, JEJARING SOSIAL, OBROLAN, FORUM, DLL. MEREKA MELAKUKANNYA DENGAN
MERETAS, REKAYASA SOSIAL, ATAU HANYA MENEBAK KATA SANDI YANG BENAR-BENAR LEMAH.
BEBERAPA REKAYASA SOSIAL,
ADALAH TENTANG MENCIPTAKAN KETIDAKPERCAYAAN, ATAU MEMULAI KONFLIK; INI SERING
DILAKUKAN OLEH ORANG-ORANG YANG ANDA KENAL DAN YANG MARAH KEPADA ANDA, TETAPI
JUGA DILAKUKAN OLEH ORANG-ORANG JAHAT HANYA MENCOBA UNTUK MENDATANGKAN
MALAPETAKA, ORANG-ORANG YANG INGIN PERTAMA-TAMA MENCIPTAKAN KETIDAKPERCAYAAN
DALAM PIKIRAN ANDA TENTANG ORANG LAIN SEHINGGA MEREKA KEMUDIAN DAPAT MELANGKAH
SEBAGAI PAHLAWAN DAN DAPATKAN KEPERCAYAAN ANDA, ATAU OLEH PEMERAS YANG INGIN
MEMANIPULASI INFORMASI DAN KEMUDIAN MENGANCAM ANDA DENGAN PENGUNGKAPAN.
BENTUK REKAYASA SOSIAL INI
SERING DIMULAI DENGAN MENDAPATKAN AKSES KE AKUN EMAIL ATAU AKUN KOMUNIKASI LAIN
PADA KLIEN IM, JEJARING SOSIAL, OBROLAN, FORUM, DLL. MEREKA MELAKUKANNYA DENGAN
MERETAS, REKAYASA SOSIAL, ATAU HANYA MENEBAK KATA SANDI YANG BENAR-BENAR LEMAH.
No comments:
Post a Comment