Pages

VIRUS KOMPUTER

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.


Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux.
Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.

Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
• Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
• Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
• Hacking – merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
• Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
• Spyware – Virus yang memantau komputer yang terinfeksi.
• Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, antivirus ini sulit dideteksi oleh antivirus.
• Polymorphic Virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic Virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
• Virus Telepon Seluler – merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.

Pembuat Virus Pertama
Elk Cloner adalah salah satu virus komputer pertama yang diketahui yang menyebar “di alam bebas”, di luar sistem komputer atau lab tempat dibuatnya. Virus ini dibuat pada tahun 1982 oleh pelajar SMU berusia 15 tahun, Rich Skrenta untuk sistem Apple II.
Elk Cloner menyebar dengan menginfeksi sistem operasi Apple II menggunakan teknik yang kini diketahui sebagai virus “boot sector”.
Richard “Rich” Skrenta (lahir 1967 di Pittsburgh, Pennsylvania) adalah seorang pemogram komputer dan pengusaha Silicon Valley. Pada tahun 1982, sebagai murid SMU di Sekolah Menengah Atas Mt. Lebanon, Skrenta membuat virus Elk Cloner yang menyerang mesin Apple II. Secara luas dipercaya sebagai virus pertama yang pernah dibuat.
Skrenta lulus dari Universitas Northwestern. Antara tahun 1989 dan 1991 ia bekerja di Commodore Business Machines dengan Amiga Unix. Antara 1991 dan 1995 ia bekerja di Unix System Labs dan dari 1996 sampai 1998 dengan IP-level encryption di Sun Microsystems. Ia nantinya meninggalkan Sun dan menjadi salah satu pendiri Open Directory Project.
Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.
Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.
Selama libur musim dingin di Mt. Lebanon High School,Pennsylvania,Amerika, Skrenta menemukan bagaimana cara menampilkan pesan secara otomatis di komputernya. Dan akhirnya dia menemukan apa yang dewasa ini disebut sebagai boot sector virus, dan mulai untuk menyebarkannya di kalangan teman satu sekolahnya serta di sebuah club komputer.
Dari sumber yang didapat virus itu cepat tersebar dan sukses menginfeksi floppy disk orang-orang yang ia kenal, termasuk guru matematikanya. Virusnya banyak merepotkan korban yang terinfeksi. Dapat dibayangkan bagaimana repotnya karena saat itubelum ada satupun antivirus. Virus elk cloner ini hanya dapat dihapus secara manual dengan langkah yang rumit.
Elk Cloner menyebar dengan cara menginfeksi sistem operasi Apple II dengan tehnik boot sector virus. Artinya jika kita melakukan booting komputer menggunakan floppy disk yang sudah terinfeksi maka virus akan secara otomatis terkopi ke memory. Dan apabila ada floppy disk bersih dimasukan ke komputer virus akan mengkopi dirinya ke floppy itu.
Baca Selengkapnya...

CYBERCRIME

Pengertian
Cybercrime merupakan kejahatan di bidang komputer dsb, sebagai contoh kasus yang terungkap di media adalah penggandaan kartu ATM dengan menggunakan fasilitas cybercrime. di bawah ini akan di jelaskan lebih rinci .
Kejahatan dunia maya (Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan computer atau jaringan computer menjadi alat, sasaran atau tempat terjadinya kejahatan. Cybercrime adalah kejahatan dimana tindakan criminal hanya bias dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu credit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Biasanya orang yang melakukan kejahatan tersebut diantaranya adalah pegawai sebuah perusahaan loyal dan dipercaya oleh perusahaannya dan dia tidak perlu melakukan kejahatan computer, tetapi banyak dari mereka yang tergoda pada lubang-lubang yang terdapat pada system computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi “penjahat cyber”. Cybercrime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja.
Girasa(2002) mendefinisikan cybercrime sebagai aksi kejahatan yang menggunakan teknologi computer sebagai komponen utama. Sedangkan menurut Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan criminal hanya bias dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

Jenis-jenis
Hacking adalah salah satu jenis cyber crime di mana proses seseorang mencoba untuk mengeksploitasi pengaturan keamanan dari sebuah system computer di jaringan computer.
Cracking adalah salah satu kejahatan internet untuk tujuan kejahatan (hacker bertopi hitam). Banyak suatu tindakan kejahatan dalam transaksi elektrik/computer (cybercrime), dimana dalam aspek cybercrime sendiri terbagi lima aspek, yaitu:
a) Ruang lingkup kejahatan.
b) Sifat kejahatan.
c) Pelaku kejahatan.
d) Jenis kejahatan
e) Dapat kerugian yang ditimbulkan.
Dari lima aspek tersebut, cyber crime dapat juga dikelompokkan menjadi:
a. Cyberpiracy: penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi dan software tersebut lewat teknologi computer. Contoh: pembajakan software legal.
b. Cybertrespass: penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu. Contoh: hacking.
c. Cybervandalism: penggunaan teknologi computer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di system computer. Contoh: virus, Trojan, worm, metode DoS, Http Attack, BruteForce Attack, dll.
Dari pengelompokkan kejahatan dunia maya di atas kita dapat mengetahui jenis-jenis cybercrime berdasarkan jenis aktivitas, yaitu:
a) Berdasarkan jenis aktivitas yang dilakukan, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut.
• Unauthorized Access: merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik system ajringan computer yang dimasukinya. Contoh: Probing dan port.
• Illegal Contents: merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum. Contoh: penyebaran pornografi.
• Penyebaran virus secara sengaja: dilakukan dengan menggunakan email.
• Data Forgery: dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
• Cyber Espionage, Sabotage, and Extortion: merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegaitan mata-mata tehadap pihak lain dengan memasuki system jaringan computer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
• Cyberstalking: jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer. Misalnya menggunakan email dan dilakukan berulang-ulang.
• Carding: merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan internet.
• Hacker dan Cracker: mengacu pada seseorang yang punya minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya. Sedangkan Cracker adalah mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya.
• Cybersquatting and Typosquatting: merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
• Hijacking: merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh: Software Piracy (pembajakan perangkat lunak).
• Cyber Terorism: jika mengancam pemerintah atau warga Negara.
b) Berdasarkan motif kegiatan yang dilakukannya, yaitu:
• Cybercrime sebagai tindakan murni criminal: merupakan tindak criminal yang dilakukan karena motif kriminalitas. Jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet.
• Cybercrime sebagai kejahatan “abu-abu”: yaitu suatu tindakan pengintaian terhadap system milik orang lain dengan mengumpilkan informasi sebanyak-banyaknya dari system yang diintai, termasuk system operasi yang digunakan, port-port yang ada baik yang terbuka maupun tertutup.
c) Berdasarkan sasaran kejahatan, yaitu:
• Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh: pornografi, Cyberstalking, Cyber-Tresspass.
• Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: pengaksesan computer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah, dll.
• Cybercrime menyerang pemerintah (Againts Government)
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contoh: cyber terrorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
d) Berdasarkan computer sebagai alat,yaitu spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
e) Berdasarkan computer sebagai sasarannya adalah akses illegal (mengelabui control akses), malware dan serangan DoS
f) Berdasarkan computer sebagai tempatnya, yaitu penipuan identitas.
g) Berdasarkan kejahatan tradisional dengan computer sebagai alatnya, yaitu pornografi anak dan judi online.

Contoh kasus di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
• Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
• Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
• Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
• Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
• Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
• Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
• IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
• Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Baca Selengkapnya...