Email Threats

1. WORM



worm adalah sebuah program yang mempunyai ukuran kecil yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistem tersebut.

Cara Kerja

Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem, worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra, maka komputer pun akan mengalami kerusakan.

Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur tangan user untuk menulari sebuah sistem dengan cara user menjalankan program yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability.

Cara penanggualangan

Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.

Adapun jika komputer telah terjangkit program worm maka yang perlu kita lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.

 2. TROJAN HORSE



Pengertian trojan horse adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi program trojan.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.

 Cara kerja

Sayangnya, mendapatkan virus trojan semudah mengunduh aplikasi yang salah ke komputer atau perangkat seluler Anda. Dan bahkan jika Anda tidak pernah mengunduh perangkat lunak, masih mungkin untuk secara tidak sengaja mentransfer salah satu aplikasi berbahaya ini ke komputer Anda.

Jika Anda melakukan salah satu tindakan berikut, Anda bisa membuat diri Anda rentan terhadap serangan trojan.

*Klik tautan dalam email yang mengunduh aplikasi ke komputer Anda.
*Mengunduh perangkat lunak "gratis" dari situs web yang tidak Anda kenal.
*Mengklik iklan pop-up situs web.
*Mengunduh file dari web yang gelap .
*Berbagi atau mengunduh file Bittorrent .


 Cara penanggualangan

Virus dan malware bisa mengganggu, tetapi ada beberapa hal yang cukup merusak seperti virus trojan. Ketika komputer Anda terinfeksi oleh salah satu dari ini, mungkin sulit untuk menghapusnya.

Pertahanan terbaik adalah menghindari terinfeksi sama sekali.

Inilah cara Anda dapat menghindari virus trojan di komputer atau ponsel Anda.

*Instal perangkat lunak antivirus berkualitas tinggi .
*Aktifkan Pembaruan Windows otomatis untuk menjaga OS Anda selalu ditambal.
*Gunakan layanan email yang secara otomatis memindai lampiran untuk virus seperti fitur pemindaian lampiran Gmail .
*Jangan pernah mengklik tautan email, atau menguji tautan yang mencurigakan sebelum mengkliknya.
*Hindari mengunjungi situs web yang hanya diatur untuk hosting perangkat lunak gratis.
*Jangan pernah mengunduh file dari web yang gelap.
*Gunakan add-on browser yang memblokir iklan , dan hanya daftar putih situs web yang dikenal dan aman.

 3. SOCIAL ENGINEERING 



Social Engineering adalah seni memanipulasi orang sehingga mereka memberikan informasi rahasia. Jenis-jenis informasi yang dicari oleh penjahat ini dapat bervariasi, tetapi ketika individu menjadi sasaran, para penjahat biasanya mencoba menipu Anda agar memberikannya kata sandi atau informasi bank Anda, atau mengakses komputer Anda untuk secara diam-diam menginstal perangkat lunak berbahaya - yang akan memberi mereka akses ke Anda kata sandi dan informasi bank serta memberi mereka kontrol atas komputer Anda.

Penjahat menggunakan taktik rekayasa sosial karena biasanya lebih mudah untuk mengeksploitasi kecenderungan alami Anda untuk percaya daripada menemukan cara untuk meretas perangkat lunak Anda. Misalnya, jauh lebih mudah untuk membodohi seseorang agar memberi Anda kata sandi mereka daripada bagi Anda untuk mencoba meretas kata sandi mereka (kecuali jika kata sandinya benar-benar lemah).

 Cara Kerja 

1. Email dari seorang teman
Jika seorang penjahat berhasil meretas atau merekayasa secara sosial kata sandi email seseorang, mereka memiliki akses ke daftar kontak orang itu - dan karena kebanyakan orang menggunakan satu kata sandi di mana saja, mereka mungkin juga memiliki akses ke kontak jejaring sosial orang itu.

Setelah penjahat memiliki akun email itu di bawah kendali mereka, mereka mengirim email ke semua kontak orang tersebut atau meninggalkan pesan di semua halaman sosial teman mereka, dan mungkin juga pada halaman teman teman orang tersebut.

2. Email dari sumber tepercaya lain
Serangan phishing adalah bagian dari strategi rekayasa sosial yang meniru sumber tepercaya dan menyusun skenario yang tampaknya logis untuk menyerahkan kredensial login atau data pribadi sensitif lainnya. Menurut data Webroot , lembaga keuangan mewakili sebagian besar perusahaan yang ditiru dan, menurut Laporan Investigasi Data Pelanggaran tahunan Verizon , serangan rekayasa sosial termasuk phishing dan dalih (lihat di bawah) bertanggung jawab atas 93% dari pelanggaran data yang berhasil.

3. Skenario umpan 
Skema rekayasa sosial ini tahu bahwa jika Anda menjuntai sesuatu yang diinginkan orang, banyak orang akan menerima umpannya. Skema ini sering ditemukan di situs Peer-to-Peer yang menawarkan unduhan sesuatu seperti film baru yang panas, atau musik. Tetapi skema ini juga ditemukan di situs jejaring sosial, situs web jahat yang Anda temukan melalui hasil pencarian, dan sebagainya.

Atau, skema tersebut mungkin muncul sebagai tawaran luar biasa hebat di situs rahasia, situs lelang, dll. Untuk menghilangkan kecurigaan Anda, Anda dapat melihat penjual memiliki peringkat yang baik (semua direncanakan dan dibuat sebelumnya).

Orang yang menerima umpan mungkin terinfeksi perangkat lunak jahat yang dapat menghasilkan sejumlah eksploitasi baru terhadap diri mereka sendiri dan kontak mereka, dapat kehilangan uang mereka tanpa menerima barang yang dibeli, dan, jika mereka cukup bodoh untuk membayar dengan cek, mungkin menemukan rekening bank mereka kosong.

4. Menanggapi pertanyaan yang tidak pernah Anda miliki
Penjahat dapat berpura-pura menanggapi 'permintaan bantuan' Anda dari perusahaan sambil menawarkan lebih banyak bantuan. Mereka memilih perusahaan yang jutaan orang gunakan seperti perusahaan perangkat lunak atau bank. Jika Anda tidak menggunakan produk atau layanan, Anda akan mengabaikan email, panggilan telepon, atau pesan, tetapi jika Anda kebetulan menggunakan layanan ini, ada kemungkinan besar Anda akan merespons karena Anda mungkin ingin bantuan dengan masalah .

Misalnya, meskipun Anda tahu bahwa pada mulanya Anda tidak mengajukan pertanyaan, Anda mungkin memiliki masalah dengan sistem operasi komputer Anda dan memanfaatkan kesempatan ini untuk memperbaikinya. Gratis! Saat Anda merespons Anda telah membeli cerita si penjahat, beri mereka kepercayaan Anda dan buka diri Anda untuk dieksploitasi.

Perwakilan, yang sebenarnya penjahat, perlu 'mengotentikasi Anda', meminta Anda masuk ke 'sistem mereka' atau, meminta Anda masuk ke komputer Anda dan memberi mereka akses jarak jauh ke komputer Anda sehingga mereka dapat 'memperbaikinya' untuk Anda, atau memberi tahu Anda perintah sehingga Anda dapat memperbaikinya sendiri dengan bantuan mereka - di mana beberapa perintah yang mereka minta Anda masukkan akan membuka jalan bagi penjahat untuk kembali ke komputer Anda nanti.

 Cara penanggualangan

1.Hapus permintaan informasi keuangan atau kata sandi. Jika Anda diminta untuk membalas pesan dengan informasi pribadi, itu adalah penipuan.

2.Tolak permintaan bantuan atau tawaran bantuan. Perusahaan dan organisasi yang sah tidak menghubungi Anda untuk memberikan bantuan. Jika Anda tidak secara khusus meminta bantuan dari pengirim, pertimbangkan tawaran untuk 'membantu' mengembalikan nilai kredit, membiayai kembali rumah, menjawab pertanyaan Anda, dll., Scam. Demikian pula, jika Anda menerima permintaan bantuan dari badan amal atau organisasi yang tidak memiliki hubungan dengan Anda, hapuslah. Untuk memberi, cari sendiri organisasi amal terkemuka untuk menghindari penipuan.

3.Atur filter spam Anda ke tinggi . Setiap program email memiliki filter spam. Untuk menemukan milik Anda, lihat opsi pengaturan Anda, dan atur ini ke tinggi - ingatlah untuk memeriksa folder spam Anda secara berkala untuk melihat apakah email yang sah telah secara tidak sengaja terperangkap di sana. Anda juga dapat mencari panduan langkah demi langkah untuk mengatur filter spam Anda dengan mencari nama penyedia email Anda plus frasa 'filter spam'.

4.Amankan perangkat komputasi Anda . Instal perangkat lunak anti-virus, firewall, filter email dan terus perbarui. Setel sistem operasi Anda untuk memperbarui secara otomatis, dan jika ponsel cerdas Anda tidak memperbarui secara otomatis, perbarui secara manual setiap kali Anda menerima pemberitahuan untuk melakukannya. Gunakan alat anti-phishing yang ditawarkan oleh peramban web Anda atau pihak ketiga untuk mengingatkan Anda akan risiko.

 4. ROOTKIT



Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.

Awal mulanya Rootkit hanya sebatas software yang digunakan untuk mengembalikan password root di dalam OS Linux yang lupa. Karena untuk mengembalikan password hanya bisa dilakukan oleh Root pada UNIX (setara dengan Administrator pada Win), dibuatlah Rootkit ini.

Dalam perkembangannya, Rootkit digunakan oleh perusahaan music kelas dunia untuk melindungi CD music dari pembajakan. Tetapi meskipun tujuan utamanya untuk melindungi dari pembajakan, Rootkit digunakan untuk melindugi Malware (lebih tepatnya menyembunyikan malware).

 Cara kerja

Sebenarnya sudah saya jelaskan diawal, Virus Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa diketahui keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa diserang tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara akurat 100% dari program antivirus removal sekalipun. Untuk itu berhati – hatilah saat menancapkan falsdisk yang sudah terinfeksi Rootkit kedalam computer.

 Cara penanggualangan

#Melakukan Patch/Update Keamanan Sistem Operasi. Beberapa Malware memanfaatkan celah keamanan sistem operasi dan menciptakan berbagai exploit untuk menyusup. Windows menyediakan patch/security update untuk menambal kelemahan-kelemahan sistem tersebut sehingga disarankan anda melakukan cek update secara periodik, baik dengan automatic update maupun download secara manual.

#Memasang Personal Firewall. Personal Firewall dirancang untuk memonitor trafic jaringan dan komunikasi yang sedang terjadi dari dan ke komputer pengguna. fitur umum lainnya dapat membatasi program yang berhak mangakses jaringan dan memberikan peringatan jika aplikasi tertentu berusaha melakukan komunikasi keluar. Beberapa personal firewall yang dapat dijadikan pilihan adalah Windows Firewall, Sygate Personal Farewall, dan Zona Alarm Free Firewall.

#Antivirus. Gunakan antivirus yang dapat mengupdate virus secara periodik.

#Virtualisasi. Ada kalanya anda tidak yakin apakah sebuah file berupa malware atau bukan. Oleh karena itu, anda dapat menjalankan file tersebut pada mesin virtual, seperti Virtual PC dan VMWare. Alternatif lain adalah menggunakan software seperti Sandboxie, yang mengalokasikan resource terpisah/terisolasi untuk menjalankan aplikasi yang diinginkan. Seluruh perubahan yang terjadi pada sandboxie tidak berpengaruh pada sistem sebenarnya.

 5. BOTNET




Botnet adalah jaringan komputer yang dikompromikan dan berada di bawah kendali penyerang. Setiap perangkat individu dalam botnet disebut sebagai bot. Bot biasanya terbentuk ketika komputer terinfeksi perangkat lunak perusak. Malware ini memungkinkan penjahat untuk mengendalikan komputer dari jarak jauh tanpa sepengetahuan pemilik komputer. Para penyerang yang mengontrol botnets ini disebut sebagai "bot master" atau "bot penggembala".

Penyerang umumnya menggunakan botnet untuk banyak tujuan, kebanyakan dari mereka adalah penjahat. Aplikasi yang paling umum untuk botnet termasuk serangan denial-of-service, email kampanye spam, pencurian data dan penyebaran adware / spyware. Serangan botnet dimulai dengan perekrutan bot. Master bot biasanya merekrut bot ini dengan menyebarkan worm, botnet virus, atau malware lainnya. Juga memungkinkan untuk menggunakan peretasan web browser dan menginfeksi komputer yang berisi malware bot. Setelah komputer terinfeksi virus botnet, ia akan terhubung ke server perintah dan kontrol bot (C & C). Dari sana penyerang mampu mengkomunikasikan dan mengendalikan bot. Ketika botnet mencapai ukuran yang diinginkan, gembala dapat mengeksploitasi botnet dan melakukan serangan (overloading server, mencuri informasi, mengirim spam, klik penipuan, dll).

 Cara kerja

Seorang pengguna botnet mampu mengendalikan komputer yang masuk kedalam jaringan botnetnya melalui IRC atau Internet Relay Chat . Server yang mengendalikan botnet dikenal dengan sebutan Command and Control Server .



Operator botnet menggunakan beberapa protokol untuk mengendalikan botnet. Protokol ini termasuk program server, program client, dan program yang menyisipkan client pada komputer korban. Komputer-komputer botnet terhubung melalui jaringan menggunakan mode enkripsi tertentu sehingga dapat tetap tersembunyi.

 Cara penanggualangan

*Jangan buka lampiran email yang mencurigakan, jangan klik link yang mencurigakan, dan instal perangkat lunak hanya dari sumber tepercaya.
*Waspada terhadap ancaman ketika menggunakan layanan berbagi file Peer-to-Peer seperti BitTorrent.
*Selalu update komputer agan dengan patch keamanan terbaru dari perangkat lunak yang agan gunakan. Malware sering menyebar dengan mengeksploitasi kerentanan keamanan perangkat lunak.
*Selalu lengkapi komputer agan dengan perangkat lunak anti-virus terbaru.
*Berbagai perusahaan keamanan komputer dan jaringan telah merilis perangkat lunak untuk melawan botnet. Sebagai contoh, Norton AntiBot mampu membantu para penggunanya dengan mematikan Command and Control Servers atau seluruh server IRC dari botnet. Pdengan menggunakan perangkat lunak ini dapat membantu agan terhindar dari botnet.

Komentar

Postingan populer dari blog ini

TUNNELING

Integrated Sevices Digital Network (ISDN)