TUGAS 1 SKK : PROGRAM JAHAT


Apa Yang Dimaksud Dengan Program Jahat?

    Program Jahat atau ancaman perangkat lunak menjelaskan aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan.

    Orang yang menyebarkan program jahat, dikenal juga sebagai penjahat cyber, dimotivasi oleh uang dan akan menggunakan perangkat yang terinfeksi untuk melancarkan serangan, misalnya untuk mendapatkan kredensial perbankan, mengumpulkan informasi pribadi yang dapat dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar memberikan informasi pembayaran.


Bagaimana Cara Kerja Program Jahat?

     Program Jahat bekerja dengan menggunakan tipu daya untuk menghalangi penggunaan perangkat secara normal. Setelah penjahat cyber mendapatkan akses ke perangkat Anda melalui satu atau beberapa teknik yang berbeda seperti email pengelabuan, file yang terinfeksi, kelemahan sistem atau perangkat lunak, flash drive USB yang terinfeksi, atau situs web jahat, mereka memanfaatkan situasi dengan meluncurkan serangan tambahan, memperoleh kredensial akun, mengumpulkan informasi pribadi untuk dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar membayar.

   Siapa pun bisa menjadi korban serangan program jahat. Meskipun beberapa orang mungkin memahami upaya para penyerang untuk menargetkan korban dengan program jahat, misalnya mengetahui cara mengidentifikasi email pengelabuan, penjahat cyber sangat lihai dan terus mengembangkan metode mereka untuk mengimbangi perkembangan teknologi dan keamanan. Serangan program jahat juga terlihat dan bertindak berbeda tergantung pada jenis program jahatnya. Sebagai contoh, seseorang yang menjadi korban serangan rootkit mungkin tidak menyadarinya, karena jenis program jahat ini dirancang agar tidak terlihat dan tidak diperhatikan selama mungkin.


Apa Saja Contoh – Contoh Program Jahat?

  • Pengelabuan (Phishing)

Sebuah serangan pengelabuan menyamar sebagai sumber yang kredibel untuk mencuri informasi sensitif melalui email, situs web, pesan teks, atau bentuk komunikasi elektronik lainnya. Serangan ini menyediakan mekanisme pengiriman program jahat. Serangan umum mencuri nama pengguna, sandi, detail kartu kredit, dan informasi perbankan. Jenis serangan program jahat ini dapat menyebabkan pencurian identitas atau uang yang dicuri langsung dari rekening bank atau kartu kredit pribadi seseorang.

Misalnya, penjahat cyber mungkin menyamar sebagai bank terkenal dan mengirim email yang memperingatkan seseorang bahwa akun mereka telah dibekukan karena aktivitas yang mencurigakan, lalu mendesak mereka untuk mengeklik tautan di email untuk mengatasi masalah tersebut. Setelah mereka mengeklik tautan tersebut, program jahat diinstal.

  • Spyware

Spyware bekerja dengan menginstal dirinya pada perangkat tanpa persetujuan seseorang atau pemberitahuan yang memadai. Setelah diinstal, ia dapat memantau perilaku online, mengumpulkan informasi sensitif, mengubah pengaturan perangkat, dan menurunkan performa perangkat.

  •  Adware

Seperti Spyware, Adware menginstal dirinya sendiri ke perangkat tanpa persetujuan seseorang. Namun dalam kasus adware, fokusnya adalah menampilkan iklan agresif, sering kali dalam bentuk iklan popup, untuk menghasilkan uang dari klik. Iklan ini sering memperlambat performa perangkat. Jenis adware yang lebih berbahaya juga dapat memasang perangkat lunak tambahan, mengubah pengaturan browser, dan membuat perangkat rentan terhadap serangan program jahat lainnya.

  • Virus

Virus dirancang untuk mengganggu operasi normal perangkat dengan merekam, merusak, atau menghapus datanya. Virus ini berulang-ulang menyebarkan dirinya ke perangkat lain dengan memperdaya orang agar membuka file berbahaya.

  • Trojan

Trojan bergantung pada pengguna yang secara tidak sadar mengunduhnya karena terlihat seperti file atau aplikasi yang sah. Setelah diunduh, mereka dapat:

  1. Mengunduh dan memasang program jahat tambahan, seperti virus atau worm.
  2. Menggunakan perangkat yang terinfeksi untuk penipuan klik.
  3. Merekam penekanan tombol dan situs web yang Anda kunjungi.
  4. Mengirim informasi (misalnya, sandi, detail login, dan riwayat penjelajahan) tentang perangkat yang terinfeksi ke peretas jahat.
  5. Memberikan kontrol atas perangkat yang terinfeksi kepada penjahat cyber.

  • Ransomware

Ransomware adalah jenis program jahat yang mengancam korban dengan menghancurkan atau memblokir akses ke data penting hingga tebusan dibayarkan. Serangan ransomware yang dioperasikan manusia menargetkan organisasi melalui sistem umum dan kesalahan konfigurasi keamanan yang menyusup ke organisasi, menavigasi jaringan perusahaannya, dan beradaptasi dengan lingkungan dan segala kelemahannya. Pencurian kredensial adalah metode umum untuk mendapatkan akses ke jaringan organisasi guna mengirimkan ransomware. Dengan ini, penjahat cyber dapat mencuri kredensial karyawan yang sebenarnya untuk menyamar sebagai karyawan tersebut dan mendapatkan akses ke akun miliknya.

Serangan ransomware yang dioperasikan manusia menargetkan organisasi besar karena mereka dapat membayar tebusan yang lebih tinggi daripada individu pada umumnya—sering kali jutaan dolar. Karena risiko tinggi yang terkait dengan pelanggaran skala ini, banyak organisasi memilih untuk membayar uang tebusan daripada membocorkan data sensitif atau mengambil risiko serangan lebih lanjut dari penjahat cyber, meskipun pembayaran belum tentu mencegah kedua hal ini.

Saat serangan ransomware yang dioperasikan manusia muncul, para penjahat di balik serangan menjadi lebih terorganisir. Faktanya, banyak operasi ransomware sekarang menggunakan Ransomware sebagai model Layanan, artinya, sekelompok pengembang kriminal membuat ransomware itu sendiri lalu menyewa afiliasi kriminal dunia maya lainnya untuk meretas jaringan organisasi dan menginstal ransomware. Setelah itu, keuntungan dibagi di antara dua kelompok sesuai tarif yang disepakati.

  • Rootkit

Ketika menggunakan rootkit, penjahat cyber menyembunyikan program jahat di perangkat selama mungkin, terkadang bahkan bertahun-tahun, sehingga dapat terus mencuri informasi dan sumber daya. Dengan mencegat dan mengubah proses sistem operasi standar, rootkit dapat mengubah informasi yang dilaporkan perangkat Anda tentang kondisinya. Misalnya, perangkat yang terinfeksi rootkit mungkin tidak menampilkan daftar program yang sedang berjalan dengan akurat. Rootkit juga dapat memberikan hak administratif atau hak perangkat yang lebih tinggi kepada penjahat cyber, sehingga mereka mendapatkan kendali penuh atas perangkat dan dapat melakukan tindakan yang bisa berbahaya, seperti mencuri data, memata-matai korban, dan memasang program jahat tambahan.

  • Penambang koin

Dengan meningkatnya popularitas mata uang kripto, menambang koin telah menjadi praktik yang menguntungkan. Penambang koin menggunakan sumber daya komputasi perangkat untuk menambang mata uang kripto. Infeksi jenis program jahat ini sering dimulai dengan lampiran email yang mencoba menginstal program jahat atau situs web yang menggunakan kelemahan di browser web atau memanfaatkan kekuatan pemrosesan komputer untuk menambahkan program jahat ke perangkat.

Menggunakan perhitungan matematis yang kompleks, penambang koin memelihara ledger blockchain untuk mencuri sumber daya komputasi yang memungkinkan penambang membuat koin baru. Akan tetapi penambangan koin membutuhkan kekuatan pemrosesan komputer yang signifikan untuk mencuri mata uang kripto dalam jumlah yang relatif kecil. Untuk alasan ini, penjahat cyber sering bekerja dalam tim untuk memaksimalkan dan membagi keuntungan.

Namun, tidak semua penambang koin adalah kriminal—individu dan organisasi terkadang membeli perangkat keras dan daya elektronik untuk menambang koin secara sah. Tindakan tersebut menjadi kriminal ketika penjahat cyber menyusup ke jaringan perusahaan tanpa sepengetahuannya dan menggunakan daya komputasinya untuk menambang.

  • Program Jahat Macro

Anda mungkin sudah terbiasa dengan macros—cara untuk mengotomatiskan tugas umum dengan cepat. Program Jahat Macro memanfaatkan fungsi ini dengan menginfeksi lampiran email dan file ZIP. Untuk mengelabui orang agar membuka file, penjahat cyber sering menyembunyikan program jahat dalam file yang disamarkan sebagai faktur, kuitansi, dan dokumen hukum.

Di masa lalu, program jahat macro lebih umum karena macros berjalan secara otomatis ketika sebuah dokumen dibuka. Namun dalam versi terbaru Microsoft Office, macros dinonaktifkan secara default, artinya penjahat cyber yang menginfeksi perangkat dengan cara ini harus meyakinkan pengguna untuk mengaktifkan macros.

  • Program Jahat tanpa file

Jenis serangan cyber ini secara luas menggambarkan program jahat yang tidak bergantung pada file—seperti lampiran email yang terinfeksi—untuk melanggar keamanan jaringan. Misalnya, serangan ini mungkin datang melalui paket jaringan berbahaya yang mengeksploitasi kelemahan dan kemudian menginstal program jahat yang hanya hidup di memori kernel. Ancaman tanpa file sangat sulit ditemukan dan dihapus karena sebagian besar program antivirus tidak dibuat untuk memindai firmware.

  • Worm

Sebagian besar ditemukan di lampiran email, pesan teks, program berbagi file, situs jejaring sosial, berbagi jaringan, dan drive yang dapat dilepas, worm menyebar melalui jaringan dengan mengeksploitasi kelemahan keamanan dan menyalin dirinya sendiri. Tergantung pada jenis worm, ia mungkin mencuri informasi sensitif, mengubah pengaturan keamanan Anda, atau menghentikan Anda mengakses file.

  • Perangkat lunak yang tidak diinginkan

Jika perangkat lunak yang tidak diinginkan berada pada suatu perangkat, pengguna mungkin merasakan bahwa penjelajahan web berubah, kontrol unduhan dan penginstalan menjadi berbeda, pesan yang menyesatkan muncul, dan pengaturan perangkat berubah tanpa izin. Beberapa perangkat lunak yang tidak diinginkan dibundel dengan perangkat lunak yang ingin diunduh orang.

  • Exploits dan kit eksploitasi

Eksploitasi menggunakan kelemahan dalam perangkat lunak agar bisa melewati perlindungan keamanan komputer dan menginfeksi perangkat. Peretas jahat memindai sistem usang yang berisi kelemahan kritis, lalu mengeksploitasinya dengan menyebarkan program jahat. Dengan menyertakan shellcode dalam eksploitasi, penjahat cyber dapat mengunduh lebih banyak program jahat yang menginfeksi perangkat dan menyusup ke organisasi.

Kit eksploitasi berisi koleksi eksploitasi yang memindai berbagai jenis kelemahan perangkat lunak. Jika ada yang terdeteksi, kit menyebarkan program jahat tambahan. Software yang dapat terinfeksi antara lain Adobe Flash Player, Adobe Reader, web browser, Oracle Java, dan Sun Java. Angler/Axpergle, Neutrino, dan Nuclear adalah beberapa jenis kit eksploitasi yang umum.

Exploits dan kit eksploitasi biasanya mengandalkan situs web jahat atau lampiran email untuk melanggar keamanan jaringan atau perangkat, tetapi terkadang mereka juga bersembunyi di iklan di situs web yang sah tanpa diketahui oleh situs web tersebut.

  • Penipuan dengan teknisi (scammer)

Ini merupakan masalah di seluruh industri. Penipuan dukungan teknis menggunakan taktik menakut-nakuti untuk mengelabui pengguna agar membayar layanan dukungan teknis yang tidak perlu yang mungkin diiklankan untuk memperbaiki masalah palsu yang berkaitan dengan perangkat, platform, atau perangkat lunak. Dengan program jahat jenis ini, penjahat cyber dapat menghubungi seseorang secara langsung dan berpura-pura menjadi karyawan perusahaan perangkat lunak. Setelah mereka mendapatkan kepercayaan seseorang, penyerang sering mendesak calon korban untuk menginstal aplikasi atau memberikan akses jarak jauh ke perangkat mereka.

  • Serangan rantai pasokan

Jenis program jahat ini mengakses kode sumber, membangun proses, atau memperbarui mekanisme di aplikasi yang sah untuk menargetkan pengembang dan penyedia perangkat lunak. Penjahat cyber akan menerobos masuk setelah menemukan protokol jaringan yang tidak aman, infrastruktur server yang tidak terlindungi, atau praktik pembuatan kode yang tidak aman. Mereka lalu mengubah kode sumber serta menyembunyikan program jahat dalam proses build dan pembaruan.


Bagaimana Dampak Dari Program Jahat?

     Dampak dari program jahat, yaitu bisa menyebabkan program, software, aplikasi dan data-data di komputer menjadi rusak, bahkan hilang dengan sendirinya. Hal itu sangat merugikan karena kita bisa kehilangan data-data kita yang penting, dan juga bisa menyebabkan sistem tidak bisa beroperasi. Efeknya jauh lebih buruk bagi perusahaan daripada personal user. Sebab, jika malicious software menyerang jaringan sistem, ia dapat menyebabkan gangguan yang meluas. Butuh pemulihan yang ekstensif untuk mengembalikan sistem seperti semula. Dengan malware, oknum-oknum yang tidak bertanggungjawab akan mencuri dan meminta uang tebusan kepada pemilik data. Kadang mereka juga memanfaatkan malware untuk menghancurkan perusahaan atau saingan bisnis dengan cara merusak data serta perangkat target.


Bagaimana Cara Untuk Mencegah Perangkat Program Jahat?

  • Instal program antivirus

Bentuk proteksi terbaik adalah pencegahan. Organisasi dapat memblokir atau mendeteksi banyak serangan program jahat dengan solusi keamanan tepercaya atau layanan antiprogram jahat, seperti Pertahanan Microsoft untuk Titik Akhir atau Antivirus Pertahanan Microsoft. Saat Anda menggunakan program seperti ini, perangkat Anda terlebih dahulu memindai file atau tautan apa pun yang Anda coba buka untuk membantu memastikannya aman. Jika file atau situs web dianggap berbahaya, program akan memperingatkan Anda dan menyarankan agar Anda tidak membukanya. Program ini juga dapat menghapus program jahat dari perangkat yang sudah terinfeksi.

  • Tetap perbarui perangkat lunak

Selain selalu memperbarui solusi antivirus (cobalah memilih pembaruan otomatis), pastikan untuk mengunduh dan memasang pembaruan sistem dan patch perangkat lunak lainnya segera setelah tersedia. Hal ini membantu meminimalkan kelemahan keamanan apa pun yang mungkin dieksploitasi oleh penjahat cyber untuk mendapatkan akses ke jaringan atau perangkat Anda.

  • Manfaatkan cadangan cloud

Saat Anda memindahkan data ke layanan berbasis cloud, Anda akan dapat dengan mudah mencadangkan data untuk penyimpanan yang lebih aman. Jika data Anda pernah disusupi oleh program jahat, layanan ini membantu memastikan pemulihan segera dan menyeluruh.

  • Mengadopsi model Zero Trust

Model Zero Trust mengevaluasi risiko semua perangkat dan pengguna sebelum mengizinkan mereka mengakses aplikasi, file, database, dan perangkat lain sehingga mengurangi kemungkinan identitas atau perangkat berbahaya dapat mengakses sumber daya dan menginstal program jahat. Sebagai contoh, penerapanautentikasi multifaktor, salah satu komponen model Zero Trust, telah terbukti mengurangi efektivitas serangan identitas hingga lebih dari 99%. Untuk mengevaluasi tahap kematangan Zero Trust organisasi Anda, ikuti Penilaian Kematangan Zero Trust.


Sumber: 

https://www.microsoft.com/id-id/security/business/security-101/what-is-malware

https://www.academia.edu/36436655/Contoh_Program_Program_Jahat


Komentar

Postingan populer dari blog ini

TUGAS 2 ISD : PERMASALAHAN SOSIAL DI INDONESIA