Perangkat pembahaya: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Zdryiskyloaf (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler
 
(37 revisi perantara oleh 19 pengguna tidak ditampilkan)
Baris 1:
[[Berkas:Virus_Blaster.jpg|jmpl|[[HexTimbunan dumpheks]] dari [[Blaster (cacing komputer)|wormcacing Blaster]], menampilkan pesan yang ditinggalkan untuk co-foundersalah satu pendiri [[Microsoft]] Bill Gates oleh programmerpemrogram wormcacing tersebut.]]
{{Dalam perbaikan|}}
'''''Malware''''' (sebutan untuk '''perangkat lunak berbahaya''') atau '''perangkat pembahaya''' adalah [[perangkat lunak]] apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, server[[peladen]], klien, atau jaringan komputer<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|accessdate=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf|title=An Undirected Attack Against Critical Infrastructure|date=|publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov)|accessdate=28 September 2014}}</ref> (sebaliknya, perangkat lunak yang menyebabkan kerusakan yang ''tidak disengaja'' karena beberapa kekurangan biasanya digambarkan sebagai [[bugkutu (komputer)|kutu perangkat lunak]])<ref>{{Cite book|url=https://books.google.com/books?id=XysU7oGYRr8C&printsec=frontcover&dq=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|last=Klein|first=Tobias|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> Berbagai jenis ''malware'' ada, termasuk [[virus komputer]], [[Cacingcacing komputer|worm]], [[trojan horse]],|kuda [[ransomwaretroya]], [[spywareperangkat pemeras]], [[adwareperangkat pengintai]], [[perangkat lunak jahatberiklan]], dan ''[[scareware]]''.
[[Berkas:Virus_Blaster.jpg|jmpl|[[Hex dump]] dari [[Blaster (cacing komputer)|worm Blaster]], menampilkan pesan yang ditinggalkan untuk co-founder [[Microsoft]] Bill Gates oleh programmer worm tersebut]]
'''Malware''' (sebutan untuk '''perangkat lunak berbahaya''') adalah [[perangkat lunak]] apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, server, klien, atau jaringan komputer<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|accessdate=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf|title=An Undirected Attack Against Critical Infrastructure|date=|publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov)|accessdate=28 September 2014}}</ref> (sebaliknya, perangkat lunak yang menyebabkan kerusakan yang ''tidak disengaja'' karena beberapa kekurangan biasanya digambarkan sebagai [[bug perangkat lunak]])<ref>{{Cite book|url=https://books.google.com/books?id=XysU7oGYRr8C&printsec=frontcover&dq=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|last=Klein|first=Tobias|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> Berbagai jenis malware ada, termasuk [[virus komputer]], [[Cacing komputer|worm]], [[trojan horse]], [[ransomware]], [[spyware]], [[adware]], [[perangkat lunak jahat]], dan [[scareware]].
 
Program juga dianggap sebagai ''malware'' jika diam-diam bertindak melawan kepentingan pengguna komputer. Misalnya, pada satu titik, cakram Compact musik [[Sony]] [[Skandal rootkit perlindungan salinan BMG Sony|secara diam-diam memasang rootkit]] pada komputer pembeli dengan maksud mencegah penyalinan ilegal, tetapi juga melaporkan kebiasaan mendengarkan pengguna, dan secara tidak sengaja menciptakan keamanankerentanan ekstra terhadap kerentanankeamanan.<ref name="russinovich">{{cite web|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|title=Sony, Rootkits and Digital Rights Management Gone Too Far|last=Russinovich|first=Mark|date=31 October 2005|work=Mark's Blog|publisher=Microsoft MSDN|accessdate=29 July 2009|archive-date=2012-06-02|archive-url=https://www.webcitation.org/686ime0m5?url=http://blogs.technet.com/b/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|dead-url=yes}}</ref>
 
Serangkaian [[perangkat lunak antivirus]], [[firewalltembok api]], dan strategi lain digunakan untuk membantu melindungi terhadap diperkenalkannya ''malware'', untuk membantu mendeteksi jika ''malware'' tersebut sudah ada, dan untuk pulih dari aktivitas dan serangan berbahaya yang terkait dengan ''malware''.<ref>{{Cite web|url=https://www.consumer.ftc.gov/media/video-0056-protect-your-computer-malware|title=Protect Your Computer from Malware|date=2012-10-11|website=Consumer Information|language=en|access-date=2020-07-07}}</ref>
 
== Tujuan ==
[[Berkas:Malware_statics_2011-03-16-en.svg|al=This pie chart shows that in 2011, 70% of malware infections were by Trojan horses, 17% were from viruses, 8% from worms, with the remaining percentages divided among adware, backdoor, spyware, and other exploits.|jmpl|300x300px]]
Banyak program infeksi awal, termasuk [[Morris worm|Worm Internet pertama]], ditulis sebagai eksperimen atau lelucon.<ref>{{Cite book|url=https://books.google.com/books?id=oR_UHxm7QBwC&printsec=frontcover&pg=PA982&dq=history+of+malware+pranks|title=Information Security Management Handbook, Volume 4|last=Tipton|first=Harold F.|date=2002-12-26|publisher=CRC Press|isbn=978-1-4200-7241-9|language=en}}</ref> Saat ini, ''malware'' digunakan oleh [[peretas topi hitam]] dan pemerintah, untuk mencuri informasi pribadi, keuangan, atau bisnis.<ref>{{cite magazine|last=Hernandez|first=Pedro|title=Microsoft Vows to Combat Government Cyber-Spying|url=http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html|magazine=eWeek|accessdate=15 December 2013}}{{Pranala mati|date=Desember 2021 |bot=InternetArchiveBot |fix-attempted=yes }}</ref>
 
''Malware'' kadang-kadang digunakan secara luas terhadap situs web pemerintah atau perusahaan untuk mengumpulkan informasi yang dijaga,<ref>{{Cite web|url=https://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|title=MiniDuke Malware Used Against European Government Organizations|last=Kovacs|first=Eduard|website=softpedia|language=english|access-date=2020-07-07}}</ref> atau untuk mengganggu operasi mereka secara umum. Namun, malware dapat digunakan melawan individu untuk mendapatkan informasi seperti nomor identifikasi pribadi atau detail, nomor bank atau kartu kredit, dan kata sandi.
 
Program yang dirancang untuk memantau penelusuran web pengguna, menampilkan [[iklan yang tidak diminta]], atau mengalihkan pendapatan [[pemasaran afiliasi]] disebut [[spywareperangkat pengintai]]. Program spywareperangkat pengintai tidak menyebar seperti virus; sebaliknya mereka umumnya dipasang dengan memanfaatkan celah keamanan. Mereka juga bisa disembunyikan dan dikemas bersama dengan perangkat lunak yang diinstal pengguna yang tidak terkait.<ref>{{Cite web|url=https://oit.ncsu.edu/it-security/p2p/|title=Peer-to-Peer (P2P) File Sharing – Office of Information Technology|language=en-US|access-date=2020-07-07}}</ref> Rootkit Sony BMG dimaksudkan untuk mencegah penyalinan ilegal; tetapi juga melaporkan kebiasaan mendengarkan pengguna, dan secara tidak sengaja menciptakan kerentanan keamanan tambahan.
 
''Malware'' dapat menyerang berkas yang dimiliki seseorang dan melakukan duplikasi diri, sehingga merusak sistem kerja hardisk dan software, mengambil data, serta merusak sistem operasi pada PC target. ''Malware'' bisa berupa software atau kode yang kemudian menyamar menjadi user dan menjalankan sistem tanpa persetujuan. Perangkat lunak ini merusak dengan cara menggambarkan program atau mematikannya. Malware yang ganas bahkan dapat mematikan antivirus yang terpasang pada sistem komputer.<ref>{{Cite news|last=Efendi|first=Ahmad|date=29 April 2020|title=Pengertian Malware, Spyware dan Adware Serta Perbedaannya|url=https://tirto.id/pengertian-malware-spyware-dan-adware-serta-perbedaannya-ffkH|work=[[Tirto|Tirto.id]]|access-date=6 Desember 2021|language=id}}</ref>
== Malware Menular ==
 
{{main|Virus komputer|Cacing komputer}}Jenis malware, virus, dan worm yang paling terkenal, dikenal dengan cara penyebarannya, daripada jenis perilaku tertentu. Virus komputer adalah perangkat lunak yang menanamkan dirinya dalam beberapa perangkat lunak yang dapat di[[Executable|eksekusi]] lainnya (termasuk sistem operasi itu sendiri) pada sistem target tanpa sepengetahuan dan persetujuan pengguna dan ketika dijalankan, virus tersebut menyebar ke executable lainnya. Di sisi lain, worm adalah perangkat lunak malware yang berdiri sendiri yang secara ''aktif'' mentransmisikan dirinya melalui [[Jaringan komputer|jaringan]] untuk menginfeksi komputer lain. Definisi-definisi ini mengarah pada pengamatan bahwa virus mengharuskan pengguna untuk menjalankan perangkat lunak yang terinfeksi atau sistem operasi untuk penyebaran virus, sedangkan worm menyebar sendiri.<ref>{{Cite web|url=https://www.britannica.com/technology/computer-virus|title=Computer virus|website=Encyclopedia Britannica|language=en|access-date=2020-07-07}}</ref>
== ''Malware'' Menular ==
{{main|Virus komputer|Cacing komputer}}Jenis ''malware'', virus, dan worm yang paling terkenal, dikenal dengan cara penyebarannya, daripada jenis perilaku tertentu. Virus komputer adalah perangkat lunak yang menanamkan dirinya dalam beberapa perangkat lunak yang dapat di[[Executable|eksekusi]] lainnya (termasuk sistem operasi itu sendiri) pada sistem target tanpa sepengetahuan dan persetujuan pengguna dan ketika dijalankan, virus tersebut menyebar ke executable lainnya. Di sisi lain, worm adalah perangkat lunak ''malware'' yang berdiri sendiri yang secara ''aktif'' mentransmisikan dirinya melalui [[Jaringan komputer|jaringan]] untuk menginfeksi komputer lain. Definisi-definisi ini mengarah pada pengamatan bahwa virus mengharuskan pengguna untuk menjalankan perangkat lunak yang terinfeksi atau sistem operasi untuk penyebaran virus, sedangkan worm menyebar sendiri.<ref>{{Cite web|url=https://www.britannica.com/technology/computer-virus|title=Computer virus|website=Encyclopedia Britannica|language=en|access-date=2020-07-07}}</ref>
 
== Penyembunyian ==
Kategori-kategori ini tidak saling eksklusif, jadi ''malware'' dapat menggunakan banyak teknik.<ref>{{Cite web|url=https://techacute.com/malware-information-privacy/|title=All about Malware and Information Privacy|date=2014-08-31|website=TechAcute|language=en-US|access-date=2020-07-07}}</ref> Bagian ini hanya berlaku untuk ''malware'' yang dirancang untuk beroperasi tanpa terdeteksi, bukan sabotase dan ransomwareperangkat pemeras.
 
=== Virus ===
Virus komputer adalah perangkat lunak yang biasanya disembunyikan di dalam program lain yang tampaknya tidak berbahaya yang dapat menghasilkan salinan dirinya sendiri dan memasukkannya ke dalam program atau fileberkas lain, dan yang biasanya melakukan tindakan berbahaya (seperti menghancurkan data).<ref>{{Cite web|url=https://kb.iu.edu/d/aehm|title=About viruses, worms, and Trojan horses|website=kb.iu.edu|access-date=2020-07-07}}</ref> Contohnya adalah infeksi PE, suatu teknik, yang biasanya digunakan untuk menyebarkan ''malware'', yang memasukkan data tambahan atau [[Executable code|kode yang dieksekusi]] ke dalam [[Portable executable|file PE]].<ref>{{Cite book|url=https://books.google.com/books?id=XE-ddYF6uhYC&pg=PT204|title=The Art of Computer Virus Research and Defense: ART COMP VIRUS RES DEFENSE _p1|last=Szor|first=Peter|date=2005-02-03|publisher=Pearson Education|isbn=978-0-672-33390-3|language=en}}</ref>
 
=== Penguncian layar ransomwareperangkat pemeras ===
'Kunci-layar', atau pengunci layar adalah jenis ransomwareperangkat pemeras “polisi cyber”siber” yang memblokir layar pada Windows atau perangkat Android dengan tuduhan palsu dalam memanen konten ilegal, mencoba menakut-nakuti korban agar membayar biaya.<ref>{{cite web|url=https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf|title=Rise of Android Ransomware, research|publisher=[[ESET]]}}</ref> Jisut dan SLocker lebih memengaruhi perangkat Android daripada layar kunci lainnya, dengan Jisut membuat hampir 60 persen dari semua deteksi ransomwareperangkat pemeras Android.<ref>{{cite web|url=https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf|title=State of Malware, research|publisher=[[Malwarebytes]]}}</ref>
 
=== ''Trojan horse'' ===
''Trojan horse'' adalahmerupakan programperangkat paling berbahayalunak yang salah mengartikan dirinyafungsinya untuk menyamar sebagai program atau utilitas biasa yang tidak berbahaya untuk membujuk korban menginstalnya. Kuda Troya biasanya membawa fungsi destruktif tersembunyi yang diaktifkan ketika aplikasi dimulaimerusak. Istilah ini berasal dari kisah [[Yunani Kuno]] tentangmengenai [[kuda Troya]] yang digunakan untuk menyerbu kota [[Troya]] secara sembunyidiam-sembunyidiam.<ref>{{Cite web|title=Trojan Horse Definition|url=https://techterms.com/definition/trojanhorse|title=Trojan Horse Definition|website=techterms.com|access-date=2020-07-07}}</ref><ref>{{Cite web|date=2017-07-05|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|website=web.archive.org|access-date=2020-07-07|archive-date=2017-07-05|archive-url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|titledead-url=unfit}}</ref> Virus ini merupakan sejenis ''malware'' yang berpura-pura untuk menjadi perangkat lunak lain. ''Trojan Horse:horse'' [coinedmuncul Byseperti MITperangkat lunak biasa dan akan meminta izin akses perangkat. ''Trojan horse'' biasa digunakan untuk mengambil data-hacker-turned-NSA-spookdata Danpenting Edwards]dari Nkorban. Selain itu, pelaku yang mengirimkan virus bisa mengintai komputer korbannya. Risiko yang paling parah adalah pengirim virus bisa mendapatkan akses ''backdoor'' komputer korbannya.<ref>{{Cite news|last=Suharlim|first=Lukita|date=2017-07-0521 September 2021|websitetitle=web7 Fakta Virus Trojan Horse, Merusak Komputer dari Dalam|url=https://www.archiveidntimes.orgcom/tech/trend/lukita-surhalim/fakta-virus-trojan-horse/2|work=IDN Times|access-date=2020-07-076 Desember 2021}}</ref>
 
=== Rootkit ===
Setelah perangkat lunak berbahaya diinstal pada suatu sistem, penting bahwa perangkat lunak itu tetap disembunyikan, untuk menghindari deteksi. Paket perangkat lunak yang dikenal sebagai ''[[rootkit]]'' memungkinkan penyembunyian ini, dengan memodifikasi sistem operasi host sehingga ''malware'' disembunyikan dari pengguna. Rootkit dapat mencegah [[Proses (komputasi)|proses]] berbahaya agar tidak terlihat dalam daftar proses sistem, atau menjaga file-nyaberkasnya agar tidak terbaca.<ref>{{Cite web|url=https://www.us-cert.gov/ncas/tips/ST06-001|title=Understanding Hidden Threats: Rootkits and Botnets {{!}} CISA|website=www.us-cert.gov|access-date=2020-07-07}}</ref>
 
=== Penghindaran ===
Sejak awal 2015, sebagian besar ''malware'' telah memanfaatkan kombinasi banyak teknik yang dirancang untuk menghindari deteksi dan analisis.<ref>{{Cite web|url=https://www.helpnetsecurity.com/2015/04/22/evasive-malware-goes-mainstream/|title=Evasive malware goes mainstream|date=2015-04-22|website=Help Net Security|language=en-US|access-date=2020-07-09}}</ref> Dari yang lebih umum, hingga yang paling tidak umum:
 
# penghindaranPenghindaran analisis dan deteksi dengan [[Sidik jari (komputasi)|sidik jari]] lingkungan ketika dieksekusi.<ref>{{Cite web|url=https://dl.acm.org/doi/abs/10.5555/2671225.2671244|title=Barecloud {{!}} Proceedings of the 23rd USENIX conference on Security Symposium|website=dl.acm.org|language=EN|access-date=2020-07-09}}</ref>
# metodeMetode deteksi alat otomatis yang membingungkan. Ini memungkinkan ''malware'' untuk menghindari deteksi oleh teknologi seperti perangkat lunak antivirus berbasis tanda tangan dengan mengubah serverpeladen yang digunakan oleh ''malware''.<ref>{{Cite web|url=https://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/|title=The Four Most Common Evasive Techniques Used by Malware|date=2015-04-28|website=The State of Security|language=en-US|access-date=2020-07-09}}</ref>
# penghindaranPenghindaran berbasis waktu. Ini adalah ketika ''malware'' berjalan pada waktu-waktu tertentu atau mengikuti tindakan tertentu yang diambil oleh pengguna, sehingga dieksekusi selama periode rentan tertentu, seperti selama proses boot[[Pengebutan|but]], sambil tetap tidak aktif selama sisa waktu.
# [[Kebingungan (perangkat lunak)|mengaburkanMengaburkan]] data internal sehingga alat otomatis tidak mendeteksi ''malware''.<ref>{{Cite journal|last=|first=|date=|title=Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy.|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/0-8186-7828-3|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
 
Teknik yang semakin umum (2015) adalah adwareperangkat lunak beriklan yang menggunakan sertifikat curian untuk menonaktifkan perlindungan ''anti-malware'' dan virus; solusi teknis tersedia untuk menangani adwareperangkat lunak beriklan.<ref name="Casey">{{cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last1=Casey|first1=Henry T.|authorlink1=Henry T. Casey|date=25 November 2015|work=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>
 
Saat ini, salah satu cara penggelapan yang paling canggih dan tersembunyi adalah dengan menggunakan teknik menyembunyikan informasi, yaitu ''[[stegomalware]]''. Sebuah survei tentang ''stegomalware'' diterbitkan oleh Cabaj et al. pada tahun 2018.<ref>{{Cite journal|last=Cabaj|first=Krzysztof|last2=Caviglione|first2=Luca|last3=Mazurczyk|first3=Wojciech|last4=Wendzel|first4=Steffen|last5=Woodward|first5=Alan|last6=Zander|first6=Sebastian|date=2018-05|title=The New Threats of Information Hiding: The Road Ahead|url=https://ieeexplore.ieee.org/document/8378979/|journal=IT Professional|volume=20|issue=3|pages=31–39|doi=10.1109/MITP.2018.032501746|issn=1941-045X}}</ref>
 
== Kerentanan ==
 
* Dalam konteks ini, dan secara keseluruhan, apa yang disebut "sistem" yang diserang dapat berupa apa saja dari satu aplikasi, melalui komputer lengkap dan sistem operasi, hingga [[Jaringan komputer|jaringan]] besar.
* Berbagai faktor membuat sistem lebih rentan terhadap ''malware'':
 
* Berbagai faktor membuat sistem lebih rentan terhadap malware:
 
=== Kecacatan keamanan dalam perangkat lunak ===
''Malware'' mengeksploitasi kecacatan keamanan (bug keamanan atau kerentanan)<ref>{{Cite web|last=Florene|first=Ursula|date=14 Mei 2017|title=Dunia Terancam Virus Pengunci Data|url=https://www.rappler.com/world/bahasa-indonesia/169808-dunia-terancam-virus-pengunci-data/|website=Rappler|access-date=6 Desember 2021}}</ref> dalam desain sistem operasi, dalam aplikasi (seperti browser, mis. Versi Microsoft Internet Explorer yang didukung oleh [[Windows XP]]),<ref>{{cite web|urldate=http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdfNovember 2012|title=Global Web Browser... Security Trends|dateurl=November 2012http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf|publisher=Kaspersky lab}}</ref>), atau dalam versi plugin peramban yang rentan seperti [[Adobe Flash Player#keamanan|Adobe Flash Player]], [[Adobe Acrobat#keamanan|Adobe Acrobat atau Reader]], atau Java SE.<ref>{{Cite web|url=https://www.zdnet.com/article/kaspersky-12-different-vulnerabilities-detected-on-every-pc/|title=Kaspersky: 12 different vulnerabilities detected on every PC|last=Danchev|first=Dancho|website=ZDNet|language=en|access-date=2020-07-07}}</ref> Kadang-kadang bahkan menginstal versi baru dari plugin semacam itu tidak secara otomatis menghapus instalasi versi lama. Saran keamanan dari penyedia [[Plug-in (komputasi)|plug-in]] mengumumkan pembaruan terkait keamanan.<ref>{{Cite web|url=https://helpx.adobe.com/security.html|title=Adobe Security Bulletins and Advisories|website=helpx.adobe.com|access-date=2020-07-07}}</ref> Kerentanan umum diberikan [[Kerentanan dan Eksposur Umum|ID CVE]] dan terdaftar dalam [[Basis Data Kerentanan Nasional]] AS. [[Secunia#PSI|Secunia PSI]]<ref>{{Cite web|url=https://www.pcmag.com/archive/secunia-personal-software-inspector-30-299966|title=Secunia Personal Software Inspector 3.0|website=PCMAG|language=en|access-date=2020-07-07}}</ref> adalah contoh perangkat lunak, gratis untuk penggunaan pribadi, yang akan memeriksa PC untuk perangkat lunak kedaluwarsa yang rentan, dan berupaya memperbaruinya.
 
=== Desain tidak aman atau kesalahan pengguna ===
PC generasi awal harus di-boot[[Pengebutan|but]] dari [[floppycakram diskflopi]]. Ketika built-in hard drive menjadi umum, [[sistem operasi]] biasanya dimulai dari mereka, tetapi dimungkinkan untuk boot dari [[perangkat boot]] lain jika tersedia, seperti floppycakram diskflopi, [[CD-ROM]], DVD-ROM, [[Diska lepas USB|kandar flashkilas driveUSB]] atau jaringan. Adalah umum untuk mengonfigurasi komputer untuk melakukan booting dari salah satu perangkat ini jika tersedia. Biasanya tidak ada yang tersedia; pengguna akan dengan sengaja memasukkan, misalnya, CD ke optik drive untuk mem-boot komputer dengan cara khusus, misalnya, untuk menginstal sistem operasi. Bahkan tanpa booting, komputer dapat dikonfigurasikan untuk menjalankan perangkat lunak pada beberapa media segera setelah tersedia, mis. untuk autorun CD atau perangkat USB saat dimasukkan.
 
Bentuk infeksi ini sebagian besar dapat dihindari dengan memasang komputer secara default untuk mem-boot[[Pengebutan|mengebut]] dari hard drive internal, jika tersedia, dan tidak melakukan autorun dari perangkat. BootBut yang disengaja dari perangkat lain selalu dimungkinkan dengan menekan tombol tertentu saat boot.
 
Perangkat lunak emailsurel yang lebih lama akan secara otomatis membuka [[emailsurel HTML]] yang berisi kode [[JavaScript]] yang berpotensi berbahaya. Pengguna juga dapat melakukan lampiran emailsurel berbahaya yang disamarkan. ''Laporan Investigasi Pelanggaran Data'' 2018 oleh [[Verizon]], yang dikutip oleh [[CSO Online]], menyatakan bahwa emailsurel adalah metode utama pengiriman ''malware'', mencakup 92% dari pengiriman ''malware'' di seluruh dunia.<ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf</ref>
 
== Sejarah virus dan worm ==
Sebelum akses [[Internet]] meluas, virus menyebar di komputer pribadi dengan menginfeksi program yang dapat dijalankan atau [[sektor bootbut]] floppycakram diskflopi. Dengan memasukkan salinan dirinya ke dalam instruksi [[kode mesin]] dalam program-program ini atau sektor bootbut, virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau diskcakram di-bootdibut. Virus komputer awal ditulis untuk [[Apple II]] dan [[Macintosh]], tetapi mereka menjadi lebih luas dengan dominasi [[IBM Personal Computer|IBM PC]] dan sistem [[MS-DOS]]. Virus PC IBM pertama di "wild" adalah virus [[bootsektor sectorbut]] yang dijuluki [[Brain (virus komputer)|(c) Brain]],<ref>{{Cite web|url=https://www.lifewire.com/boot-sector-virus-repair-153282|title=How to Deal With Boot Sector Viruses|last=LinkedIn|website=Lifewire|language=en|access-date=2020-07-07}}</ref> yang dibuat pada 1986 oleh saudara Farooq Alvi di Pakistan.<ref>{{Cite journal|last=|first=|date=|title=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/978-1-4200-4620-5|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
 
Worm pertama, program infeksi yang ditularkan melalui jaringan, tidak berasal dari komputer pribadi, tetapi pada sistem Unix multitasking. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan ''vulnerability''.<ref>{{Cite web|last=Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur|date=4 Agustus 2016|title=Mengenal Malware, Si Perusak Sistem Komputer|url=http://kominfo.jatimprov.go.id/read/laporan-utama/mengenal-malware-si-perusak-sistem-komputer|website=Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur|access-date=6 Desember 2021}}</ref> Worm pertama yang terkenal adalah Worm Internet tahun 1988, yang menginfeksi sistem [[SunOS]] dan [[VAX]] [[Berkeley Software Distribution|BSD]]. Tidak seperti virus, worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, ia mengeksploitasi celah keamanan (kerentanan) dalam program serverpeladen jaringan dan mulai berjalan sendiri sebagai proses terpisah.<ref>{{Cite web|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|title=A Short History of Computer Viruses|date=2014-09-04|website=Comodo Antivirus Blogs {{!}} Anti-Virus Software Updates|language=en-us|access-date=2020-07-07}}</ref> Perilaku yang sama juga digunakan oleh worm saat ini.<ref>{{Cite web|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities|last=May 2|first=Lucian Constantin on|last2=2018|date=2018-05-02|website=Security Boulevard|language=en-US|access-date=2020-07-07}}</ref>
 
Dengan munculnya platform [[Microsoft Windows]] pada 1990-an, dan [[Makro (ilmu komputer)|makro]] fleksibel dari aplikasinya, menjadi mungkin untuk menulis kode infeksi dalam bahasa makro [[Microsoft Word]] dan program serupa. ''[[Virus makro]]'' ini menginfeksi dokumen dan templat daripada aplikasi ([[executable]]), tetapi mengandalkan fakta bahwa makro dalam dokumen Word adalah bentuk kode yang dapat di[[Executable|eksekusi]].<ref>{{Cite web|url=https://us.norton.com/internetsecurity-malware-macro-viruses.html|title=Everything you need to know about macro viruses|website=us.norton.com|language=en|access-date=2020-07-11}}</ref>
 
== Strategi ''anti-malware'' ==
Ketika serangan ''malware'' semakin sering terjadi, perhatian mulai bergeser dari perlindungan [[Virus komputer|virus]] dan spywareperangkat pengintai, ke perlindungan ''malware'', dan program yang telah dikembangkan secara khusus untuk memerangi ''malware''. (Tindakan pencegahan dan pemulihan lainnya, seperti metode cadangan dan pemulihan, disebutkan dalam artikel [[Virus komputer#Perangkat Lunak Antivirus Dan Tindakan Pencegahan Lainnya|virus komputer]]).
 
=== Perangkat lunak anti-virus dan ''anti-malware'' ===
Komponen khusus dari perangkat lunak anti-virus dan ''anti-malware'', yang biasa disebut sebagai pemindai saat-akses atau waktu-nyata, menghubungkan jauh ke dalam inti atau kernel sistem operasi dan fungsinya dengan cara yang mirip dengan bagaimana ''malware'' tertentu akan berusaha untuk beroperasi, meskipun dengan izin pengguna untuk melindungi sistem. Kapan saja sistem operasi mengakses fileberkas, pemindai saat akses memeriksa apakah fileberkas tersebut merupakan fileberkas 'sah' atau tidak.
 
Program ''anti-malware'' dapat melawan ''malware'' dengan dua cara:
 
# Mereka dapat memberikan perlindungan waktu nyata terhadap pemasangan perangkat lunak ''malware'' di komputer. Jenis perlindungan ''malware'' ini bekerja dengan cara yang sama seperti perlindungan antivirus di mana perangkat lunak ''anti-malware'' memindai semua data jaringan yang masuk untuk ''malware'' dan memblokir segala [[Ancaman (komputer)|ancaman]] yang datang.
# Program perangkat lunak ''anti-malware'' hanya dapat digunakan untuk mendeteksi dan menghapus perangkat lunak ''malware'' yang telah diinstal ke komputer. Jenis perangkat lunak ''anti-malware'' memindai isi registri Windows, fileberkas sistem operasi, dan program yang diinstal pada komputer dan akan memberikan daftar ancaman yang ditemukan, memungkinkan pengguna untuk memilih fileberkas yang akan dihapus atau disimpan, atau untuk membandingkan daftar ini ke daftar komponen ''malware'' yang dikenal, menghapus fileberkas yang cocok.<ref>{{Cite web|url=https://antivirus.comodo.com/how-antivirus-software-works.php|title=How Antivirus Software Works? {{!}} How Antivirus Detects Virus and Malware|website=antivirus.comodo.com|language=en-us|access-date=2020-07-07}}</ref>
 
Contoh perangkat lunak antivirus dan ''anti-malware'' Microsoft Windows termasuk [[Microsoft Security Essentials]]<ref>{{Cite web|url=https://support.microsoft.com/en-us/help/17150/windows-7-what-is-microsoft-security-essentials|title="Microsoft Security Essentials"|last=|first=|date=|website=support.microsoft.com|access-date=2020-07-07}}</ref> opsional (untuk Windows XP, Vista, dan Windows 7) untuk perlindungan waktu nyata, [[Windows Malicious Software Removal Tool]]<ref>{{Cite web|url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|title=Malware Removal {{!}} Anti-Malware {{!}} Remove Malware|date=2012-06-21|website=web.archive.org|access-date=2020-07-07|archive-date=2012-06-21|archive-url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|dead-url=unfit}}</ref> (sekarang disertakan dengan [[Windows Update|Pembaruan (Keamanan) Windows]] pada "[[Patch Tuesday]]", Selasa kedua setiap bulan), dan [[Windows Defender]] (unduhan opsional dalam kasus Windows XP, menggabungkan fungsionalitas MSE dalam kasus Windows 8 dan yang lebih baru).<ref>{{Cite web|url=https://web.archive.org/web/20120622074348/http://www.microsoft.com/en-us/download/details.aspx?id=17|title=Download: Windows® Defender - Microsoft Download Center - Download Details|date=2012-06-22|website=web.archive.org|access-date=2020-07-07|archive-date=2012-06-22|archive-url=https://web.archive.org/web/20120622074348/http://www.microsoft.com/en-us/download/details.aspx?id=17|dead-url=unfit}}</ref>
 
Beberapa virus menonaktifkan [[Pemulihan Sistem]] dan alat Windows penting lainnya seperti [[Task Manager (Windows)|Task Manager]] dan [[Command Prompt (Windows)|Command Prompt]]. Banyak virus semacam itu dapat dihapus dengan me-[[rebootPengebutan|mengebut]] ulang komputer, memasuki [[mode aman]] Windows dengan jaringan,<ref>{{Cite web|url=https://support.microsoft.com/hub/4338813/windows-help|title="How do I remove a computer virus?".|last=|first=|date=|website=support.microsoft.com|access-date=2020-07-07}}</ref> dan kemudian menggunakan alat sistem atau [[Microsoft Safety Scanner]].<ref>{{Cite web|url=https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download|title=Microsoft Safety Scanner Download - Windows security|last=levinec|website=docs.microsoft.com|language=en-us|access-date=2020-07-07}}</ref>
 
[[Katalog ANT NSA|Implan]] [[perangkat keras]] dapat dari jenis apa pun, sehingga tidak ada cara umum untuk mendeteksi mereka.
 
=== Pemindaian keamanan situs web ===
Karena ''malware'' juga merusak situs web yang disusupi (dengan merusak reputasi, memasukkan daftar hitam di [[Mesin pencari web|mesin pencari]], dll.), Beberapa situs web menawarkan pemindaian kerentanan.<ref>{{Cite web|url=https://unmask.sucuri.net/|title=Website Security Check - Unmask Parasites|website=unmask.sucuri.net|access-date=2020-07-07}}</ref><ref>{{Cite web|url=https://security.googleblog.com/2012/06/safe-browsing-protecting-web-users-for.html|title=Safe Browsing - Protecting Web Users for 5 Years and Counting|website=Google Online Security Blog|language=en|access-date=2020-07-07}}</ref> Pemindaian semacam itu memeriksa situs web, mendeteksi ''malware'',<ref>{{Cite web|url=https://secure.wphackedhelp.com/blog/wordpress-malware-redirect-hack-cleanup/|title=WordPress Malware Redirect Hack - How To Detect & Fix It|last=Expert|first=WordPress Security|date=2018-05-23|website=WP Hacked Help Blog - Latest WordPress Security Updates|language=en-US|access-date=2020-07-07}}</ref>, mungkin mencatat perangkat lunak yang ketinggalan zaman, dan dapat melaporkan masalah keamanan yang diketahui.
 
=== Isolasi "celah udara" atau "jaringan paralel" ===
== Grayware ==
"AirHopper",<ref>M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," ''Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on'', Fajardo, PR, 2014, pp. 58-67.</ref> "BitWhisper",<ref>M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," ''2015 IEEE 28th Computer Security Foundations Symposium'', Verona, 2015, pp. 276-289.</ref> "GSMem" <ref>GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, ''Ben-Gurion University of the Negev; USENIX Security Symposium 2015''</ref> dan "Fansmitter" <ref>{{Cite arXiv|eprint=1606.05915|last1=Hanspach|first1=Michael|title=Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers|last2=Goetz|first2=Michael|last3=Daidakulov|first3=Andrey|last4=Elovici|first4=Yuval|class=cs.CR|year=2016}}</ref> adalah empat teknik yang diperkenalkan oleh para peneliti yang dapat membocorkan data dari komputer yang berpetakan di udara menggunakan emisi elektromagnetik, termal, dan akustik.
Grayware adalah istilah yang diterapkan pada aplikasi atau file yang tidak diinginkan yang tidak diklasifikasikan sebagai malware, tetapi dapat memperburuk kinerja komputer dan dapat menyebabkan risiko keamanan.<ref>{{Cite web|url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|title=Grayware Removal Instructions and Overview - Spyware Loop|date=2014-07-15|website=web.archive.org|access-date=2020-07-07}}</ref>
 
== ''Grayware'' ==
Ini menjelaskan aplikasi yang berperilaku menjengkelkan atau tidak diinginkan, namun kurang serius atau menyusahkan daripada malware. Grayware mencakup [[spyware]], [[adware]], [[Dialer#penelpon palsu|penelpon palsu]], program lelucon, [[Perangkat lunak desktop jarak jauh|alat akses jarak jauh]], dan program lain yang tidak diinginkan yang dapat merusak kinerja komputer atau menyebabkan ketidaknyamanan. Istilah ini mulai digunakan sekitar tahun 2004.<ref>{{Cite web|url=https://www.trendmicro.com/vinfo/us/threat-encyclopedia/|title=Threat Encyclopedia - Trend Micro USA|website=www.trendmicro.com|language=en|access-date=2020-07-07}}</ref>
''Grayware'' adalah istilah yang diterapkan pada aplikasi atau berkas yang tidak diinginkan yang tidak diklasifikasikan sebagai ''malware'', tetapi dapat memperburuk kinerja komputer dan dapat menyebabkan risiko keamanan.<ref>{{Cite web|url=http://www.spywareloop.com/news/grayware|title=Grayware Removal Instructions and Overview - Spyware Loop|date=2014-07-15|website=web.archive.org|access-date=2020-07-07|archive-date=2014-07-15|archive-url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|dead-url=unfit}}</ref> Nama lain dari ''grayware'' adalah ''potentially unwanted programs'', yang berarti "program tidak diinginkan". Program yang termasuk ke dalam golongan ini biasanya sebatas mengganggu kinerja komputer.<ref>{{Cite book|last=Hidayat|first=Wicaksono Surya|date=2007|url=https://books.google.co.id/books?id=_D1hta3yG4sC&pg=PA33&lpg=PA33&dq=Grayware+adalah&source=bl&ots=fthQ2Q_z0t&sig=ACfU3U07PA3RFsa2fSff9_9heAH3iKD81g&hl=id&sa=X&ved=2ahUKEwjx7ezG7c70AhXJ7XMBHbKJAaQQ6AF6BAgjEAM#v=onepage&q=Grayware%20adalah&f=false|title=Mengamankan Komputer dari Spyware|location=Jakarta|publisher=Media Kita|isbn=9789797940348|pages=33|url-status=live}}</ref>
 
Ini menjelaskan aplikasi yang berperilaku menjengkelkan atau tidak diinginkan, namun kurang serius atau menyusahkan daripada ''malware''. ''Grayware'' mencakup [[spywareperangkat pengintai]], [[adwareperangkat lunak beriklan]], [[Dialer#penelpon palsu|penelpon palsu]], program lelucon, [[Perangkat lunak desktop jarak jauh|alat akses jarak jauh]], dan program lain yang tidak diinginkan yang dapat merusak kinerja komputer atau menyebabkan ketidaknyamanan. Istilah ini mulai digunakan sekitar tahun 2004.<ref>{{Cite web|url=https://www.trendmicro.com/vinfo/us/threat-encyclopedia/|title=Threat Encyclopedia - Trend Micro USA|website=www.trendmicro.com|language=en|access-date=2020-07-07}}</ref>
Pembuat perangkat lunak [[Malwarebytes]] mencantumkan beberapa kriteria untuk mengklasifikasikan suatu program sebagai [[Potentially unwanted program|PUP]].<ref>{{Cite web|url=https://www.malwarebytes.com/pup/|title=PUP Reconsideration Information & Request Form|website=Malwarebytes|language=en|access-date=2020-07-07}}</ref> Beberapa jenis adware (menggunakan sertifikat curian) mematikan anti-malware dan perlindungan virus; solusi teknis yang tersedia.
 
Pembuat perangkat lunak [[Malwarebytes]] mencantumkan beberapa kriteria untuk mengklasifikasikan suatu program sebagai [[Potentially unwanted program|PUP]].<ref>{{Cite web|url=https://www.malwarebytes.com/pup/|title=PUP Reconsideration Information & Request Form|website=Malwarebytes|language=en|access-date=2020-07-07}}</ref> Beberapa jenis adwareperangkat lunak beriklan (menggunakan sertifikat curian) mematikan ''anti-malware'' dan perlindungan virus; solusi teknis yang tersedia.
 
== Penelitian akademis ==
Gagasan program komputer yang mereproduksi diri dapat ditelusuri kembali ke teori awal tentang pengoperasian automata kompleks. [[John von Neumann]] menunjukkan bahwa secara teori suatu program dapat mereproduksi dirinya sendiri. Ini merupakan hasil yang masuk akal dalam [[teori komputabilitas]]. [[Fred Cohen]] bereksperimen dengan virus komputer dan mengonfirmasi postulat Neumann dan menyelidiki sifat-sifat ''malware'' lainnya seperti kemampuan deteksi dan kebingungan diri menggunakan enkripsi yang belum sempurna. Disertasi doktoralnya tahun 1987 adalah tentang virus komputer. Kombinasi teknologi kriptografi sebagai bagian dari muatan virus, mengeksploitasinya untuk tujuan serangan diinisialisasi dan diselidiki dari pertengahan 1990-an, dan termasuk ransomwareperangkat pemeras awal dan ide-ide penghindaran.<ref>{{Cite book|url=http://archive.org/details/maliciouscryptog00youn_705|title=Malicious cryptography : exposing cryptovirology|last=Young|first=Adam|last2=Yung|first2=Moti|date=2004|publisher=Hoboken, NJ : Wiley|others=Library Genesis}}</ref>
 
== Lihat pula ==
{{div col|colwidth=20em}}
* [[Algoritma pembuatan domain]]
* [[Backdoor]]
* [[Keamanan komputer]]
* [[Pembajakan browser]]
* [[BackdoorBotnet]]
* [[Pintu belakang (komputer)|Pintu belakang]]
* [[Dialer|Pemutar-nomor]] (''Dialer'')
* [[Eksploit (keamanan komputer)|Eksploit]]
* [[Exploit]]
* [[Keylogger|Perekam ketikan]] (''Keylogger'')
* [[Rootkit]]
* [[Perangkat pengintai]]
Baris 110 ⟶ 117:
* [[Cacing komputer]]
* [[Wabbit]]
* [[Penipuan dukungan teknis]] - panggilan telepon yang tidak diminta dari orang "dukungan teknis" palsu, mengklaim bahwa komputer memiliki virus atau masalah lain
{{div col end}}
 
Baris 122 ⟶ 130:
* [https://technet.microsoft.com/en-us/sysinternals/Video/gg618529 Advanced Malware Cleaning] – sebuah video Microsoft
{{commons category}}{{Authority control}}{{Portal bar|Internet}}
 
[[Kategori:Kejahatan dunia maya]]
[[Kategori:Pelanggaran keamanan]]
[[Kategori:Pemrograman komputer]]
[[Kategori:Malware]]
[[Kategori:Eksploitasi keamanan komputer]]