Perangkat pembahaya: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Baris 28:
'Kunci-layar', atau pengunci layar adalah jenis perangkat pemeras “polisi siber” yang memblokir layar pada Windows atau perangkat Android dengan tuduhan palsu dalam memanen konten ilegal, mencoba menakut-nakuti korban agar membayar biaya.<ref>{{cite web|url=https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf|title=Rise of Android Ransomware, research|publisher=[[ESET]]}}</ref> Jisut dan SLocker lebih memengaruhi perangkat Android daripada layar kunci lainnya, dengan Jisut membuat hampir 60 persen dari semua deteksi perangkat pemeras Android.<ref>{{cite web|url=https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf|title=State of Malware, research|publisher=[[Malwarebytes]]}}</ref>
 
=== ''Trojan horse'' ===
''Trojan horse'' adalahmerupakan programperangkat paling berbahayalunak yang salah mengartikan dirinyafungsinya untuk menyamar sebagai program atau utilitas biasa yang tidak berbahaya untuk membujuk korban menginstalnya. Kuda Troya biasanya membawa fungsi destruktif tersembunyi yang diaktifkan ketika aplikasi dimulaimerusak. Istilah ini berasal dari kisah [[Yunani Kuno]] tentangmengenai [[kuda Troya]] yang digunakan untuk menyerbu kota [[Troya]] secara sembunyidiam-sembunyidiam.<ref>{{Cite web|title=Trojan Horse Definition|url=https://techterms.com/definition/trojanhorse|title=Trojan Horse Definition|website=techterms.com|access-date=2020-07-07}}</ref><ref>{{Cite web|date=2017-07-05|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|titlewebsite=web.archive.org|access-date=2020-07-07}}</ref> Virus ini merupakan sejenis ''malware'' yang berpura-pura untuk menjadi perangkat lunak lain. ''Trojan Horse:horse'' [coinedmuncul Byseperti MITperangkat lunak biasa dan akan meminta izin akses perangkat. ''Trojan horse'' biasa digunakan untuk mengambil data-hacker-turned-NSA-spookdata Danpenting Edwards]dari Nkorban. Selain itu, pelaku yang mengirimkan virus bisa mengintai komputer korbannya. Risiko yang paling parah adalah pengirim virus bisa mendapatkan akses ''backdoor'' komputer korbannya.<ref>{{Cite web|last=Suharlim|first=Lukita|date=201721 September 2021|title=7 Fakta Virus Trojan Horse, Merusak Komputer dari Dalam|url=https://www.idntimes.com/tech/trend/lukita-07surhalim/fakta-05virus-trojan-horse/2|website=web.archive.orgIDN Times|access-date=2020-07-076 Desember 2021}}</ref>
 
=== Rootkit ===
Baris 37:
Sejak awal 2015, sebagian besar ''malware'' telah memanfaatkan kombinasi banyak teknik yang dirancang untuk menghindari deteksi dan analisis.<ref>{{Cite web|url=https://www.helpnetsecurity.com/2015/04/22/evasive-malware-goes-mainstream/|title=Evasive malware goes mainstream|date=2015-04-22|website=Help Net Security|language=en-US|access-date=2020-07-09}}</ref> Dari yang lebih umum, hingga yang paling tidak umum:
 
# penghindaranPenghindaran analisis dan deteksi dengan [[Sidik jari (komputasi)|sidik jari]] lingkungan ketika dieksekusi.<ref>{{Cite web|url=https://dl.acm.org/doi/abs/10.5555/2671225.2671244|title=Barecloud {{!}} Proceedings of the 23rd USENIX conference on Security Symposium|website=dl.acm.org|language=EN|access-date=2020-07-09}}</ref>
# metodeMetode deteksi alat otomatis yang membingungkan. Ini memungkinkan ''malware'' untuk menghindari deteksi oleh teknologi seperti perangkat lunak antivirus berbasis tanda tangan dengan mengubah peladen yang digunakan oleh ''malware''.<ref>{{Cite web|url=https://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/|title=The Four Most Common Evasive Techniques Used by Malware|date=2015-04-28|website=The State of Security|language=en-US|access-date=2020-07-09}}</ref>
# penghindaranPenghindaran berbasis waktu. Ini adalah ketika ''malware'' berjalan pada waktu-waktu tertentu atau mengikuti tindakan tertentu yang diambil oleh pengguna, sehingga dieksekusi selama periode rentan tertentu, seperti selama proses [[Pengebutan|but]], sambil tetap tidak aktif selama sisa waktu.
# [[Kebingungan (perangkat lunak)|mengaburkanMengaburkan]] data internal sehingga alat otomatis tidak mendeteksi ''malware''.<ref>{{Cite journal|last=|first=|date=|title=Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy.|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/0-8186-7828-3|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
 
Teknik yang semakin umum (2015) adalah perangkat lunak beriklan yang menggunakan sertifikat curian untuk menonaktifkan perlindungan ''anti-malware'' dan virus; solusi teknis tersedia untuk menangani perangkat lunak beriklan.<ref name="Casey">{{cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last1=Casey|first1=Henry T.|authorlink1=Henry T. Casey|date=25 November 2015|work=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>
Baris 65:
Sebelum akses [[Internet]] meluas, virus menyebar di komputer pribadi dengan menginfeksi program yang dapat dijalankan atau [[sektor but]] cakram flopi. Dengan memasukkan salinan dirinya ke dalam instruksi [[kode mesin]] dalam program-program ini atau sektor but, virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau cakram dibut. Virus komputer awal ditulis untuk [[Apple II]] dan [[Macintosh]], tetapi mereka menjadi lebih luas dengan dominasi [[IBM Personal Computer|IBM PC]] dan sistem [[MS-DOS]]. Virus PC IBM pertama di "wild" adalah virus [[sektor but]] yang dijuluki [[Brain (virus komputer)|(c) Brain]],<ref>{{Cite web|url=https://www.lifewire.com/boot-sector-virus-repair-153282|title=How to Deal With Boot Sector Viruses|last=LinkedIn|website=Lifewire|language=en|access-date=2020-07-07}}</ref> yang dibuat pada 1986 oleh saudara Farooq Alvi di Pakistan.<ref>{{Cite journal|last=|first=|date=|title=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/978-1-4200-4620-5|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
 
Worm pertama, program infeksi yang ditularkan melalui jaringan, tidak berasal dari komputer pribadi, tetapi pada sistem Unix multitasking. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan ''vulnerability''.<ref>{{Cite web|last=Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur|date=4 Agustus 2016|title=Mengenal Malware, Si Perusak Sistem Komputer|url=http://kominfo.jatimprov.go.id/read/laporan-utama/mengenal-malware-si-perusak-sistem-komputer|website=Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur|access-date=6 Desember 2021}}</ref> Worm pertama yang terkenal adalah Worm Internet tahun 1988, yang menginfeksi sistem [[SunOS]] dan [[VAX]] [[Berkeley Software Distribution|BSD]]. Tidak seperti virus, worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, ia mengeksploitasi celah keamanan (kerentanan) dalam program peladen jaringan dan mulai berjalan sendiri sebagai proses terpisah.<ref>{{Cite web|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|title=A Short History of Computer Viruses|date=2014-09-04|website=Comodo Antivirus Blogs {{!}} Anti-Virus Software Updates|language=en-us|access-date=2020-07-07}}</ref> Perilaku yang sama juga digunakan oleh worm saat ini.<ref>{{Cite web|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities|last=May 2|first=Lucian Constantin on|last2=2018|date=2018-05-02|website=Security Boulevard|language=en-US|access-date=2020-07-07}}</ref>
 
Dengan munculnya platform [[Microsoft Windows]] pada 1990-an, dan [[Makro (ilmu komputer)|makro]] fleksibel dari aplikasinya, menjadi mungkin untuk menulis kode infeksi dalam bahasa makro [[Microsoft Word]] dan program serupa. ''[[Virus makro]]'' ini menginfeksi dokumen dan templat daripada aplikasi ([[executable]]), tetapi mengandalkan fakta bahwa makro dalam dokumen Word adalah bentuk kode yang dapat di[[Executable|eksekusi]].<ref>{{Cite web|url=https://us.norton.com/internetsecurity-malware-macro-viruses.html|title=Everything you need to know about macro viruses|website=us.norton.com|language=en|access-date=2020-07-11}}</ref>