KSK

1.  Malware (Malicious Software) adalah suatu program yang dirancang dengan tujuan untuk merusak dengan menyusup ke sistem komputer. ... Malware mencakup virus, worm, trojan horse, sebagian besar rootkit, spyware, adware yang tidak jujur, serta software-software lain yang berbahaya dan tidak diinginkan oleh pengguna PC.

2. Spyware – Malware ini adalah dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse.

Adware – Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.

Bot – Dari kata robot, bot adalah malware yang dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang.

Ransomware – Malware ini dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.

Scareware – Ini adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.

Rootkit – Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem. Rootkit juga lazim memodifikasi forensik sistem dan alat bantu pemantauan, membuat rootkit sangat sulit dideteksi. Sering, sistem operasi komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.

Virus - Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. Virus dapat tidak berbahaya dan hanya menampilkan gambar namun virus juga dapat bersifat merusak, misalnya virus yang mengubah atau menghapus data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian besar virus kini disebarkan melalui drive USB, disk optik, jaringan bersama, atau email.

Trojan horse - Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.

Worms – Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui jaringan. Worm memiliki pola yang serupa. Semua worm dapat menimbulkan kerentanan, dapat menyebarkan diri, dan semua berisi muatan.

Worm bertanggung jawab atas beberapa serangan paling dahsyat pada Internet. Seperti ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi 658 server. Dalam waktu 19 jam, worm telah menginfeksi lebih dari 300.000 server, seperti ditunjukkan pada Gambar 2.

MitM (Man-In-The-Middle) – MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.

MitMo (Man-In-The-Mobile) – Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.

3. 1. Pastikan Anda Sudah Punya Backup

Pertama dan paling utama adalah pastikan Anda sudah punya backup. Selalu sediakan backup data-data komputer atau laptop Anda di harddisk eksternal atau cloud. Jadi ketika terjadi hal-hal yang tidak diinginkan seperti serangan malware, data Anda tetap aman.


2. Putuskan Koneksi Internet

Setelah itu, jika komputer atau laptop Anda terhubung dengan internet, segera putuskan koneksi internet ketika Anda curiga malware sudah menyerang. Hal ini dilakukan untuk menghindari transmisi data dari komputer Anda ke pihak lain melalui internet. Selain itu, koneksi internet biasanya adalah jalan masuk malware.


3. Jalankan Safe Mode

Safe Mode adalah pilihan menjalankan Windows yang digunakan ketika hendak memperbaiki kerusakan di perangkat, salah satunya adalah saat terjadi serangan malware. Untuk masuk ke Safe Mode, yang perlu Anda lakukan adalah:


Restart komputer atau laptop

Tekan F8 di keyboard

Muncul pilihan Safe Mode, yaitu Safe Mode (tanpa jaringan internet), Safe Mode with Networking (dengan jaringan internet), dan Safe Mode with Command Prompt.

Pilih Safe Mode

4. Hapus Temporary Files

Sebelum melakukan scanning secara menyeluruh, yang perlu Anda lakukan adalah menghapus temporary files di perangkat Anda. Ini perlu dilakukan untuk mempercepat proses scanning, meringankan disk space, dan bahkan menghapus beberapa file malware.





Jika menggunakan Windows 10, Anda bisa mulai menghapus temporary files dengan fitur Disk Cleanup. Ketikkan Disk Cleanup di search bar. Kemudian pilih drive mana yang ingin Anda bersihkan.


5. Scan Perangkat Menggunakan Anti Malware

Jika Anda sudah punya software anti virus atau anti malware terpasang di komputer/laptop, langsung scan perangkat secara menyeluruh. Proses scanning biasanya akan berlangsung selama 15 menit atau satu jam. Anda cukup menunggu sampai proses scanning selesai dan software anti malware akan secara otomatis menghapus malware.


6. Gunakan Windows Defender

Tidak semua pemilik komputer atau laptop menginstall software anti malware di perangkatnya. Jika Anda termasuk salah satunya, tak perlu khawatir. Sebab Windows sudah menyediakan software anti malware bawaan, yaitu Windows Defender.


Untuk membuka Windows Defender, klik Settings > Update & Security > Windows Defender. Anda juga bisa langsung ketikkan Windows Defender di search bar. Setelah itu, pilih Open Windows Defender Security Center > Virus & threat protection > Advanced Scan.


7. Hapus Program Tidak Dikenal

Setelah proses scanning dan penghapusan malware selesai, kini saatnya untuk menghapus software atau program mencurigakan di perangkat Anda. Lihat daftar program/software yang terinstall di perangkat Anda dan cek apakah ada program yang tidak Anda kenal.

Komentar

Postingan populer dari blog ini

KSK

tugas ksk6_sandy_201831117