Rabu, 13 Februari 2013

MACAM-MACAM GANGGUAN KOMPUTER


-SPYWARE
Spyware dari kata “SPY = Mata – mata” dan “WARE” = Perangkat” bisa kita pahami bahwa program ini dibuat untuk memata – matai dan mendapatkan informasi yang dibutuhkan dari komputer yang di susupi kepada pembuat spyware tersebut. Informasi yang didapat tergantung apa saja yang diinginkan oleh pembuatnya, misalnya data perusahaan, password atau nomor pin e-banking.

-WORM
Worm(cacing), berbeda dengan virus yang membutuhkan sarang/inang file untuk dapat bertahan,worm dapat berdiri sendiri alias tidak membutuhkan file dan begitu pula dalam penyebarannya. Menyebar melalui jaringan dengan sendirinya ke komputer – komputer yang memiliki kerapuhan (vulnerability) di sistemnya, tanpa bantuan dari orang lain. saat berhasil masuk worm menyesuaikan diri dengan cara memodifikasi dirinya sendiri dengan keadaan komputer untuk dapat bertahan.

-KEYLOGGER
Keylogger berfungsi untuk mencatat apa saja yang kita ketik di keyboard yang kemudian ditransfer kepada pembuatnya untuk diketahui apa saja yang sedang diketik oleh orang yang dipasang keylogger tersebut. Ini bisa digunakan untuk mengetahui username dan password seseorang, dan informasi lain yang diketik.Ini yang membuat anda harus berhati – hati ketika di warnet, karena biasanya ada komputer yang telah diinstall keylogger dan bisa mendapatkan informasi tentang pengguna.keylogger bisa sangat berbahaya karena sekarang sudah ada yang tidak bisa terdeteksi oleh antivirus karena berbentuk hardware yang dihubungkan melalui kabel usb antar komputer, dan secanggih apapun enkripsi yang diterapkan oleh beberapa website pada password, tidak akan berpengaruh karena password diambil sebelum sempat di enkripsi oleh website.

-TROJAN HORSE
Trojan horse ini seperti pada cerita kuda kayu yang diberikan oleh pasukan troy kepada roma (kalau ga salah) sebagai hadiah bahwa pasukan troy telah kalah melawan roma padahal isinya adalah para pasukan troy yang akhirnya bisa masuk kedalam roma, seperti itulah kira – kira trojan horse tetapi dalam hal ini trojan membentuk aplikasi yang menyenangkan dan berguna, padahal ia berisikan virus, worm, atau spyware, yang juga dapat untuk mengaktifkan dan menjalankan mereka.

-WABBIT
Adalah program yang tidak membutuhkan file untuk bersarang sama seperti worm, tetapi dalam penyebarannya dia menyebar melalui koneksi lokal ke komputer komputer kemudian menggandakan dirinya secara terus menerus disuatu komputer sampai memakan sistem, dan akibatnya memperlambat kinerja dari komputer yang terjangkit.

-DIALER
dialer akan berusaha untuk mengkoneksikan dirinya ke internet setiap kali seperti perintah untuk mengkoneksikan yang muncul tiba-tiba, walaupun kita sedang tidak ada koneksi sama sekali, dan memiliki fungsi untuk mengirimkan data dari komputer ke internet yang bisa berupa data dari keylogger dan mungkin malware lainnya.

-BROWSER HIJAKER
Program ini dibuat untuk mengubah peraturan pada browser komputer yang terjangkit, atau mengarahkan kita kepada situs yang tidak kita inginkan, browser yang banyak diincar adalah IE(Internet Explorer), karena banyak pengguna di seluruh dunia yang memakai aplikasi ini dibandingkan aplikasi lain.

-BACKDOOR
Nah, dari namanya saja kita sudah tau apa maksudnya,program ini memaksa masuk kedalam komputer dan mengambil file yang ada. cara bekerja dan penyebarannya ada 2 yaitu yang pertama seperti trojan dan kedua seperti worm.

-EXPLOIT
Exploit digunakan untuk menyerang kerapuhan (vulnerability) dari sebuah keamanan di sebuah komputer.

-ROOTKIT
dan untuk yang satu ini, digunakan untuk menghapus jejak penyerangan seperti menghapus kegiatan dari sebuah malware, dan rootkit berada di sistem operasi kernel, sehinnga susah untuk dideteksi, dan ia bisa mengetahui ketika ada antivirus yang melakukan scan kemudian menyembunyikan diri dan ketika proses selesai ia aktif kembali.


Tidak ada komentar:

Posting Komentar