- Virus
File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen
yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut
dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua
file atau dokumen yang diakses oleh aplikasi tersebut.
- Virus
Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk
(boot sector merupakan sebuah daerah dalam hardisk yang pertama kali
diakses saat komputer dihidupkan). Jika virus boot sector ini aktif,
pengguna tidak akan bisa membooting komputernya secara normal.
- Virus
E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya
dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa
ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke
berbagai nama alamat e-mail yang terdapat dalam buku alamat pengguna.
- Virus
Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer
sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan
banyak masalah karena menyebabkan kerusakan yang fatal.
- Virus
Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah
kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain.
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
- Virus
Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya
dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut
tidak terinfeksi.
Virus
Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office,
seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah
yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya
saat perintah tersebut dijalankan.
-SPYWARE
Spyware dari kata “SPY = Mata – mata” dan “WARE” = Perangkat” bisa kita pahami
bahwa program ini dibuat untuk memata – matai dan mendapatkan informasi yang
dibutuhkan dari komputer yang di susupi kepada pembuat spyware tersebut.
Informasi yang didapat tergantung apa saja yang diinginkan oleh pembuatnya,
misalnya data perusahaan, password atau nomor pin e-banking.
-WORM
Worm(cacing), berbeda dengan virus yang membutuhkan sarang/inang file untuk
dapat bertahan,worm dapat berdiri sendiri alias tidak membutuhkan file dan
begitu pula dalam penyebarannya. Menyebar melalui jaringan dengan sendirinya ke
komputer – komputer yang memiliki kerapuhan (vulnerability) di sistemnya, tanpa
bantuan dari orang lain. saat berhasil masuk worm menyesuaikan diri dengan cara
memodifikasi dirinya sendiri dengan keadaan komputer untuk dapat bertahan.
-KEYLOGGER
Keylogger berfungsi untuk mencatat apa saja yang kita ketik di keyboard yang
kemudian ditransfer kepada pembuatnya untuk diketahui apa saja yang sedang
diketik oleh orang yang dipasang keylogger tersebut. Ini bisa digunakan untuk
mengetahui username dan password seseorang, dan informasi lain yang diketik.Ini
yang membuat anda harus berhati – hati ketika di warnet, karena biasanya ada
komputer yang telah diinstall keylogger dan bisa mendapatkan informasi tentang
pengguna.keylogger bisa sangat berbahaya karena sekarang sudah ada yang tidak
bisa terdeteksi oleh antivirus karena berbentuk hardware yang dihubungkan
melalui kabel usb antar komputer, dan secanggih apapun enkripsi yang diterapkan
oleh beberapa website pada password, tidak akan berpengaruh karena password
diambil sebelum sempat di enkripsi oleh website.
-TROJAN HORSE
Trojan horse ini seperti pada cerita kuda kayu yang diberikan oleh pasukan troy
kepada roma (kalau ga salah) sebagai hadiah bahwa pasukan troy telah kalah
melawan roma padahal isinya adalah para pasukan troy yang akhirnya bisa masuk
kedalam roma, seperti itulah kira – kira trojan horse tetapi dalam hal ini
trojan membentuk aplikasi yang menyenangkan dan berguna, padahal ia berisikan
virus, worm, atau spyware, yang juga dapat untuk mengaktifkan dan menjalankan
mereka.
-WABBIT
Adalah program yang tidak membutuhkan file untuk bersarang sama seperti worm,
tetapi dalam penyebarannya dia menyebar melalui koneksi lokal ke komputer
komputer kemudian menggandakan dirinya secara terus menerus disuatu komputer
sampai memakan sistem, dan akibatnya memperlambat kinerja dari komputer yang
terjangkit.
-DIALER
dialer akan berusaha untuk mengkoneksikan dirinya ke internet setiap kali
seperti perintah untuk mengkoneksikan yang muncul tiba-tiba, walaupun kita
sedang tidak ada koneksi sama sekali, dan memiliki fungsi untuk mengirimkan
data dari komputer ke internet yang bisa berupa data dari keylogger dan mungkin
malware lainnya.
-BROWSER HIJAKER
Program ini dibuat untuk mengubah peraturan pada browser komputer yang
terjangkit, atau mengarahkan kita kepada situs yang tidak kita inginkan,
browser yang banyak diincar adalah IE(Internet Explorer), karena banyak
pengguna di seluruh dunia yang memakai aplikasi ini dibandingkan aplikasi lain.
-BACKDOOR
Nah, dari namanya saja kita sudah tau apa maksudnya,program ini memaksa masuk
kedalam komputer dan mengambil file yang ada. cara bekerja dan penyebarannya
ada 2 yaitu yang pertama seperti trojan dan kedua seperti worm.
-EXPLOIT
Exploit digunakan untuk menyerang kerapuhan (vulnerability) dari sebuah
keamanan di sebuah komputer.
-ROOTKIT
dan untuk yang satu ini, digunakan untuk menghapus jejak penyerangan seperti
menghapus kegiatan dari sebuah malware, dan rootkit berada di sistem operasi
kernel, sehinnga susah untuk dideteksi, dan ia bisa mengetahui ketika ada
antivirus yang melakukan scan kemudian menyembunyikan diri dan ketika proses
selesai ia aktif kembali.