WELCOME TO MY WORLD

WELCOME TO MY WORLD

Senin, 27 April 2015

Tulisan 2 - CYBERCRIME

1.      CYBERCRIME

Cybercrime atau kejahatan dunia maya adalah kejahatan yang dilakukan dengan menggunakan  komputer atau jaringan internet sebagai alat, sasaran atau tempat terjadinya dalam melakukan kejahatan. Beberapa hal yang masuk kedalam cybercrime adalah penipuan jual beli online, penipuan lelang online, penipuan credit card, pembobolan dan pemindahan transaksi bank, pornografi, penyebaran virus komputer, dll.

2.      HACKER & HACKING

Pada tahun 1959, lahirnya istilah hacker dari MIT(Massacusetts Institute of Technology), di sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebih baikan dengan kebebasan informasi, dunia para Hacker sejati.


Pada awal tahun 1960-an terminologi peretas muncul diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalah pahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak “Untuk mengikuti jalan pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”.

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Biasanya seorang calon Hacker harus memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Setelah seorang hacker juga harus bisa menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] serta [LISP] untuk tingkat lanjut. Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali.

Pengertian cracker pembobol atau  orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika, dan sebutan ini biasanya untuk orang yang mencari kelemahan system dan memasukinnya untuk kepentingan peribadi dan mencari keuntungandari system yang di masukin, seperti pencurian data, penghapusan, dan banyak yang lainnya. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.

Ada beberapa pendapat pengertian HACKER yaitu :
1. IT Hacker menurut orang awam adalah orang yang merusak sebuah sistem.
2. IT Hacker Middle adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. IT Hacker Highly adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Menurut Pola Pikirnya, Hacker dibagi menjadi 3 kelompok/Golongan :

1.      White Hat Hacker
White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.

2.      Black Hat Hacker
Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
Tokoh black hat hacker :
1.      Kevin Mitnick
Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.
2.      Eric Gorden Corley
Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
3.      Gordon Lyon
Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.
4.      Solar Designer
Solar adalah nama pendiri Proyek Openwall.
5.      Michal Zalewski
Michał Zalewski adalah peneliti keamanan terkemuka.
6.      Gary McKinnon
Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa." 

3.    (Others) Grey Hat Hacker dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
A. Tahapan dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person : Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer : Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe : Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.
5. Hacker : orang yang melakukan kegiatan hacking untuk tujuan tertentu.

B. Tingkatan keahlian:
1. Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru : Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
Tingkatan-tingkatan Dalam Dunia Hacker terbagi 5 yaitu :
Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Semi Elite : Hacker ini biasanya lebih muda dari pada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
Developed Kiddie : Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie : Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Lamer : Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
C. Karakter Hacker yang lebih condong mengarah kepada sifat cracker :
1. Dark-side Hacker : Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker : Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Cracker tidak mempunyai hirarki/tingkatan khusus karena sifatnya hanya membongkar dan merusak.
Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Sisi positif pada Hacker : yaitu Menyempurnakan sebuah system. sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Sisi negative pada cracker :
1.      Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2.      Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3.      Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.      Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
5.      Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU.


CONTOH KASUS 1 : Digital Forensik Bisa Bongkar Kasus Century
Ardhi Suryadhi – detikinet
Jumat, 05/02/2010 11:39 WIB

Jakarta – Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk ‘membedah’ isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti di kasus Bank Century.
Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa barang bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum.
“Nah, digital forensik ini juga tak melulu membahas soal cyber crime (kejahatan di internet). Kasus Century juga bisa diperiksa dengan digital forensik,” tukasnya.
Sebab, lanjut Ruby, pemeriksaan bisa dilacak dari rekaman elektronik transfer dana di bank bermasalah tersebut. “Karena saat ini pembukuan di bank tak lagi manual,” tukasnya.
Kemampuan lain dari digital forensik juga bisa ‘membedah’ kasus Intelectual Property seperti pembajakan cakram digital bajakan serta tindak penculikan dan perampokan dengan memanfaatkan rekaman CCTV.
Jadi tak hanya komputer yang bisa ‘dibedah’. Maka dari itu, istilah digital forensik sempat diubah dari sebelumnya menggunakan sebutan komputer forensik.
( ash / faw )
 
 CONTOH KASUS 2 : Bareskrim: Sindikat Hacker Internasional Incar Online Banking Indonesia
Wiji Nurhayat – detikinet
Kamis, 05/07/2012 14:51 WIB
Jakarta – Transaksi perbankan via internet alias online transaction termasuk cara bertransaksi yang sangat praktis karena dapat digunakan kapan saja dan di mana saja.
Namun seiring berkembangnya waktu ternyata transaksi online banking menjadi ladang yang menyegarkan bagi penjahat cyber crime yang mengambil keuntungan dengan tumbuh dan berkembangnya sistem ini termasuk di Indonesia.
“Di Indonesia sendiri banyak sekali penyimpang, baik itu karena perbankan yang menggunakan internet seperti internet banking, SMS banking dan juga credit card dan debit card yang rawan terhadap tindak kriminal,” kata Kombespol Djoko Purbo, Kasubid Perbankan dan Direktorat Tindak Pidana Ekonomi dan Khusus, Bareskrim Polri saat ditemui wartawan di Bank Indonesia, Jalan MH Thamrin, Kamis (05/07/12).
“Seperti kasus credit card dan debit card yang datanya dicuri dan dibuat duplikat kartunya yang mengunakan bukan pemiliknya tetapi orang lain,” imbuh Djoko
Djoko mengungkapkan kasus tersebut sudah masuk dalam force border yaitu antarnegara dan melibatkan sindikat hacker internasional.
Selain kasus di atas, ada modus lain yaitu online trading fiktif yaitu mencantumkan barang jualannya dan ketika orang tertarik untuk membeli kemudian mentransfer uang ke nomor rekening penjual barangnya tidak terkirim.
SMS palsu untuk mentransfer beberapa uang merupakan modus selanjutnya walaupun dalam penanganan kasus ini tidak terlalu banyak kerugiaannya namun ini merupakan modus yang harus wajib untuk diketauhi dan dipelajari.
“Dari tahun ke tahun modus ini semakin meningkat dari segi average maupun kualitas, saya rasa para hacker-hacker dari masing-masing negara saling bekerja sama,” ungkap Djoko.

CONTOH KASUS 3:
 Virus

Penyebaran virus komputer semakin marak. Semakin tinggi tingkat antivirus yang dibuat maka semakin tinggi pula virus yang beredar di dunia maya. Virus ini menyerang komputer melalui jaringan internet. Ketika kita membuka salah satu halaman internet yang sudah terjangkit virus, maka komputer kita pun akan terserang virus tersebut. Atau bisa juga melalui
 Removable Disk seperti flash disk. Data yang sudah terjangkit virus dari komputer asal dimasukkan ke dalam FD tsb kemudian di pindahkan atau dicopy ke komputer sasaran, maka komputer sasaran pun akan terjangkit virus. Namun umumnya virus disebar dengan menggunakan surat elektrik / E-mail.
Virus-virus ini biasanya merusak sistem OS komputer atau merusak data-data yang kita miliki. Orang yang komputernya terserang virus tidak akan menyadari kalau komputernya tersebut sudah terserang virus. Namun akibatnya akan terasa manakala komputer tersebut tiba-tiba terasa lebih lamban dari biasanya atau tiba-tiba mati dan tidak dapat dinyalakan kembali.
Beberapa contoh virus yang tersebar di dunia maya antara lain flu burung, trojan horse, tukul, I Love You, dll.

Solusi :
Perkuat komputer anda dengan meng-install antivirus yang dapat dipercaya dikomputer anda dan seringlah mengupdate antivirus anda. Karena setiap harinya virus-virus yang tersebar di dunia komputer semakin berkembang, begitu pula dengan antivirusnya. Jika kita tidak perkuat komputer kita dengan antivirus, maka bersiaplah jika komputer anda terjangkiti virus dan harus dirawat.



Tidak ada komentar:

Posting Komentar