1.
CYBERCRIME
Cybercrime atau kejahatan dunia maya
adalah kejahatan yang dilakukan dengan menggunakan komputer atau jaringan
internet sebagai alat, sasaran atau tempat terjadinya dalam melakukan
kejahatan. Beberapa hal yang masuk kedalam cybercrime adalah
penipuan jual beli online, penipuan lelang online, penipuan credit card,
pembobolan dan pemindahan transaksi bank, pornografi, penyebaran virus
komputer, dll.
2.
HACKER & HACKING
Pada
tahun 1959, lahirnya istilah hacker dari MIT(Massacusetts Institute of
Technology), di sebuah universitas di Amerika yang terdiri dari orang-orang
cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah
semua berawal, dari sebuah ruangan baru, "EAM room" pada
Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia
baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini
kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju
kelebih baikan dengan kebebasan informasi, dunia para Hacker sejati.
Pada
awal tahun 1960-an terminologi peretas muncul diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut
merupakan salah satu perintis perkembangan teknologi komputer dan mereka
berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris
"hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik daripada yang telah dirancang bersama.
Pada
tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya,
pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan
kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat
Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Pada
perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai
peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas
sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka.
Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab,
dan tidak terlalu cerdas. Peretas sejati tidak setuju.
Para
peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di
Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def
Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas peretasan.
Peretas
memiliki konotasi negatif karena kesalah pahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web
(defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah
cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki
oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.
Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan:
White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut
dengan istilah Black Hat.
Para
Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun
sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba
untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah
berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu
berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak “Untuk
mengikuti jalan pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang
ahli - kenali sang ahli -jadilah sang ahli ”.
Sementara
itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking.
mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker
sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali
telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak
bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa
Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat
membangun sementara Cracker bersifat membongkar.
Biasanya
seorang calon Hacker harus memulai dengan belajar bahasa [Python] karena bahasa
ini tergolong bahasa pemrograman yang termudah. Setelah seorang hacker juga
harus bisa menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan
kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan
[Perl] serta [LISP] untuk tingkat lanjut. Setelah menguasai semua kemampuan
dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX
open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan
menjalankannya kembali.
Pengertian
cracker pembobol atau orang yang mampu menembus kode dan kode kunci
(password) serta memecahkan sistem security tanpa izin atau secara tidak
beretika, dan sebutan ini biasanya untuk orang yang mencari kelemahan system
dan memasukinnya untuk kepentingan peribadi dan mencari keuntungandari system
yang di masukin, seperti pencurian data, penghapusan, dan banyak yang lainnya.
Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk
membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk
memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga
membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan
komputer beserta perintah-perintah dasarnya.
Ada
beberapa pendapat pengertian HACKER yaitu :
1. IT Hacker menurut orang awam adalah
orang yang merusak sebuah sistem.
2. IT Hacker Middle adalah Sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. IT Hacker Highly adalah Hacker
merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada
jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi
dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang
mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan
sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun,
para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem
itu dan ia adalah merupakan etika seorang hacker.
Menurut Pola Pikirnya, Hacker dibagi
menjadi 3 kelompok/Golongan :
1.
White Hat Hacker
White hat hacker, juga dikenal sebagai
ethical hacker, adalah asal muasal dari information technology, seorang yang
secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa
internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat
akan memfokuskan dirinya untuk membangun jaringan keamanan (security system),
dimana Black Hat (lawannya) akan mencoba menghancurkannya. White Hat juga
seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si
pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka
yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai
sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.
Perbedaan mendasar antara White dan Black
Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari
security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2.
Black Hat Hacker
Black hat (juga dikenal sebagai Darkside
hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya
mereka ada diluar security industry dan oleh para modern programmers. Biasanya
Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan
mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat
mengutamakan kebebasan individu daripada accessibility dari privacy dan
security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada
system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat
seseorang memiliki kontrol atas system. Black hat akan bekerja untuk
menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan
yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang,
biasanya dilakukan pada komputer yang terhubung dengan jaringan.
Tokoh black hat hacker :
Kevin Mitnick adalah konsultan keamanan
komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling
dicari dalam sejarah Amerika Serikat.
2. Eric
Gorden Corley
Eric Corley (juga dikenal sebagai
Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi
bagian dari komunitas hacker sejak akhir tahun 70-an.
3. Gordon
Lyon
Dikenal dengan sebutan Fyodor, menulis
tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs
web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer
Professionals for Social Responsibility.
Solar adalah nama pendiri Proyek
Openwall.
Michał Zalewski adalah peneliti keamanan
terkemuka.
Gary McKinnon adalah hacker Inggris
menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating
apa yang telah digambarkan sebagai "hack komputer militer terbesar
sepanjang masa."
3. (Others) Grey Hat
Hacker dalam komunitas komputer security
adalah hacker dengan skill yang
kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga
tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack
untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai
contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis
dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan
melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya
dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang
masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan
tindakan perusakan, ini yang dinamakan Grey Hat.
A. Tahapan dalam dunia underground orang
yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person : Tahapan yang dilalui oleh mereka yang
menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada
tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan
cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet.
Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan
melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer : Tahapan yang dilalui oleh
mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan
oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti
cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak
secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi
sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan
trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika
melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia
sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses
menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan
melompatinya.
3. Wannabe : Tahapan yang dilalui oleh
mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa
melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer
orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way
of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari,
membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva : Tahapan yang dilalui oleh
mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan
ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos
masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.
Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan
hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu
tidak diperlukan untuk menutupi jejaknya.
5. Hacker : orang yang melakukan kegiatan
hacking untuk tujuan tertentu.
B. Tingkatan keahlian:
1.
Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard
merupakan salah satu tuntunan ketika menjalankan program, baik pada saat
melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang
hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan
luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2.
Guru : Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada
seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi.
Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau
bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat
aplikasi tersebut.
Tingkatan-tingkatan Dalam Dunia Hacker
terbagi 5 yaitu :
Elite
: Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil, menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
Semi
Elite : Hacker ini biasanya lebih muda dari pada Elite. Mereka juga mempunyai
kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang
sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil
program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi
dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali
di kategorikan Lamer.
Developed
Kiddie : Sebutan ini terutama karena umur kelompok ini masih muda (ABG) &
masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai
kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik
User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan
lubang kelemahan baru di sistem operasi.
Script
Kiddie : Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas
di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian
pengguna Internet.
Lamer
: Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi
Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker
& ingin seperti itu. Penggunaan komputer mereka terutama untuk main game,
IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan
hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan
diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau
script kiddie saja.
C. Karakter Hacker yang lebih condong
mengarah kepada sifat cracker :
1.
Dark-side Hacker : Karakter dari para hacker yang bersifat merusak. Istilah ini
diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama
seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan
kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat”
tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”.
Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi
“sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua
komunitas.
2. Malicious Hacker : Karakter dari para hacker yang
bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan
maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain
untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari
tindakannya tersebut.
Cracker tidak mempunyai hirarki/tingkatan
khusus karena sifatnya hanya membongkar dan merusak.
Akibat yang Ditimbulakan oleh Hacker dan
Cracker
Hacker
: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat
gairah bekerja seorang administrator kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
Cracker
: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data
pengguna jaringan rusak, hilang, ataupun berubah.
Sisi positif pada Hacker : yaitu
Menyempurnakan sebuah system. sedangkan seorang cracker lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri.
Sisi negative pada cracker :
1.
Scanning yaitu mengetahui hal-hal dasar
mengenai sistem yang digunakan, baik sistem operasi, sistem file,
vulnerelability(Keamanan Data) dan sebagainya.
2.
Melakukan penyusupan ke sistem, hal ini
terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write
dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan
selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi
server.
3.
Menerobos password super user, bisa
terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.
Selanjutnya mengubah data secara acak.
yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja
cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat
diketahui administrator.
5.
Melakukan DEFACE (penggantian halaman),
seperti contoh: pada tahun 2004 yang lalu Website KPU.
CONTOH KASUS 1 : Digital Forensik
Bisa Bongkar Kasus Century
Ardhi Suryadhi – detikinet
Jumat, 05/02/2010 11:39 WIB
Jakarta – Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk ‘membedah’ isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti di kasus Bank Century.
Pakar digital forensik, Ruby Alamsyah
menjelaskan, digital forensik adalah menganalisa barang bukti digital secara
ilmiah dan bisa dipertanggung jawabkan di depan hukum.
“Nah, digital forensik ini juga tak
melulu membahas soal cyber crime (kejahatan di internet). Kasus Century juga
bisa diperiksa dengan digital forensik,” tukasnya.
Sebab, lanjut Ruby, pemeriksaan bisa
dilacak dari rekaman elektronik transfer dana di bank bermasalah tersebut.
“Karena saat ini pembukuan di bank tak lagi manual,” tukasnya.
Kemampuan lain dari digital forensik juga
bisa ‘membedah’ kasus Intelectual Property seperti pembajakan cakram digital
bajakan serta tindak penculikan dan perampokan dengan memanfaatkan rekaman
CCTV.
Jadi tak hanya komputer yang bisa
‘dibedah’. Maka dari itu, istilah digital forensik sempat diubah dari
sebelumnya menggunakan sebutan komputer forensik.
( ash / faw )
( ash / faw )
CONTOH KASUS 2 : Bareskrim:
Sindikat Hacker Internasional Incar Online Banking Indonesia
Wiji Nurhayat – detikinet
Kamis, 05/07/2012 14:51 WIB
Jakarta – Transaksi
perbankan via internet alias online
transaction termasuk cara
bertransaksi yang sangat praktis karena dapat digunakan kapan saja dan di mana
saja.
Namun seiring
berkembangnya waktu ternyata transaksi online banking menjadi ladang yang menyegarkan
bagi penjahat cyber crime yang mengambil keuntungan dengan tumbuh dan
berkembangnya sistem ini termasuk di Indonesia.
“Di Indonesia sendiri
banyak sekali penyimpang, baik itu karena perbankan yang menggunakan internet
seperti internet banking, SMS banking dan juga credit card dan debit card yang
rawan terhadap tindak kriminal,” kata Kombespol Djoko Purbo, Kasubid Perbankan
dan Direktorat Tindak Pidana Ekonomi dan Khusus, Bareskrim Polri saat ditemui
wartawan di Bank Indonesia, Jalan MH Thamrin, Kamis (05/07/12).
“Seperti kasus credit
card dan debit card yang datanya dicuri dan dibuat duplikat kartunya yang
mengunakan bukan pemiliknya tetapi orang lain,” imbuh Djoko
Djoko mengungkapkan
kasus tersebut sudah masuk dalam force border yaitu antarnegara dan melibatkan sindikat hacker internasional.
Selain kasus di atas,
ada modus lain yaitu online trading fiktif yaitu mencantumkan barang jualannya
dan ketika orang tertarik untuk membeli kemudian mentransfer uang ke nomor
rekening penjual barangnya tidak terkirim.
SMS palsu untuk
mentransfer beberapa uang merupakan modus selanjutnya walaupun dalam penanganan
kasus ini tidak terlalu banyak kerugiaannya namun ini merupakan modus yang
harus wajib untuk diketauhi dan dipelajari.
“Dari tahun ke tahun
modus ini semakin meningkat dari segi average maupun kualitas, saya rasa para
hacker-hacker dari masing-masing negara saling bekerja sama,” ungkap Djoko.
CONTOH KASUS 3: Virus
Penyebaran virus komputer semakin marak. Semakin tinggi tingkat antivirus yang dibuat maka semakin tinggi pula virus yang beredar di dunia maya. Virus ini menyerang komputer melalui jaringan internet. Ketika kita membuka salah satu halaman internet yang sudah terjangkit virus, maka komputer kita pun akan terserang virus tersebut. Atau bisa juga melalui Removable Disk seperti flash disk. Data yang sudah terjangkit virus dari komputer asal dimasukkan ke dalam FD tsb kemudian di pindahkan atau dicopy ke komputer sasaran, maka komputer sasaran pun akan terjangkit virus. Namun umumnya virus disebar dengan menggunakan surat elektrik / E-mail.
Virus-virus ini
biasanya merusak sistem OS komputer atau merusak data-data yang kita miliki.
Orang yang komputernya terserang virus tidak akan menyadari kalau komputernya
tersebut sudah terserang virus. Namun akibatnya akan terasa manakala komputer
tersebut tiba-tiba terasa lebih lamban dari biasanya atau tiba-tiba mati dan
tidak dapat dinyalakan kembali.
Beberapa contoh virus
yang tersebar di dunia maya antara lain flu burung, trojan horse, tukul, I Love
You, dll.
Solusi :
Perkuat komputer anda
dengan meng-install antivirus yang dapat dipercaya dikomputer anda dan
seringlah mengupdate antivirus anda. Karena setiap harinya virus-virus yang
tersebar di dunia komputer semakin berkembang, begitu pula dengan antivirusnya.
Jika kita tidak perkuat komputer kita dengan antivirus, maka bersiaplah jika
komputer anda terjangkiti virus dan harus dirawat.
Tidak ada komentar:
Posting Komentar