Lupa Kata Sandi? Klik di Sini

atau Masuk melalui

Belum Memiliki Akun Daftar di Sini


atau Daftar melalui

Sudah Memiliki Akun Masuk di Sini

Konfirmasi Email

Kami telah mengirimkan link aktivasi melalui email ke rudihamdani@gmail.com.

Klik link aktivasi dan dapatkan akses membaca 2 artikel gratis non Laput di koran dan Majalah Tempo

Jika Anda tidak menerima email,
Kirimkan Lagi Sekarang

Apa Itu Malware: Pengertian dan Jenisnya Berbahaya

Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
Iklan

TEMPO.CO, JakartaMalware, singkatan dari malicious software (perangkat lunak berbahaya), adalah istilah umum bagi virus, worm, trojan, dan program komputer berbahaya lainnya yang digunakan oleh peretas untuk merusak sebuah sistem dan mengakses informasi sensitif. Ingat kasus penipuan melalui pesan WhatsApp yang ramai beberapa waktu lalu? Itu adalah salah satu contoh sederhana dari malware.

Poin utamanya, malware diidentifikasi berdasarkan tujuan penggunaan yang jahat, bukan teknik atau teknologi tertentu. Ini kemudian meluruskan bahwa semua virus adalah sejenis malware, tetapi tidak semua malware adalah virus. Seperti yang telah disebutkan sebelumnya, malware juga bisa berupa worm atau trojan yang mana berbeda dengan virus.

Cara Sebuah Malware Menginfeksi Perangkat

Anda mungkin pernah mendengar kata virus, trojan, dan worm dalam konteks yang berbeda. Faktanya, istilah-istilah tersebut memang menggambarkan tiga jenis malware yang dibedakan satu sama lain berdasarkan proses reproduksi dan penyebarannya.

Worm adalah malware yang mereproduksi dirinya sendiri dan menyebar dari komputer ke komputer. Seorang peretas memprogram worm untuk mencari kerentanan sistem operasi pada sebuah komputer yang dapat dijangkau dari mana saja. Worm kemudian membuat replika dirinya di perangkat yang tidak aman tersebut.

Beberapa worm pertama dirancang untuk menggandakan diri ke disket atau sejenisnya (seperti flashdisk atau external hardisk), kemudian menggandakan diri lagi saat media itu dimasukkan ke dalam komputer baru. Saat ini, sebagian besar worm dapat memindai komputer rentan yang terhubung ke host mereka melalui jaringan perusahaan atau internet.

Virus adalah bagian dari kode komputer yang menyisipkan dirinya ke dalam program lain, lalu memaksa perangkat lunak tersebut untuk mengambil tindakan berbahaya. Program yang terinfeksi juga bisa menyebarkan dirinya sendiri dengan beberapa cara yang sama seperti worm, yakni mencari kerentanan di komputer lain yang dapat dijangkau melalui internet atau jaringan lokal.

Virus bersembunyi secara wajar di dalam sebuah program. Lantas, ada vektor atau metode lain yang dapat menyebarkannya. Jika peretas dapat menginfeksi perangkat lunak atau aplikasi dari sumbernya, virus bisa saja terunduh dari sumber-sumber resmi seperti toko aplikasi atau server pembuat program itu sendiri.

Trojan adalah program yang tidak dapat mengaktifkan dirinya sendiri, melainkan “menyamar” sebagai sesuatu yang familiar dan mengelabui seseorang untuk membukanya melalui teknik rekayasa sosial. Trojan seringkali datang sebagai lampiran email dengan nama seperti “Salary.xls” atau "Resume.doc” dengan kode berbahaya yang bersembunyi sebagai file Microsoft Office. Setelah berjalan, trojan akan menyebarkan dirinya sendiri dan mungkin saja membajak akun email serta mengirimkan lebih banyak salinan ke calon korban.

Tujuan Orang Menciptakan Malware

Peretas juga dapat menginstal malware secara manual jika memiliki akses fisik maupun jarak jauh ke sebuah komputer. Malware yang telah aktif dapat melakukan sejumlah hal, mulai dari membuat komputer tidak berfungsi sama sekali hingga mengambil kendali sepenuhnya. Malware juga dapat mengambil berbagai informasi sensitif kepada pembuatnya.

Sebagian kecil peretas mungkin membuat malware sebagai percobaan atau sensasi belaka, sementara sisanya bertujuan untuk meraup keuntungan finansial. Mereka mungkin mencari kata sandi perbankan, mengakses data rahasia yang dapat mereka jual, atau meluncurkan serangan DDoS (pengganggu layanan jaringan internet).

Malware juga dapat menjadi bagian dari serangan bermotif politik. Sekumpulan hacktivists (peretas sekaligus aktivis) menggunakan malware dalam kampanye melawan perusahaan atau pemerintah.

Iklan
Scroll Untuk Melanjutkan

Ada pula pembuat malware yang sengaja disponsori oleh negara. Dua gelombang malware terkenal diduga bermula dari Badan Intelijen Nasional suatu negara, misalnya Stuxnet yang dibuat oleh Amerika Serikat dan Israel untuk menyabotase program nuklir Iran serta NotPetya dalam kasus Rusia-Ukraina.

Contoh malware terkenal di dunia lainnya mencakup ILOVEYOU, SQL Slammer, Conficker, Zeus, CryptoLocker, dan WannaCry yang menyebabkan banyak kerugian moneter.

Jenis Serangan Malware

Terdapat berbagai teknik serangan yang digunakan malware untuk mencapai tujuannya. Pertama, ada spyware alias perangkat pengintai. Malware ini mengumpulkan data dari seorang pengguna yang tidak menyadari dirinya sedang “dibuntuti”. Spyware akan mengamati perilaku seseorang terhadap komputernya dan mencuri informasi tertentu. Contoh spesifik dari spyware adalah keylogger, program yang merekam setiap ketikan, biasanya digunakan untuk mengintip kata sandi.

Ada pula rootkit, sebuah program atau kumpulan perangkat lunak yang memberikan kontrol administrator sehingga peretas bisa mengendalikan komputer atau suatu sistem spesifik secara remot dan tersembunyi. Lalu, ada adware yang memaksa peramban untuk terus-menerus beralih ke sebuah laman iklan dan mengunduh aplikasi-aplikasi yang lebih berbahaya. Adware biasanya membonceng pada perangkat lunak “gratis” yang menggiurkan seperti games atau ekstensi peramban.

Kemudian, ransomware pernah menjadi salah satu jenis malware yang ramai diperbincangkan. Malware tersebut mengenkripsi (mengunci dengan kata sandi) file pada hard drive komputer dan meminta tebusan, biasanya dalam Bitcoin, jika ingin kunci itu dibuka. Scareware adalah versi “bayangan” dari ransomware di mana seorang peretas mengklaim telah mengambil alih komputer dengan trik redirect loops yang mana sebenarnya lebih mudah untuk dinonaktifkan.

Selain itu, ada cryptojacking yang “membajak” aset kripto tanpa sepengetahuan korban melalui proses latar belakang atau JavaScript pada peramban. Terakhir, ada malvertising yang mirip dengan adware. Bedanya, kode malvertising terpasang pada sebuah iklan yang sah, mengarahkan pengguna ke situs web berbahaya, hingga mengunduh dan menjalankan sebuah malware begitu saja.

Cara Menghindari Malware

Email spam dan phishing (pengelabuan) merupakan vektor utama malware menginfeksi komputer. Oleh karena itu, cara terbaik untuk mencegah malware adalah memastikan sistem email terkunci rapat dan belajar untuk mengenali bahaya. Periksalah dengan hati-hati setiap dokumen yang terlampir dan batasi tindakan yang berpotensi sebagai phishing. Nalar seseorang bisa dikatakan sangat-sangat penting untuk menghindari sebuah malware.

Ada sejumlah tindakan pencegahan yang lebih teknis, seperti rutin memperbarui sistem, menyimpan rapat-rapat inventaris perangkat, dan mengecek kerentanan secara berkala pada infrastruktur jaringan. Pengguna komputer juga bisa mencadangkan data-data penting ke media penyimpanan eksternal atau cloud sebagai antisipasi serangan ransomware.

Pilihan editor: Modus Hacker Malware Prilex Mencuri Uang: Paksa Korban Pakai Kartu ATM, Lalu Baca PIN

NIA HEPPY | SYAHDI MUHARRAM

Iklan




Rekomendasi Artikel

Konten sponsor pada widget ini merupakan konten yang dibuat dan ditampilkan pihak ketiga, bukan redaksi Tempo. Tidak ada aktivitas jurnalistik dalam pembuatan konten ini.




Video Pilihan


WHO Waspadai Kemunculan Disease X, Penyakit Misterius yang Bisa Sebabkan Pandemi Lebih Mematikan

5 hari lalu

WHO Waspadai Kemunculan Disease X, Penyakit Misterius yang Bisa Sebabkan Pandemi Lebih Mematikan

Setelah Covid-19 dinyatakan tidak lagi menjadi penyakit darurat, WHO mewaspadai kemunculan disease X sebagai penyakit baru yang mematikan.


IBM Bicara Edukasi Serangan Siber, AI, dan Kasus BSI

5 hari lalu

Logo IBM. Kredit: IBM
IBM Bicara Edukasi Serangan Siber, AI, dan Kasus BSI

IBM Sebut kecerdasan buatan atau AI kunci hadapi peretasan seperti yang dialami BSI


Awas Phishing Terbaru Pakai File PDF Palsu, Beredar Lewat WA

8 hari lalu

Ilustrasi WhatsApp. shutterstock.com
Awas Phishing Terbaru Pakai File PDF Palsu, Beredar Lewat WA

Ini adalah modus terbaru dari phishing yang berusaha menyebarkan program aplikasi jahat, yang bila dijalankan bisa berujung pencurian data pribadi.


Pahami Cara Mitigasi LockBit, Ransomware yang Diperjualbelikan

11 hari lalu

Pahami Cara Mitigasi LockBit, Ransomware yang Diperjualbelikan

LockBit biasanya memfokuskan serangan pada entitas pemerintah dan perusahaan di berbagai sector


CDC Serukan Para Dokter Siaga Cacar Monyet Mewabah Lagi

12 hari lalu

Sejumlah orang menunggu untuk divaksinasi di sebuah lokasi vaksinasi cacar monyet di New York, Amerika Serikat (AS), 14 Juli 2022. AS meningkatkan kapasitas tes dan pasokan vaksin untuk mengatasi wabah cacar monyet seiring lebih dari 1.000 kasus terkonfirmasi telah dilaporkan secara nasional. Xinhua/Michael Nagle
CDC Serukan Para Dokter Siaga Cacar Monyet Mewabah Lagi

CDC mengingatkan kembali kalau pada waktu sekarang di tahun yang lalu kasus cacar monyet--sekarang disebut mpox--bermunculan di banyak negara di dunia


Menilik Cara Kerja LockBit, Kelompok Ransomware yang Serang Sistem BSI

16 hari lalu

Hacker Lockbit menunjukkan data BSI yang diretas. Twitter
Menilik Cara Kerja LockBit, Kelompok Ransomware yang Serang Sistem BSI

Bagaimana cara kerja kelompok ransomware LockBit yang menyerang sistem jaringan BSI?


5 Jenis Ransomware yang Perlu Diwaspadai

18 hari lalu

Ilustrasi virus ransomware
5 Jenis Ransomware yang Perlu Diwaspadai

Ransomware memiliki beberapa jenis. Perbedaan jenis dari ransomware ini didasarkan pada cara kerja serangan.


Peretasan BSI, IAEI Jawa Timur Berikan Sikap dan 5 Rekomendasi Penanganan

18 hari lalu

Nasabah membawa uang dolar AS usai bertransaksi di Kantor Cabang BSI Jakarta Thamrin, Jakarta, Kamis 11 Mei 2023. PT Bank Syariah Indonesia Tbk (BSI) menyatakan bahwa layanan ATM antarbank telah kembali berangsur pulih dan dapat dilakukan nasabah melalui jaringan ATM Bersama, Jalin, PRIMA, Mandiri H2H hingga Visa. ANTARA FOTO/M Risyal Hidayat
Peretasan BSI, IAEI Jawa Timur Berikan Sikap dan 5 Rekomendasi Penanganan

Peretasan yang dialami BSI membuat Ikatan Ahli Ekonomi Islam atau IAEI Jawa Timur berikan sikap. Tak hanya itu dikeluarkan pula 5 rekomendasi.


5 Serangan Siber yang Perlu Diwaspadai

18 hari lalu

Pemerintah Inggris sangat serius dalam mengantisipasi serangan siber.
5 Serangan Siber yang Perlu Diwaspadai

Serangan siber tak hanya menyasar perusahaan besar. Ia dapat saja menyerang perseorangan.


Begini UU ITE Membahas Peretas, Hacker dan Pelaku Scammer

18 hari lalu

Ilustrasi Hacker atau Peretas. REUTERS/Dado Ruvic/Illustration
Begini UU ITE Membahas Peretas, Hacker dan Pelaku Scammer

Kasus-kasus serangan siber oleh peretas belakangan meresahkan. Belum tuntas kasus Bjorka beberapa bulan lalu, kini ada ransumware. Bagaimana d UU ITE?