Malware ( Perangkat perusak ) dan Cara Hacking
Pengertian Malware ( Perangkat perusak )
Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata
malicious dan software) adalah perangkat lunak yang diciptakan untuk
menyusup atau merusak sistem komputer, peladen atau jejaring komputer
tanpa izin termaklum (informed consent) dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak
yang mengganggu atau mengusik.Istilah 'virus computer' kadang-kadang
dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis
perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud
yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu.
Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya
(Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai
(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat
(crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak
diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang
dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode
undang-undang di beberapa negara bagian Amerika Serikat, termasuk
California dan West Virginia.
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective
software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi
berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008
menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat
lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi
perangkat lunak yang sah."Menurut F-Secure, "Jumlah perangkat perusak
yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun
sekaligus."Jalur pembobolan perangkat perusak yang paling umum digunakan
oleh penjahat kepada pengguna adalah melalui Internet, surel dan
Jejaring Jagat Jembar (World Wide Web).
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet
terancang, bersama dengan ketakmampuan pelantar pemburu perangkat
perusak biasa untuk melindungi sistem terhadap perangkat perusak yang
terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi
perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan
tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang
memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada
sistem kantor-belakang (back-office systems) yang dirancang untuk
melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan
perangkat perusak canggih.
Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota perangkat perusak sedunia.
Tujuan Malware ( Perangkat perusak )
Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet
pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau
lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau
hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer.
Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari
seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan
mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang
digunakan untuk menulisnya, semata-mata belajar untuk membuktikan
kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut
dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas
seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal.
Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat
ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan
kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer
Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam
cakram keras, atau untuk merusak sistem berkas dengan menulis data yang
takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code
Red atau cacing Ramen, dimasukkan ke dalam kelompokan yang sama.
Dirancang untuk menconteng halaman web, cacing komputer ini mungkin
kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan nama
samaran pengarang atau kelompok berkait (affinity group) yang
bermunculan ke mana pun cacing itu pergi.
Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak
lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan, ada
yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana).
Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing
komputer yang tersebar luas telah dirancang untuk mengambil alih
komputer pengguna untuk pembobolan pasar gelap.[rujukan?] 'Komputer
berjangkit' (zombie computers) dapat digunakan untuk mengirim surel
sampah (e-mail spam), untuk menginduk (host) data selundupan seperti
pornografi anak-anak[9], atau untuk terlibat dalam serangan nafi layanan
tersebar (distributed denial-of-service) sebagai bentuk pemerasan.
Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki
tujuan keuntungan telah muncul dalam bentuk perangkat pengintai –
perangkat lunak yang dirancang untuk memantau penelusuran web pengguna,
menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan
pemasaran berkait (affiliate marketing) kepada pencipta perangkat
pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya
terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan
perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke
rekan (peer-to-peer).
Macam Malware ( Perangkat perusak )
Perangkat perusak berjangkit: virus dan cacing komputer (worm)
Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer',
diketahui menurut cara ia menyebar, bukan kelakuan yang lain. Istilah
'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit
beberapa perangkat lunak bisa-laksana (executable software) dan
menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada
perangkat lunak bisa-laksana lainnya. Virus juga bisa membawa muatan
(payload) yang melakukan tindakan lain, seringkali berniat jahat.
Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif
menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti
komputer lain, dan juga bisa membawa muatan.
Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna
untuk menyebar, sedangkan cacing komputer mampu menyebar secara
otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar
melalui surel atau dokumen Microsoft Word yang bergantung pada tindakan
penerima (membuka berkas atau surel) untuk menjangkiti sistem,
seharusnya digolongkan sebagai virus bukan cacing komputer.
Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti
perbedaan ini, dan menggunakan kedua istilah secara bergantian.
Penyelubungan: kuda Troya, kit-akar dan pintu belakang (Trojan horse, Rootkit, dan Backdoor)
Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu
komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau
pengurus komputer. Penyelubungan juga dapat membantu pemasangan
perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai
sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai
untuk memasangnya tanpa mengetahui apa yang dilakukannya. Inilah cara
penyeludupan 'kuda Troya' atau 'Troya'.
Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna
untuk menjalankannya, dan menyembunyikan muatan yang merusak atau
berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat
mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus
berkas-berkas pengguna atau memasang perangkat lunak yang tidak
dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai
virus penetes (dropper) digunakan untuk memulai wabah cacing komputer,
dengan memasukkan cacing ke dalam jejaring setempat pengguna (users'
local networks).
Salah satu cara penyebaran perangkat pengintai yang paling umum adalah
sebagai kuda Troya, dibungkus dengan perangkat lunak yang diinginkan
yang diunduh oleh pengguna dari Internet. Jika pengguna memasang
perangkat lunak ini, perangkat pengintai juga akan dipasang secara
siluman. Penulis perangkat pengintai yang berusaha bertindak seperti
cara yang sah mungkin memasukkan perjanjian hak izin pengguna akhir
(end-user license agreement) (EULA) yang menyatakan tingkah laku
perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca
atau dipahami oleh pengguna.
Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem,
perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan
dan pembasmian. Cara ini sama apabila penyerang manusia memecah masuk ke
dalam komputer secara langsung. Teknik yang dikenal sebagai kit-akar
memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk
(host operating system) supaya perangkat perusak selalu tersembunyi
dari pengguna. Kit-akar dapat mencegah proses berbahaya untuk tidak
terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas untuk
tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh penyerang
manusia pada sistem Unix di mana penyerang telah mendapatkan akses
pengurus (administrator (root) access). Saat ini, istilah ini biasanya
digunakan bagi langkah utama penyelubungan dalam perangkat lunak berniat
jahat.
Spyware, Keylogger, dan Dialer
Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya
diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka.
Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan
tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis
perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka
terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka
untuk memperoleh pendapatan.
Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan
informasi tentang pengguna komputer, menampilkan iklan sembul sendiri
(pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan
pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai
mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari
(paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat
pencuri (stealware)' oleh media, menulis tindih (overwrite) kode
pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat
pengintai dan bukan penerima sepatutnya.
Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda
Troya. Perbedaannya, para pencipta menampakkan diri mereka secara
terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan
(advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat
perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian
hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi
pencipta dari pendakwaan di bawah undang-undang pencemar komputer.
Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam
pengadilan.
Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari
jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti
mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut.
Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open
proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan
komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat
dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut
menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga
pencegah pesan sampah dengan serangan nafi layanan tersebar.
Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para
penyerang menggunakan sistem penyelaras yang dikenal sebagai
jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat,
perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual
Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain.
Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang
terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk
menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang
terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus
atau langkah-langkah keamanan lainnya.
Spyware, Keylogger, dan Dialer
Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya
diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka.
Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan
tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis
perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka
terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka
untuk memperoleh pendapatan.
Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan
informasi tentang pengguna komputer, menampilkan iklan sembul sendiri
(pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan
pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai
mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari
(paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat
pencuri (stealware)' oleh media, menulis tindih (overwrite) kode
pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat
pengintai dan bukan penerima sepatutnya.
Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda
Troya. Perbedaannya, para pencipta menampakkan diri mereka secara
terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan
(advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat
perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian
hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi
pencipta dari pendakwaan di bawah undang-undang pencemar komputer.
Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam
pengadilan.
Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari
jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti
mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut.
Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open
proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan
komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat
dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut
menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga
pencegah pesan sampah dengan serangan nafi layanan tersebar.
Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para
penyerang menggunakan sistem penyelaras yang dikenal sebagai
jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat,
perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual
Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain.
Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang
terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk
menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang
terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus
atau langkah-langkah keamanan lainnya.