Pengenalan dan Penanggulangan Spyware, Adware dan Spam

dokumen-dokumen yang mirip
Pengenalan dan Penanggulangan Spyware, Adware dan Spam

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Browser Hijacker Trojan Horse Spyware

Panduan Webmail GMAIL. Webmail GMAIL

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Modul TIK Kelas XI SMA Negeri 1 Salatiga

Materi #1 ESA121 Pengantar Aplikasi Komputer 2013 INTERNET & BLOG

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

Resiko Virus dan Virus

Ancaman Sistem Keamanan Komputer

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

(Electronic Mail)

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

PANDUAN MENGGUNAKAN LUMAJANGKAB.GO.ID

WEB BROWSER World Wide Web WWW SEARCH ENGINE Mesin pencari

Oleh: George Thomas. Web Site:

Frequently Asked Question

1. Rekan Milis dan address puterakembara.net

BAB 2 . A. Pendahuluan

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Cara mencegah dan menghapus virus dan malware lainnya.

Ancaman Sistem Keamanan Komputer

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

PETUNJUK SINGKAT INSTALASI SOFTWARE TOKO

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

2.1 Instalasi Joomla Secara Lokal

Mohammad Jeprie

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

by F. Denie Wahana, S.Kom.

INTERNET. INTERconnected NETworking. INTERnational NETworking

Keamanan Sistem World Wide Web

Andi Dwi Riyanto, M.Kom

Penjelajahan di Dunia Maya (Browsing/Surfing)

INTERNET DAN BLOG. Materi #1 ESA121 Pengantar Aplikasi Komputer Ganjil 2015/2016

Cara Mengelompokan Pada Folder di Ms Outlook 2007

MODUL 1 PENGENALAN LAYANAN JARINGAN

Daya Tarik Internet. Sumber informasi Komunikasi : chating, sms, Voip, Telekonfernce Transaksi : perbankkan dan dunia bisnis/perdagangan, pendidikan.

Kegiatan Belajar 8: Menerapkan pengetahuan pengelolaan informasi digital melalui penerapan pengetahuan komunikasi dalam jaringan asinkron

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

PETUNJUK SINGKAT INSTALASI SOFTWARE TOKO

1. Bagian-bagian dari Alamat

Hak Cipta Pada

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

Sistem yang dibutuhkan untuk menjalankan Firefox adalah sebagai berikut.

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Pembuatan Server Menggunakan Mercury Pada XAMPP

18.1 Pendahuluan Apa Itu Privacy?

INSTALASI WEB SERVER PADA MICROSOFT WINDOWS

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Materi Sim Dig KD 3.2 Menerapkan Komunikasi Daring (1. Melaksanakan Komunikasi Daring Asinkron)

C. WEB I. MENDAPATKAN ACCOUNT GRATIS DARI YAHOO! 4. Ada pilihan berbayar dan gratis. Mau gratis yaitu Free Yahoo! Mail.

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

SINKRONISASI. Versi 3.2. tanggal 07 Januari 2012

Menggunakan Aplikasi Zimbra Desktop

BAB IV IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

1. Tutorial Setting mail-server pada windows 2003 server

Membuat Server pada Windows 2003 Server

BAHAN AJAR KKPI KELAS XII

Proses Urutan Installasi SQL SERVER. Setelah Setup.exe, di klik, maka akan muncul gambar di bawah ini :

CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP

Kita dapat memperoleh data dan informasi dengan. Fasilitas-Fasilitas di Internet BAB VI. Tujuan Pembelajaran. Kata kunci

BAB IV HASIL & IMPLEMENTASI

PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROPINSI DAN KABUPATEN/KOTA

SMK BATIK 2 SURAKARTA

2 Jangan terlalu banyak mengutip. Perlakukan secara pribadi. Jangan gunakan huruf kapital. Jangan Membicarakan Orang Lain. Jangan gunakan CC.

Langkah-langkah instalasi Thunderbird 1. Buka file instalasi (.exe) yang baru Anda download.

PANDUAN PENGGUNAAN WEBMAIL IKIP PGRI MADIUN.

Buku Manual JIBAS SINKRONISASI DATA JIBAS: Jaringan Informasi Bersama Antar Sekolah ROAD TO COMMUNITY. Versi Dokumen 2.

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA)

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

MAKALAH Cara Mengomptimalisasi Browser

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

1. Peran Web Browser. A. Fungsi Web Browser

PANDUAN MENGGUNAAN BPFKJAKARTA.OR.ID

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa

INTERNET SEBAGAI TOOL

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP

Bagaimanakah cara untuk mengetahui apakah aplikasi -client sudah terinstal atau belum pada mesin Linux?

USER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa

Keamanan Sistem World Wide Web. Pertemuan VI

MODUL DASAR INTERNET. Browsing Internet. Searching. . Chatting. Pelatihan Internet Dasar

Perbedaan antara Windows dan Linux

Fungsi Library EX-word TextLoader

Memulai Bisnis Online Dari Nol

2. Searching, Bookmark dan Download

MENGELOLA DATABASE KOLEKSI BUKU DENGAN GREENSTONE UNTUK ORANG AWAM

Transkripsi:

Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya. 1

Bagaimana mengenali Spyware? 1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program. 2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual. 3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser. 3. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user. 4. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-menerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya. 2

Contoh Spyware Bagaimana Cara Penularan SPYWARE? 1. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. 2. Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar. 3

Beberapa program yang di distribusikan bersama spyware BearShare [39] Bonzi Buddy[40] Dope Wars[41] ErrorGuard[42] Grokster[43] Kazaa[44] Morpheus[45] RadLight[46] WeatherBug[47] EDonkey2000[45] Sony's Extended Copy Protection termasuk memasukan spyware pada cd instalasinya melalui autorun. Hal ini mengundang kontroversi ketika ditemukan. WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak masalah menggunakan WildTangent, tetapi dikemudian hari mengatakan software tersebut ternyata mendistribusikannya bersama adware. [1] Sumber : http://www.answer.com/topic/spyware Mengapa Spyware berbahaya? 1. Dapat menghabiskan resource system komputer, seperti memori dan space hard disk. 2. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user menggunakan komputer. 3. Jika suatu program spyware menginstall program "keylogger", maka program tersebut dapat merekam aktivitas pengetikan tombol keyboard dan mengirimkannya ke pihak lain. 4. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam ataupun serangan-serangan "tak bertuan" ke komputer lain dalam jaringan Internet. 4

Bagaimana Mencegah Penyebaran SPYWARE? Memperhatikan apa saja file yang di download atau di jalankan. Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau program yang dikirimkan via email atau messenger (YM, IM dll). Mencari informasi tentang software yang akan di download atau digunakan. Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs penyedia Cracks atau situs lyric lagu. Ada 2 langkah yang perlu diambil jika tetap ingin menggunakan IE 1. Pastikan sistem operasi windows selalu Up-to-date. 2. Mengetahui tentang Active X control Active X adalah teknologi yang terdapat didalam IE yang meminta website untuk menjalankan program kecil pada komputer. Hal ini akan mengijikan website secara otomatis menginstall program di komputer seperti media plugins kedalam komputer tersebut. Contoh Instalasi Active X 5

Dengan menggunakan Windows XP SP2 akan terlihat keterangan pada baris IE paling atas Jika baris keterangan diatas di klik akan tampil jendela prompt seperti dibawah ini: Usahakan tidak memilih pilihan YES atau Install pada keterangan seperti di samping ini. Kebiasaan yang baik dalam browsing internet. Tidak meng-klik kata next pada situs tertentu. Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak dilakukan oleh site site porno gratis atau software gratis misalnya dengan memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan mengclick icon mereka. Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas pengirimnya. Berhati hati dengan aplikasi program yang digunakan secara gratis / freeware. 6

Untuk keamanan lebih baik, gunakan browser alternatif Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor dll yang memiliki tambahan sistem pengaman untuk melakukan blocking pop windows. Gunakan program Anti Spyware untuk dapat mencegah masuknya program yang akan mengganggu dan menyerang computer, diantaranya : 1. Spyware Doctor 2. Xoftspy SE Antispyware 3. Norton Internet Security 4. Webroot Spy Sweeper 5. CounterSpy 6. Yahoo Toolbar with Anti-Spy ADWARE Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Contoh Adware: Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat. 7

APA ITU SPAM? Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial (bisa menjual jasa, barang atau menawarkan sesuatu hal yang menarik). Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke dalam mailbox. Spam sering kali tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan pengguna E-mail Bagaimana Pertama Kali SPAM Terjadi? Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment Corporation (DEC). Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiknya satu persatu dalam field carbon copy (CC) yang hanya mampu menampung sebanyak 320 alamat E-mail. 8

Setelah Arpanet berkembang menjadi Internet, pesan yang tergolong kedalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan judul E-mail Make.Money.Fast!! dan mem-postingnya di Usenet (newsgroup). Masih pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan pesan iklan Green Card Lottery kepada 6000 newsgroup dalam waktu yang bersamaan sehingga menyebabkan server Usenet collapse sebanyak 15 kali. Bagaimana Mencegah Penyebaran SPAM? Memfilter e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail tersebut. Contoh: Yahoo.com, Gmail.com dsb. Untuk outlook express, firebird, dan program email client yang lainnya dapat di atur dari setting/konfigurasi software tersebut. 9

Contoh Email Spam The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com 10

SOAL-SOAL LATIHAN 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah.. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE 11

02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan 12

04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah.. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 13