Keamanan Komputer. Malware. -Aurelio Rahmadian

dokumen-dokumen yang mirip
STUDI SISTEM KEAMANAN KOMPUTER

Browser Hijacker Trojan Horse Spyware

Keamanan Jaringan Komputer Maliciuos Code Indra Priyandono

Yudha Yudhanto, S.Kom

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Ancaman Sistem Keamanan Komputer

Keamanan Sistem Operasi

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Cara mencegah dan menghapus virus dan malware lainnya.

Penyalahgunaaan TIK serta Dampaknya

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Resiko Virus dan Virus

CARA MENGHAPUS VIRUS MALWARE PADA PC

BAB I PENDAHULUAN UKDW

AWAS VIRUS LEWAT !!!

TIPS PENGAMANAN TRANSAKSI

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Mengenal Berbagai Jenis Malware dan Pencegahannya

Cara Kerja virus dan Anti Virus Computer

Pengamanan Web Browser

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Panduan Webmail GMAIL. Webmail GMAIL

Ancaman Sistem Keamanan Komputer

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

Unhide Passwords for Firefox

Network Security: Malware

Masalah Keamanan Pada Sistem Mobile

Mengenal Lebih Jauh Tentang AntiVirus

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.

F-Secure Mobile Security for S60

Investigasi Serangan Malware Njrat Pada PC

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

Keamanan Jaringan (Network Security)

Tugas Bahasa Indonesia

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Ada beberapa contoh dari malware yaitu :

Dibawah ini adalah beberapa diantaranya virus-virus yang menyerang sistem OS :

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Frequently Asked Question

Perbedaan antara Windows dan Linux

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

Mengenal Script Kiddie

Hacking & Security (Internet) #2

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Modul TIK Kelas XI SMA Negeri 1 Salatiga

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:

PROSEDUR & KEAMANAN KOMPUTER

VIRUS KOMPUTER DORY AMANDA SARI

Prosedure Keamanan Jaringan dan Data

F-Secure Mobile Security. Android

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

18.1 Pendahuluan Apa Itu Privacy?

Manajemen Keamanan Informasi

FAKTA MENARIK TENTANG VIRUS

Praktikum 4 Keamanan Jaringan

Perkembangan Cybercrime di Indonesia

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

Mewaspadai Penipuan Berkedok Phising

WEB BROWSER SECURITY. Indra Priyandono

BAB 2 LANDASAN TEORI

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

SISTEM DAN TEKNOLOGI INFORMASI

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

Pelanggaran Hak Cipta

Konsep Dasar Malware Analysis

Pengertian dan Fungsi Firewall

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

PT. GRAND BEST INDONESIA

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

BAB 4 IMPLEMENTASI DAN EVALUASI

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Waspadai Penipuan Bermodus Phishing

Petunjuk Teknis Aplikasi E-Licensing Perbankan bagi User External

Anti Virus. Giofanny Bellacyane. Abstrak.

Haida Dafitri, ST, M.Kom

1.1 Perkembangan Foto Video

1. PENDAHULUAN 5.1 Latar Belakang Masalah

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

Transkripsi:

Keamanan Komputer Malware -Aurelio Rahmadian

Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak jalannya suatu operasi, mengumpulkan informasi yang mengakibatkan loss of privacy atau eksploitasi, memberikan unauthorized access pada system resource, ataupun penyalahgunaan lainnya

Definisi The expression is a general term used by computer professionals to mean a variety of forms of hostile, intrusive, or annoying software or program code. Software is considered to be malware based on the perceived intent of the creator rather than any particular features. -wikipedia-

Jenis Malware Malware mencakup computer virus, worm, trojan horse, spyware, dishonest adware, scareware, crimeware, rootkit, dan malicious software atau program lainnya.

Virus Virus adalah program komputer yang dapat menggandakan dirinya dan berpindah dari satu komputer ke komputer lain. Istilah virus seringkali digunakan pada semua jenis malware, bahkan termasuk yang tidak memiliki kemampuan reproduksi.

Worm Computer worm adalah program yang dapat menggandakan dirinya ke komputer lain melalui jaringan tanpa perlu adanya campur tangan pengguna.

Trojan Horse Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet mencakup situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimatamatai oleh si spyware.

Spyware Kebanyakan spyware diinstall tanpa sepengetahuan pengguna dengan menumpangkannya pada program lain atau menggunakan metode Trojan Horse. Distributor spyware biasanya memperkenalkan software ini sebagai program berguna, misalnya web accelerator atau lainnya. Contohnya BonziBUDDY, program yang ditujukan untuk anak-anak namun dipaketkan bersama spyware di dalamnya: He will explore the Internet with you as your very own friend and sidekick! He can talk, walk, joke, browse, search, e-mail, and download like no other friend you've ever had! He even has the ability to compare prices on the products you love and help you save money! Best of all, he's FREE!

Adware Adware atau advertising-supported software, adalah software package yang secara otomatis menjalankan, menampilkan, atau mendownload advertisement ke sebuah komputer. Advertisement ini dapat berupa popup.

Scareware Scareware merupakan istilah yang ditujukan untuk penipuan software yang dijual kepada pengguna secara tidak etis.

Crimeware Crimeware merupakan jenis malware yang didesain secara spesifik untuk mengotomatisasi cybercrime. Crimeware didesain untuk melakukan pencurian identitas yang kemudian digunakan untuk mengakses sebuah akun pengguna komputer suatu perusahaan dengan tujuan mengambil keuntungan atau melakukan transaksi tanpa ijin yang memperkaya pelaku.

Rootkit Rootkit adalah software yang memungkinkan akses pada suatu komputer tanpa dideteksi oleh administrator dengan mengubah standar fungsi sistem operasi atau aplikasi lainnya.

Wabbit Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terusmenerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak.

Browser Hijacker Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Dialer Andaikata komputer yang digunakan berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan komputer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke seseorang yang memang bertujuan demikian.

Penyebab Komputer Terkena Malware Kelengahan dari pengguna Komputer belum mempunyai sistem keamanan yang baik Hole hole dalam sistem operasi yang dipakai

Kelengahan Pengguna Penyebab paling utama dan paling sering terjadi adalah karena kelengahan atau kesalahan dari pengguna komputer tersebut. Hal yang paling dasar adalah pada saat kita men-download suatu file, jika file tersebut mengandung malware, tanpa kita sadari kita memasukkan malware tersebut ke dalam komputer kita. Kemudian ada juga kesalahan ketika kita membuka file dari storage disk seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware tersebut sudah menginfeksi file yang ada di dalam storage disk tersebut. Dan jika kita membuka file tersebut, secara otomatis komputer yang kita gunakan sudah mengakses malware yang ada dalam file tersebut.

Sistem Keamanan Komputer yang Kurang Baik Penyebab lainnya yang juga sering terjadi yaitu berasal dari sistem yang ada di komputer kita. Sering kali kita lengah dan merasa keamanan komputer itu tidaklah penting. Keamanan komputer memang tidak perlu diperhatikan jika pada komputer kita tidak ada perangkat lain seperti floppy disk, cd/dvd-rom, usb, internet, dan juga tidak terhubung dalam jaringan. Jadi komputer kita hanya digunakan untuk keperluan dalam komputer itu saja, dan file dari luar komputer tidak bisa masuk ke dalam komputer, dan file dalam komputer juga tidak bisa di-copy keluar. Tetapi jika komputer kita mempunyai salah satu saja dari perangkat diatas, maka keamanan pada komputer harus sangat kita perhatikan. Mengapa kita harus memperhatikan keamanan komputer? Saat ini sudah banyak malware yang dapat merusak sistem komputer kita. Bayangkan ketika ada data penting anda hilang atau diambil oleh orang lain tanpa seijin anda. Bayangkan ketika data pribadi perusahaan anda diambil oleh saingan perusahaan anda. Banyak sekali kerugian yang didapatkan hanya karena komputer belum mempunyai sistem keamanan yang baik.

Security Hole Penyebab lain yang tidak berhubungan langsung dengan pengguna adalah lubang lubang security yang terdapat pada sistem operasi yang kita pakai. Banyak pelaku kejahatan cyber menggunakan lubang lubang security tersebut karena sifatnya sama di tiap komputer, apalagi bila sistem operasi pada komputer komputer tersebut belum di-update. Bagaimana cara meng-update / menutup lubang lubang security pada komputer kita? Yaitu meng-update sistem operasi yang kita gunakan. Misalnya saja kita menggunakan sistem operasi berbasis Windows. Untuk meng-update-nya maka kita harus masuk ke situs Microsoft, dan mendownload file update tersebut, atau yang banyak disebut sebagai hotfix. Masalahnya, saat ini untuk dapat mengupdate sistem operasi tersebut, sistem operasi yang kita gunakan harus di-detect sebagai sistem operasi yang asli (bukan bajakan). Padahal sedikit sekali dari kita yang menggunakan sistem operasi yang asli karena harganya yang bisa dikatakan mahal. Jadi update dari sistem operasi ini sering kali dilupakan oleh pengguna komputer padahal celah celah inilah yang paling sering digunakan para hacker untuk menembus sistem keamanan di komputer kita.

Penyebab Lain Penyebab lain yang mungkin tidak berhubungan sama sekali dengan pengguna / korban adalah bila korban menggunakan komputer di tempat umum seperti warnet. Bisa saja komputer tersebut menggunakan malware keylogger. Korban tanpa sadar memasukkan data data rahasia seperti password, PIN, maupun data lainnya yang sangat penting. Lalu si pelaku bisa melihat apa saja data penting korban tersebut dan menggunakannya tanpa ijin dan membuat kerugian besar terhadap

Contoh Kasus Virus Brontok Beberapa saat lalu, dunia komputer dikejutkan oleh adanya virus yang dinamakan Brontok/RontokBro. Cara kerja virus ini adalah dengan menginfeksikan dirinya ke dalam suatu file, dan akan menginfeksi sistem komputer apabila kita membuka file yang terinfeksi tersebut. Hal yang diakibatkan oleh virus ini yaitu hilangnya sistem regedit dari komputer kita, kemudian kita tidak bisa membuka Folder Option yang harusnya tersedia pada Control Panel.

Contoh Kasus Virus Brontok Ketika pertama kali muncul, tidak banyak orang yang tahu bagaimana cara menghilangkan virus ini karena anti-virus yang ada belum memiliki cara untuk menghapus dan membersihkan komputer dari virus ini. Pada waktu itu, cara yang paling sering digunakan oleh banyak orang adalah dengan mem-format komputer agar sistem dapat kembali seperti baru. Tapi bila file yang berisikan virus brontok ini masuk ada di komputer kita, dan kita membuka kembali file tersebut, secara otomatis virus itu akan menginfeksi sistem komputer kita lagi. Sampai saat ini virus brontok masih tersebar di berbagai komputer terutama komputer yang tidak memiliki keamanan dan komputer pada warnet warnet.

Contoh Kasus Worm Blaster Beberapa tahun yang lalu, para pengguna komputer mungkin terkejut ketika sedang menggunakan komputer kemudian ada pemberitahuan bahwa komputer akan restart dalam waktu 60 detik, dan ada timer countdown pada pesan tersebut. Kita tidak dapat menutup pesan tersebut karena timer tersebut. Kemudian setelah 60 detik maka komputer kita akan restart dengan sendirinya, dan kemudian beberapa saat setelah restart, pesan tersebut kembali muncul, dan hal itu terjadi berulang ulang tanpa sempat kita mencari dimana kesalahannya.

Contoh Kasus Worm Blaster Setelah beberapa hari kemudian ada update dari produsen anti-virus agar worm blaster tersebut dapat dihapus dengan menggunakan anti-virus tersebut. Tetapi bagaimana kita bisa menghapus worm tersebut sedangkan setiap beberapa menit komputer kita restart dengan sendirinya? Hal ini bisa diakali dengan menggunakan cara Safe Mode Logon yang ada pada setiap sistem operasi. Dengan menggunakan fasilitas Safe Mode, maka kita bisa men-scan komputer kita dan menghapus worm tersebut. Pada saat ini worm blaster sudah jarang ditemui pada komputer komputer apabila komputer tersebut sudah memiliki sistem keamanan yang bisa dibilang lumayan baru, karena update untuk worm blaster ini sudah lama dikeluarkan oleh vendor vendor anti-virus yang ada.

Contoh Kasus - Carding Kasus yang ini paling susah untuk dideteksi apabila komputer kita tidak memiliki sistem keamanan yang baik. Pada kasus ini tools malware yang paling sering digunakan adalah keylogger. Dengan menggunakan keylogger maka apa yang kita ketik pada keyboard akan tercatat pada suatu file log dan file tersebut dapat dikirim secara otomatis kepada pelaku. Pelaku kemudian melihat manakah data data penting yang bisa diambil, misalnya nomor kartu kredit beserta password atau PIN untuk menggunakan kartu tersebut. Kemudian secara bebas pelaku menggunakan kartu kredit korban untuk mencari keuntungan lainnya. Yang membuat tools ini sulit dideteksi disebabkan karena ada beberapa tools keylogger yang tidak terdeteksi oleh antivirus yang terbaru sekalipun.

Contoh Kasus - Spamming Cara kerja spamming adalah dengan mengirim e-mail iklan dan sebagainya secara otomatis dan akan hal ini akan dilakukan secara terus menerus tanpa bisa dihentikan kecuali mail server yang kita gunakan dapat membedakan mana e-mail yang bersifat spam dan mana e-mail yang bukan spam. Spamming sebenarnya tidak terkait langsung dengan masalah keamanan komputer, tetapi berkaitan oleh pengguna. Sering kita masuk ke suatu situs dan kemudian situs tersebut meminta alamat email kita. Alamat email yang kita isi kemudian akan dikirimi e-mail yang bila kita buka maka dengan otomatis malware tersebut terinstall secara diam diam di komputer kita, dan akan mengirimkan e-mail e-mail pada semua alamat e-mail yang ada pada address book kita, dan hal ini dilakukan terus menerus, dan akan dilanjutkan apabila ada orang lain yang membuka e-mail tersebut.

Contoh Kasus - Spamming Program spamming ini adalah salah satu malware yang paling sulit untuk dihilangkan. Karena dengan menggunakan software tertentu, setiap orang bisa membuat program yang mirip dengan program spamming.

Contoh Kasus Spyware, Trojan Horse, Adware Contoh lain adalah kasus malware yang berhubungan dengan Spyware, Trojan horse, dan Adware. Cara kerja Spyware sebenarnya mirip dengan Trojan horse, yaitu menginfeksi sistem komputer kita secara sembunyi sembunyi dan biasanya ikut ter-install ketika kita meng-install program lain. Kasus yang berhubungan dengan Trojan dan Spyware yaitu ketika ada orang lain yang dapat mengakses data dalam komputer kita, mengubahnya, serta menghapus data tersebut. Untuk kasus Adware, banyak terjadi di warnet warnet umum yang tidak memiliki sistem keamanan yang baik. Pada komputer di warnet tersebut, ketika kita membuka suatu halaman menggunakan Internet Explorer, maka secara otomatis akan muncul Pop-up yang berisi iklan iklan, dan kebanyakan merupakan iklan porno. Jika kita mengklik iklan tersebut, bisa saja ada malware lainnya yang menginfeksi sistem komputer kita.

Contoh Kasus Spyware, Trojan Horse, Adware Adware biasanya menginfeksi komputer yang penggunanya suka mengakses situs situs porno, dan situs situs yang menyediakan crack untuk program program yang sebenarnya harus dibeli. Selain itu adware juga dapat menyebar seperti spyware dan trojan, yaitu dengan ikut serta dalam suatu program. Sampai saat ini penggunaan Spyware, Trojan horse, dan Adware juga susah dihilangkan karena ini tergantung dengan pengguna, apabila pengguna sering menginstall program tanpa melihat Terms and Agreement -nya, karena biasanya pemberitahuan mengenai Spyware dan Trojan ada pada Terms and Agreement yang ada pada saat kita menginstall suatu program.

Penanganan Update sistem operasi Anti-virus (up to date) Spyware blocker Adware blocker Firewall

Anti Virus Anti-virus adalah suatu program komputer yang digunakan untuk mengidentifikasi, mengkarantina, dan membuang virus dan malware lainnya yang ada pada komputer kita. Anti-virus biasanya menggunakan 2 teknik berikut untuk melakukan hal diatas, yaitu : Meng-scan file untuk mengecek apakah ada virus dalam file tersebut yang cocok dalam kamus virus yang dipunyai oleh anti-virus tersebut. Mengidentifikasi kebiasaan dari program komputer dimana ada kemungkinan telah terinfeksi. Seperti analisis terhadap data, port monitoring, dan metode lainnya.

Anti Virus Contoh anti-virus yang paling sering digunakan dan diketahui sebagai anti-virus yang powerful adalah : Kaspersky Anti Virus, Norton Anti Virus, McAfee Anti Virus, TrendMicro PC-CILIN, Panda Platinum Anti Virus, dan masih banyak vendor vendor antivirus lainnya walau tidak direkomendasi oleh Microsoft. Jika untuk menggunakan anti-virus yang disebut diatas kita harus membeli yang asli (jika tidak ingin menggunakan program bajakan), ada pula vendor vendor anti virus yang gratis (free version) seperti yang paling sering digunakan adalah AVG Anti Virus dan Avast! Anti Virus.

Spyware & Adware Blocker Spyware blocker dan adware blocker biasanya digunakan untuk menghapus spyware / adware yang sudah terinfeksi dalam sistem komputer kita, maupun memblok jika ada spyware atau adware yang ingin menginfeksi sistem komputer kita.

Firewall Penggunaan firewall juga penting, untuk membatasi siapa saja dan program apa saja yang bisa berjalan dalam komputer kita. Penggunaan firewall penting untuk mengatasi malware trojan, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak akses-nya akan diblokir oleh firewall tersebut. Contoh firewall yang paling sering digunakan adalah Zone Alarm Firewall dan Tiny Personal Firewall. Keduanya dapat digunakan secara gratis, tetapi bila kita menggunakan yang versi gratis, maka ada fitur fitur yang tidak bisa digunakan.