AWAS VIRUS LEWAT !!!

dokumen-dokumen yang mirip
Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

ADMIN MANUAL AL-QUR AN WEB

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna

Resiko Virus dan Virus

Keamanan Jaringan (Network Security)

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo

Mengenal Berbagai Jenis Malware dan Pencegahannya

Langkah-langkah pembuatan website dengan Instalasi secara online

TIPS PENGAMANAN TRANSAKSI

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Prosedure Keamanan Jaringan dan Data

PENGGUNAAN APLIKASI E-LEARNING (MOODLE)

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

P6 Keamanan Sistem Operasi & Aplikasi SIF61

BAB IV IMPLEMENTASI DAN PENGUJIAN

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

MENGENAL VIRUS RANSOMWARE WANNA CRY

BlackBerry Internet Service. Versi: Panduan Pengguna

Pengamanan Web Browser

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

1. Tampilan instalasi Joomla awal. Klik Next. 2. Kemudian menuju langkah ke dua. Klik Next lagi.

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

INSTALASI WEB SERVER PADA MICROSOFT WINDOWS

Petunjuk Teknis Aplikasi Web Laporan Berkala BPR (Web BPR)

PETUNJUK TEKNIS APLIKASI WEB BPR LAPORAN BATAS MAKSIMUM PEMBERIAN KREDIT BANK PERKREDITAN RAKYAT

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE

Mewaspadai Penipuan Berkedok Phising

LAMPIRAN III SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 41 /SEOJK.03/2017 TENTANG BATAS MAKSIMUM PEMBERIAN KREDIT BANK PERKREDITAN RAKYAT

Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

Browser Hijacker Trojan Horse Spyware

Sugeng Wibowo ICT Specialist Penabulu alliance, founder TemanWeb.com

Cara Mengatasi Website yang Terkena Malware

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi sistem. Dimana spesifikasi sistem tersebut mencakup spesifikasi

Membuat Web dengan CMS Joomla Sumber dari

DATABASE SQL SERVER. Database SQL Server Halaman 1

Penyalahgunaaan TIK serta Dampaknya

BAB X Upload File ke Internet

Mohammad Jeprie

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

Menghilangkan Virus di Android Tanpa Antivirus

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Elearning Perbanas Panduan Mahasiswa

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

MENGUPLOAD WEBSITE KE SERVER HOSTING

Masalah Keamanan Pada Sistem Mobile

Yudha Yudhanto, S.Kom

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

UPLOAD DESAIN WEB KE INTERNET

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

1. Buka internet ekplorer (IE), pada address bar ketik : mail.yahoo.com, klik Sign up

CARA MENGHAPUS VIRUS MALWARE PADA PC

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa

SURAT EDARAN SE-OCVOS /BEI/ I

BUKU PEDOMAN SITUS PERWALIAN Versi User : Sekretariat Jurusan

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter

Langkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress

Petunjuk Penggunaan Aplikasi

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN

Titik Lemah Jaringan Komputer

Petunjuk Pemakaian Sistem

BAB I PENDAHULUAN UKDW

Cara Kerja virus dan Anti Virus Computer

Pengetahuan Dasar untuk Mengelola Account Web Hosting

Cara menggunakan aplikasi Logbook TAS

INFRASTRUCTURE SECURITY

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais

MEMBANGUN E-COMMERCE DENGAN OSCOMMERCE

LAMPIRAN : CARA MENJALANKAN PROGRAM

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

David Odang Apa itu Blog dan Movable Type? Lisensi Dokumen:

1. Pastikan Komputer terinstall MySQL dan PHP atau boleh juga XAMPP minimal. 2. Buka browser masuk ke localhost lalu ke phpmyadmin(untuk penggunaa

Panduan Webmail GMAIL. Webmail GMAIL

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010

e-security: keamanan teknologi informasi

MODUL PRAKTIKUM :.. Nama NRP. Laboratorium Teknik Informatika

Frequently Asked Question (FAQ)

Frequently Asked Question

Gambar 4.1 Running Apache dan MySQL di XAMPP

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

Membuat dan Memverifikasi Akun PayPal

Viruses and Other Wild Life. Abdul Aziz

Network Security: Malware

BAB 4 IMPLEMENTASI DAN EVALUASI

LASERJET ENTERPRISE MFP. Panduan Ringkas

Transkripsi:

AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang kepada korban. Varian terbaru ransomware adalah CTB Locker (Curve-Tor-Bitcoin Locker). Virus ini hanya perlu menginfeksi satu file untuk mengenkripsi ribuan file lain dalam drive komputer korban. Menurut perusahaan antivirus Eset yang mendeteksi ransomware sejak 2013, CTB Locker menyebar melalui email yang berisi tautan ke halaman web atau lampiran bermuatan Trojan yang dikenal dengan nama Win32/TrojanDownloader.Elenoocka.A.trojan. Email biasanya berisi subject yang sangat serius atau menggoda untuk dibuka. Begitu link diklik, Win32/TrojanDownloader.Elenoocka.A.trojan akan mengunduh varian lain yaitu Win32/FileCoder.DA, yang dikenal sebagai CTB Locker tadi, dari server-nya yang ada di tempat lain. CTB Locker prevalence level-nya mencapai 0,16 persen di antara pengguna komputer bersistem operasi Windows XP, Windows Vista, Windows 7, dan Windows 8 di Indonesia. File sharing di jaringan LAN di kantor akan dienkrip, bukan terinfeksi Begitu penguncian file selesai, virus itu akan mengeluarkan pengumuman di layar komputer berupa screenlock, yang menyatakan bahwa data di komputer sudah dikunci dan memberikan panduan bagaimana melakukan pembayaran untuk mendapatkan kunci. Kami menyarankan untuk tidak membayar karena tidak ada jaminan setelah dibayar file akan selamat.

Bagaimana ciri file yang sudah terkunci? Ada tambahan random extension pada extension file yang sebenarnya. Misalnya extension sebenarnya adalah.jpg, maka akan ada tambahan jadi.jpg.gibgkjd. Berikut ini tip supaya terhindar atau cara mengantisipasi serangan virus itu: 1. Back-up seluruh folder atau file di komputer secara berkala 2. Pastikan selalu meng-update patch atau hotfix dari Windows 3. Gunakan konfigurasi yang paling optimal pada software antivirus. 4. Tidak mengklik link web atau attachment yang tidak dikenal atau mencurigakan. 5. Pada sistem jaringan, pisahkan komputer atau perangkat yang terkena serangan supaya tidak mem-broadcast serangan ke jaringan. 6. Lakukan indepth scan di komputer yang terserang. 4 tanda yang bisa membantu Anda mengidentifikasi email-email berbahaya. 1. Penggunaan sapaan umum 2. Berisi Tautan Yang Aneh, misal idmsa.apple.com-idmswebauthclassiclogin.htm.artxxia.es/xxxxxxx. 3. Berisi lampiran mencurigakan, berbentuk file bereksistensi htm dan zip 4. Muncul pemberitahuan dari Microsoft Outlook e-mail phising tersebut

Email Phising Phising yang mempunyai arti dasar yaitu "Memancing" maka bisa di katakan Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit seseorang secara tidak sah. Ciri-ciri email phising sebagian sebagai berikut : Verify your Account Kalau verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Namun kalau setelah kita mendaftar account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, ya lakukan saja. If you don't respond within 48 hours, your account will be closed Harap baca baik-baik dan tidak perlu terburu-buru. Tulisan di atas hanya "propaganda" agar pembaca panik dan tidak berpikir jernih. Dear Valued Customer Ini juga hati-hati. Karena e-mail phishing biasanya targetnya itu random, jadi e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, ini juga harus waspada. Click the Link Below to gain access to your account Ada beberapa hacker yang iseng dengan menampilkan masked URL Address atau alamat yang palsu. Walaupun interface webnya nanti sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut dipertanyakan. Apabila menemukan e-mail berciri seperti diatas diharap agar anda berhati hati, kalau tidak yakin sebaiknya tidak usah dihiraukan.

WEB DEFACING Deface jika berdasarkan kamus UMUM mempunyai arti merusakkan, mencemarkan, menggoresi atau menghapuskan. Tetapi arti kata deface sendiri dalam istilah cyber crime disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file). Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada security system yang ada di dalam sebuah aplikasi. Ada beberapa alasan mengapa website mudah di deface: 1. Penggunaan CMS yang free dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb. 2. Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source. 3. Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan dan diimplementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode. 4. Tidak adanya audit trail atau error-log yang memberikan informasi lengkap mengenai penambahan, pengurangan,

perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website. 5. Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. 6. Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng. Disadur dari berbagai sumber yang terpercaya