Secara umum, kode berbahaya adalah perangkat lunak yang menghambat operasi normal perangkat komputer atau jaringan. Software ini paling sering mengeksekusi tanpa persetujuan pengguna. Hal ini secara luas diakui bahwa mencoba untuk menghilangkan semua risiko hampir mustahil, dan usaha untuk melakukannya tidak akan mungkin efektif biaya, apalagi SUC- cessful. Manajemen risiko adalah proses yang berkelanjutan untuk menilai risiko bisnis sebagai langkah pertama dalam menentukan jenis keamanan akan memadai. Memahami cara kerja kode berbahaya dapat membantu Anda mengembangkan strategi defensif, pilih produk keamanan komputer, dan melatih karyawan tentang cara untuk mengidentifikasi potensi ancaman
. Bab ini menjelaskan berbagai
jenis kode berbahaya yang telah menyebabkan pengguna komputer masalah di masa lalu.
Jenis kode berbahaya meliputi :
1. E-mail dan
jenis-jenis virus
Virus adalah program komputer yang mulai melakukan tindakan pada komputer tanpa persetujuan pengguna. Secara umum, virus komputer meniru dan menyebar dari satu sistem ke sistem lain. Banyak virus hanya meniru dan menyumbat sistem e-mail. Beberapa virus komputer memiliki apa yang disebut payload jahat, yang merupakan kode yang dapat exe- perintah lucu pada komputer seperti menghapus atau merusak file-file atau menonaktifkan perangkat lunak keamanan komputer. Selain itu, beberapa virus komputer dapat menempel blok lain kode untuk memudahkan propagasi. Virus umumnya memiliki komponen-komponen berikut :
Virus adalah program komputer yang mulai melakukan tindakan pada komputer tanpa persetujuan pengguna. Secara umum, virus komputer meniru dan menyebar dari satu sistem ke sistem lain. Banyak virus hanya meniru dan menyumbat sistem e-mail. Beberapa virus komputer memiliki apa yang disebut payload jahat, yang merupakan kode yang dapat exe- perintah lucu pada komputer seperti menghapus atau merusak file-file atau menonaktifkan perangkat lunak keamanan komputer. Selain itu, beberapa virus komputer dapat menempel blok lain kode untuk memudahkan propagasi. Virus umumnya memiliki komponen-komponen berikut :
- Mekanisme replikasi yang memungkinkan reproduksi dan memungkinkan virus untuk berpindah dari satu komputer ke komputer lain
- Sebuah pemicu yang dirancang untuk menjalankan mekanisme replikasi atau tugas virus
- Sebuah tugas atau kelompok tugas yang dijalankan pada komputer untuk menghancurkan atau mengubah files, atau menghambat operasi komputer
Beberapa jenis populer virus
meliputi berikut ini:
- Sebuah virus boot sector menginfeksi sektor pertama fi dari floppy disk atau hard drive.
- File-menghapus virus memiliki tugas menghapus secara spesifik bernama files seperti yang mengeksekusi instruksi dasar atau memungkinkan komputer untuk menjalankan aplikasi.
- File-menginfeksi virus sering menempel ke executable files dengan .com ekstensi, .exe, .dll, .ovr, atau .ovl.
- Macro virus dapat menyebar melalui instruksi makro yang ditemukan di aplikasi kantor seperti Microsoft Word atau Excel spreadsheet.
- Mailer massa bekerja dalam program e-mail di komputer dan Ini pada umumnya mereplikasi melalui e-mail sendiri ke alamat yang tersimpan di buku alamat dari program e-mail.
- Multiple-karakteristik virus dapat memiliki kombinasi dari jenis virus yang dijelaskan di sini serta kombinasi yang terus tumbuh dari sifat, kapabiliti, dan tugas.
- virus polimorfik dapat mengubah penampilan mereka setiap kali mereka menginfeksi sistem yang berbeda.
- Setelah virus bersembunyi dari sistem operasi atau perangkat lunak perlindungan virus. Virus ini dapat membuat perubahan file ukuran atau struktur direktori.
- Sosial direkayasa pesan e-mail baris subjek dapat digunakan untuk meminta pengguna komputer untuk membuka dan dengan demikian mengeksekusi virus yang dapat memiliki karakteristik yang dijelaskan di sini serta dengan kombinasi yang terus berkembang sifat, kemampuan, dan tugas.
- hoax Virus adalah pesan e-mail yang memberikan peringatan palsu tentang virus komputer. Mereka sering diteruskan ke daftar distribusi dan permintaan Cally typi- bahwa penerima meneruskannya ke pengguna komputer lain sebagai layanan.
2. Trojan dan
backdoors lainnya
Kuda kayu bahwa Yunani konon digunakan selama pengepungan
Troy telah diterapkan untuk kode berbahaya yang memungkinkan penciptanya untuk menjalankan perintah yang tidak berhak atau set perintah pada komputer yang terinfeksi oleh
kode. Hal ini juga menarik untuk dicatat bahwa seorang wanita, Cassandra, mendesak tentara
Troy tidak mengambil kuda kayu ke kota.
Para prajurit jelas tidak mendengarkan. Ironisnya mungkin, proyek keamanan
komputer kontemporer bernama
untuk Cassandra. Trojan horse keduanya
bermasalah dan jenis
dasar kode berbahaya yang dirancang terutama untuk memberikan hacker akses ke sistem files. Hal ini memberikan hacker kemampuan untuk mengubah
file pengaturan,
mencuri file-file atau password, kerusakan
files, atau
memantau kegiatan pengguna di komputer lain di jaringan. Pengguna mengendalikan Trojan
untuk melakukan hal sebagai berikut:
• Hapus file-file dari komputer yang terinfeksi.
• Ambil file ke komputer yang terinfeksi.
• Lakukan perubahan registri ke komputer yang terinfeksi.
• Hapus file-file pada komputer yang terinfeksi.
• Mencuri password dan lainnya con fi informasi bersifat rahasia.
• Log keystrokes pengguna komputer.
• Ubah nama fi les pada komputer yang terinfeksi.
• Nonaktifkan keyboard, mouse, atau perangkat lain.
• Matikan atau reboot komputer yang terinfeksi.
• Jalankan aplikasi yang dipilih atau menghentikan aplikasi yang terbuka.
• perlindungan virus Nonaktifkan atau perangkat lunak keamanan komputer lainnya.
• Hapus file-file dari komputer yang terinfeksi.
• Ambil file ke komputer yang terinfeksi.
• Lakukan perubahan registri ke komputer yang terinfeksi.
• Hapus file-file pada komputer yang terinfeksi.
• Mencuri password dan lainnya con fi informasi bersifat rahasia.
• Log keystrokes pengguna komputer.
• Ubah nama fi les pada komputer yang terinfeksi.
• Nonaktifkan keyboard, mouse, atau perangkat lain.
• Matikan atau reboot komputer yang terinfeksi.
• Jalankan aplikasi yang dipilih atau menghentikan aplikasi yang terbuka.
• perlindungan virus Nonaktifkan atau perangkat lunak keamanan komputer lainnya.
gambar 2.2 |
3.
Worms
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet. Ketika nds cacing fi komputer lain, ia bereplikasi sendiri ke komputer itu dan terus mencari komputer yang terhubung lainnya yang untuk meniru. Sebuah worm terus berusaha untuk mereplikasi dirinya sendiri inde fi nitely atau sampai mekanisme self-waktu menghentikan proses. Gambar 2.3 menggambarkan salah satu cara worm dapat bekerja.
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet. Ketika nds cacing fi komputer lain, ia bereplikasi sendiri ke komputer itu dan terus mencari komputer yang terhubung lainnya yang untuk meniru. Sebuah worm terus berusaha untuk mereplikasi dirinya sendiri inde fi nitely atau sampai mekanisme self-waktu menghentikan proses. Gambar 2.3 menggambarkan salah satu cara worm dapat bekerja.
gambar 2.3 |
4. Blended threats
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki beberapa kemampuan tugas. Ancaman dicampur sering dapat bergerak di Internet menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancaman dicampur juga dapat menanam Trojan pada komputer. Pemicunya bisa berangkat oleh aksi program e-mail atau tindakan Web berselancar. Penulis kode berbahaya telah menjadi canggih dalam pencampuran karakteristik dan kemampuan beberapa jenis ancaman. Ini adalah bagian dari proses pembangunan pengetahuan yang sedang berlangsung di komunitas kode-menulis berbahaya.
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki beberapa kemampuan tugas. Ancaman dicampur sering dapat bergerak di Internet menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancaman dicampur juga dapat menanam Trojan pada komputer. Pemicunya bisa berangkat oleh aksi program e-mail atau tindakan Web berselancar. Penulis kode berbahaya telah menjadi canggih dalam pencampuran karakteristik dan kemampuan beberapa jenis ancaman. Ini adalah bagian dari proses pembangunan pengetahuan yang sedang berlangsung di komunitas kode-menulis berbahaya.
5. Time Bombs
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang, ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang oleh fi c acara tertentu atau keadaan. Pemicu dapat menjadi spesifik tanggal fi c dan waktu atau bahkan jumlah kumulatif sistem dimulai. Banyak programmer yang tidak puas telah menanam bom waktu untuk membalas terhadap majikan. Bom waktu juga telah dipasang dalam upaya pemerasan. Gambar 2.4 menggambarkan salah satu cara bom waktu dapat bekerja.
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang, ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang oleh fi c acara tertentu atau keadaan. Pemicu dapat menjadi spesifik tanggal fi c dan waktu atau bahkan jumlah kumulatif sistem dimulai. Banyak programmer yang tidak puas telah menanam bom waktu untuk membalas terhadap majikan. Bom waktu juga telah dipasang dalam upaya pemerasan. Gambar 2.4 menggambarkan salah satu cara bom waktu dapat bekerja.
gambar 2.4 |
6. Spyware
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer yang mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Beberapa negara, termasuk Utah, Iowa, California, dan New York, bekerja pada undang-undang untuk melarang atau mengontrol spyware. Selain itu, Kongres AS juga mempertimbangkan undang-undang baru.
Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat (password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya. Hal ini biasanya ditempatkan pada komputer untuk mengumpulkan informasi tentang pengguna yang kemudian dijual kepada pengiklan dan pihak lain yang berkepentingan. Informasi yang dikumpulkan oleh spyware sering dikombinasikan dengan database lain untuk membuat profil individu, keluarga, kelompok kerja, atau bahkan seluruh perusahaan. Profil tersebut terutama digunakan untuk tujuan pemasaran langsung. Gambar 2.5 menggambarkan bagaimana spyware biasanya bekerja.
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer yang mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Beberapa negara, termasuk Utah, Iowa, California, dan New York, bekerja pada undang-undang untuk melarang atau mengontrol spyware. Selain itu, Kongres AS juga mempertimbangkan undang-undang baru.
Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat (password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya. Hal ini biasanya ditempatkan pada komputer untuk mengumpulkan informasi tentang pengguna yang kemudian dijual kepada pengiklan dan pihak lain yang berkepentingan. Informasi yang dikumpulkan oleh spyware sering dikombinasikan dengan database lain untuk membuat profil individu, keluarga, kelompok kerja, atau bahkan seluruh perusahaan. Profil tersebut terutama digunakan untuk tujuan pemasaran langsung. Gambar 2.5 menggambarkan bagaimana spyware biasanya bekerja.
gambar 2.5 |
7. Adware
Beberapa jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya Web bug untuk mengumpulkan informasi tentang pengguna komputer untuk membantu dalam penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi yang dapat disimpan dalam database dan digunakan untuk memilih jenis spanduk atau iklan apa yang pengguna ditampilkan. Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk meningkatkan pengalaman pelanggan. Sisi lain dari perspektif itu adalah bahwa jika pengguna memiliki pengalaman yang lebih baik, mereka akan menghabiskan lebih banyak uang di situs Web. Taktik ini tampaknya tidak berbahaya cukup di permukaan, tetapi bahaya dalam apa yang akhirnya pemilik situs web dengan informasi yang dikumpulkan. Pemilik situs web biasanya posting kebijakan privasi meyakinkan Anda bahwa privasi Anda dilindungi. Kebanyakan kebijakan privasi yang miring terbaik dan dirancang untuk memberikan pemilik situs web dengan fleksibilitas maksimum pada bagaimana data digunakan.
gambar 2.6 |
8. Stealware
Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Gambar 2.7 menggambarkan bagaimana stealware dapat bekerja.
Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Gambar 2.7 menggambarkan bagaimana stealware dapat bekerja.
Salah satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal
Communications Commission (FCC) adalah
bahwa mereka telah ditagih untuk
panggilan internasional yang terjadi
sebagai akibat dari menggunakan penyedia
layanan internet lokal untuk
mengakses situs Web. Beberapa situs web mendorong
pengguna komputer untuk men-download
software untuk melihat
materi tertentu. Tanpa diketahui
pengguna tersebut, software download terputus atau
modem komputer nya
dan kemudian menghubungkan
kembali menggunakan nomor sambungan
jarak jauh internasional. Hasilnya adalah bahwa modem sebenarnya
bisa menempatkan panggilan ke
jauh seperti Chad, Madagaskar, atau negara-negara
lain, dan pengguna komputer
dapat ditagih untuk panggilan internasional.
Beberapa situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau
memungkinkan informasi untuk di-download. Namun, jendela pop-up dengan disclaimer akan
muncul. Disclaimer biasanya
mengungkapkan informasi mengenai
kemungkinan biaya atau rerouting dari situs
Web. Ini mungkin berkata: "Anda akan terputus dari nomor akses internet lokal Anda dan menghubungkan kembali ke lokasi internasional." Adalah penting bahwa
pengguna komputer membaca disclaimer untuk mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika
mereka masih memilih untuk men-download,
pengguna harus siap
untuk menerima tagihan telepon
dengan biaya tol internasional
yang tinggi. Ada juga mungkin
biaya dari perusahaan nontelecommunications yang menyediakan layanan penagihan ke
situs web yang bersangkutan.
gambar 2.7 |
LANGKAH TINDAKAN UNTUK MEMERANGI SERANGAN KODE
BERBAHAYA
Materi dalam
bab ini menunjukkan jenis kode berbahaya yang telah dibuat selama beberapa
tahun terakhir. Sebagai langkah-langkah yang diambil untuk mempertahankan
terhadap serangan berbahaya kode, manajer, perencana, pelatih, dan staf teknis
harus memahami berdiri jenis kode berbahaya yang ada dan dampak yang mereka
dapat memiliki pada organisasi, termasuk konsep-konsep dasar:
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam melaksanakan berbahaya baru.
- Ada berbagai macam jenis kode berbahaya. Dalam rangka untuk mempertahankan terhadap serangan, organisasi perlu mengerahkan beberapa Metode-metode defensif untuk melindungi komputer dan perangkat jaringan.
- penulis kode berbahaya senantiasa berkembang untuk mengambil keuntungan dari eksploitasi baru dan teknik rekayasa sosial saat ini. Dalam rangka untuk tetap up to date dengan tren terbaru, organisasi harus terus-menerus memperbarui proses keamanan dan materi pelatihan.
- Banyak serangan kode berbahaya dapat secara tidak sengaja diluncurkan ketika pengguna komputer jatuh ke dalam perangkap yang ditetapkan oleh penyerang. Pengguna harus dilatih untuk mengenali potensi bahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam melaksanakan berbahaya baru.
ENGINEERING SOSIAL - HACKING PIKIRAN ANDA
- Serangan
Saat ini banyak interaksi
dengan orang lain dilakukan secara virtual, Anda tidak perlu lagi berada di kontak fisik untuk
berkomunikasi. Anda berbicara dengan orang di telepon, chatting dengan
mereka selama pesan instan, mengirim
pesan SMS pada ponsel cerdas Anda, atau
berkomunikasi dengan email. Teknologi ini telah membuat lebih mudah untuk berkomunikasi dan bekerja
dengan orang-orang di seluruh dunia.
Namun, teknologi yang
sama juga memudahkan penjahat cyber untuk meluncurkan salah satu serangan paling efektif mereka terhadap Anda, rekayasa sosial.
Social engineering bukan serangan teknis, tidak mengeksploitasi kerentanan dalam program. Sebaliknya, itu adalah serangan psikologis yang mengeksploitasi kerentanan dalam Anda. Penjahat cyber membangun kepercayaan dengan Anda, berpura-pura menjadi orang atau organisasi yang Anda tahu. Mereka kemudian memanfaatkan kepercayaan ini untuk mendapatkan apa yang mereka inginkan, seperti akses ke komputer Anda atau password Anda. Serangan ini diluncurkan melalui alat yang sama yang Anda gunakan setiap hari, seperti email dan pesan instan.
Social engineering bukan serangan teknis, tidak mengeksploitasi kerentanan dalam program. Sebaliknya, itu adalah serangan psikologis yang mengeksploitasi kerentanan dalam Anda. Penjahat cyber membangun kepercayaan dengan Anda, berpura-pura menjadi orang atau organisasi yang Anda tahu. Mereka kemudian memanfaatkan kepercayaan ini untuk mendapatkan apa yang mereka inginkan, seperti akses ke komputer Anda atau password Anda. Serangan ini diluncurkan melalui alat yang sama yang Anda gunakan setiap hari, seperti email dan pesan instan.
HACKING PIKIRAN ANDA
penjahat cyber telah belajar bahwa
cara termudah untuk mengambil alih
komputer Anda atau mencuri password Anda adalah
dengan hanya meminta Anda untuk
mereka.
- Melindungi Diri
Serangan rekayasa sosial adalah serangan yang paling sulit untuk melindungi karena teknologi saja tidak bisa memecahkan
masalah. Pertahanan terbaik adalah
memahami bahwa Anda adalah target
dan bahwa penjahat cyber akan mencoba untuk menipu Anda. Pada halaman kedua dari buletin ini kami
memberikan contoh beberapa yang
paling umum serangan rekayasa sosial.
Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi yang Anda mulai sendiri atau bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka lampiran dalam email ketika Anda mengharapkan untuk menerima lampiran. Hanya klik pada link ke website jika Anda mengharapkan seseorang untuk mengirimkan link. Hanya karena Anda tahu atau percaya organisasi yang kontak Anda tidak berarti bahwa itu benar-benar organisasi tersebut. Hal ini sangat sederhana bagi para penjahat cyber untuk berpura-pura menjadi orang lain ketika di Internet. Jika ada sesuatu tampaknya mencurigakan atau terlalu bagus untuk menjadi kenyataan, yang paling mungkin adalah.
Hacking Pikiran Anda Berikut adalah beberapa serangan rekayasa sosial umum. Seringkali tujuan cyber kriminal dalam serangan ini adalah untuk mengambil alih komputer Anda atau mencuri informasi Anda, seperti login dan password. Penjahat cyber telah belajar bahwa sering cara paling sederhana untuk mendapatkan kontrol dari komputer Anda, atau untuk mencuri password Anda, adalah dengan meminta mereka.
Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi yang Anda mulai sendiri atau bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka lampiran dalam email ketika Anda mengharapkan untuk menerima lampiran. Hanya klik pada link ke website jika Anda mengharapkan seseorang untuk mengirimkan link. Hanya karena Anda tahu atau percaya organisasi yang kontak Anda tidak berarti bahwa itu benar-benar organisasi tersebut. Hal ini sangat sederhana bagi para penjahat cyber untuk berpura-pura menjadi orang lain ketika di Internet. Jika ada sesuatu tampaknya mencurigakan atau terlalu bagus untuk menjadi kenyataan, yang paling mungkin adalah.
Hacking Pikiran Anda Berikut adalah beberapa serangan rekayasa sosial umum. Seringkali tujuan cyber kriminal dalam serangan ini adalah untuk mengambil alih komputer Anda atau mencuri informasi Anda, seperti login dan password. Penjahat cyber telah belajar bahwa sering cara paling sederhana untuk mendapatkan kontrol dari komputer Anda, atau untuk mencuri password Anda, adalah dengan meminta mereka.
- Fake Anti-Virus
Setiap orang memberitahu Anda bahwa untuk melindungi
komputer Anda, Anda perlu men-download
dan menginstal perangkat lunak anti-virus. Penjahat
cyber mengetahui hal ini dan mengambil
keuntungan dari fakta. Penjahat
cyber telah menciptakan ribuan website yang berpura-pura
menjual sah software
anti-virus. Bila Anda terhubung ke
situs ini mereka berpura-pura
untuk memindai komputer Anda, memberitahu Anda bahwa komputer Anda
terinfeksi. Mereka kemudian menyarankan
Anda membeli dan men-download
perangkat lunak mereka, yang akan memperbaiki komputer
yang terinfeksi Anda. Website ini
sangat profesional mencari, dengan apa yang tampak sebagai logo nyata, ulasan
pelanggan, dan bahkan peringkat. Namun, semua ini adalah dusta. Perangkat
lunak anti-virus palsu; jika Anda men-download dan
menginstal program perangkat lunak akan
menginfeksi komputer Anda, memberikan penjahat
cyber kontrol total komputer Anda.
Hanya men-download dan menginstal perangkat lunak anti-virus (atau perangkat
lunak) dari situs web yang Anda
kenal dan percaya.
- Email berbahaya
Serangan lain yang umum adalah melalui email. Email
adalah salah satu metode yang paling
umum digunakan untuk serangan
karena begitu banyak orang di seluruh dunia
menggunakannya. Juga, dengan email sangat
mudah bagi para penjahat cyber
untuk berpura-pura datang dari
organisasi nyata. Misalnya, penjahat cyber akan membuat resmi
mencari email yang
terlihat seperti mereka datang dari
situs populer seperti Facebook,
bank terkenal, atau
organisasi pemerintah yang terpercaya.
Email ini adalah kebohongan,
biasanya lampiran terinfeksi atau link apapun
membawa Anda ke situs-situs berbahaya
yang akan menyerang komputer Anda. Pertahanan terbaik adalah
untuk tidak mengklik
link atau membuka lampiran
kecuali jika Anda mengharapkan itu.
- Penipuan
Akhirnya, penjahat tidak hanya setelah komputer
Anda, tetapi uang Anda. Sekali lagi, seringkali cara termudah untuk mencuri sesuatu adalah dengan hanya meminta untuk itu. Salah satu cara penjahat melakukan ini adalah dengan penipuan, seperti
penipuan undian. Email
ini menjelaskan bahwa Anda telah
memenangkan lotre. Untuk
mengumpulkan uang Anda, Anda
diminta untuk menghubungi seseorang
dan memberikan mereka informasi perbankan Anda. Para penjahat
kemudian mengharuskan Anda untuk membayar biaya transaksi atau pajak untuk mendapatkan kemenangan lotere Anda.
Sekali lagi ini adalah semua kebohongan; setelah
Anda menyerahkan informasi dan
membayar biaya atau pajak, para penjahat cyber menghilang,
tidak pernah kembali. Informasi
perbankan dan uang baru saja
dicuri. Cara terbaik untuk melindungi diri sendiri adalah dengan menghapus email tersebut.
Tidak ada komentar:
Posting Komentar