Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Slides:



Advertisements
Presentasi serupa
Peserta mengerti tahap-tahap pada ADC
Advertisements

KIMIA UNSUR-UNSUR TRANSISI
PERTEMUAN 3 Algoritma & Pemrograman
Penyelidikan Operasi 1. Konsep Optimisasi.
KEBIJAKAN PEMERINTAH PROVINSI JAWA TIMUR
Penyusunan Data Baseline dan Perhitungan Capaian Kegiatan Peningkatan Kualitas Permukiman Kumuh Perkotaan DIREKTORAT PENGEMBANGAN KAWASAN PERMUKIMAN DIREKTORAT.
BALTHAZAR KREUTA, SE, M.SI
PENGEMBANGAN KARIR DOSEN Disarikan dari berbagai sumber oleh:
Identitas, persamaan dan pertidaksamaan trigonometri
ANGGOTA KELOMPOK WISNU WIDHU ( ) WILDAN ANUGERAH ( )
METODE PENDUGAAN ALTERNATIF
Dosen Pengampu: Muhammad Zidny Naf’an, M.Kom
GERAK SUGIYO, SPd.M.Kom.
Uji Hipotesis Luthfina Ariyani.
SOSIALISASI PEKAN IMUNISASI NASIONAL (PIN) POLIO 2016
PENGEMBANGAN BUTIR SOAL
Uji mana yang terbaik?.
Analisis Regresi linear berganda
PEERSIAPAN DAN PENERAPAN ISO/IEC 17025:2005 OLEH: YAYAN SETIAWAN
E Penilaian Proses dan Hasil Belajar
b. Kematian (mortalitas)
Ilmu Komputasi BAGUS ADHI KUSUMA
Uji Hipotesis dengan SPSS
OVERVIEW PERUBAHAN PSAK EFFEKTIF 2015
Pengolahan Citra Berwarna
Teori Produksi & Teori Biaya Produksi
Pembangunan Ekonomi dan Pertumbuhan Ekonomi
PERSIAPAN UN MATEMATIKA
Kriptografi.
1 Bab Pembangunan Ekonomi dan Pertumbuhan Ekonomi.
Ekonomi untuk SMA/MA kelas XI Oleh: Alam S..
ANALISIS PENDAPATAN NASIONAL DALAM PEREKONOMIAN TIGA SEKTOR
Dosen: Atina Ahdika, S.Si., M.Si.
Anggaran biaya konversi
Junaidi Fakultas Ekonomi dan Bisnis Universitas Jambi
Pemodelan dan Analisis
Bab 4 Multivibrator By : M. Ramdhani.
Analisis Regresi – (Lanjutan)
Perkembangan teknologi masa kini dalam kaitannya dengan logika fazi
DISTRIBUSI PELUANG KONTINU
FETAL PHASE Embryolgy II
Yusuf Enril Fathurrohman
3D Viewing & Projection.
Sampling Pekerjaan.
Gerbang Logika Dwi Indra Oktoviandy (A )
SUGIYO Fisika II UDINUS 2014
D10K-6C01 Pengolahan Citra PCD-04 Algoritma Pengolahan Citra 1
Perpajakan di Indonesia
Bab 2 Kinerja Perusahaan dan Analisis Laporan Keuangan
Penyusunan Anggaran Bahan Baku
MOMENTUM, IMPULS, HUKUM KEKEKALAN MOMENTUM DAN TUMBUKAN
Theory of Computation 3. Math Fundamental 2: Graph, String, Logic
Strategi Tata Letak.
Theory of Computation 2. Math Fundamental 1: Set, Sequence, Function
METODE PENELITIAN.
(Skewness dan kurtosis)
Departemen Teknik Mesin dan Biosistem INSTITUT PERTANIAN BOGOR
Dasar-dasar piranti photonik
Klasifikasi Dokumen Teks Berbahasa Indonesia
Mekflu_1 Rangkaian Pipa.
Digital to Analog Conversion dan Rekonstruksi Sinyal Tujuan Belajar 1
SEKSI NERACA WILAYAH DAN ANALISIS BPS KABUPATEN TEMANGGUNG
ASPEK KEPEGAWAIAN DALAM PENILAIAN ANGKA KREDIT
RANGKAIAN DIODA TK2092 Elektronika Dasar Semester Ganjil 2015/2016
Ruang Euclides dan Ruang Vektor 1.
Bab Anuitas Aritmetrik dan Geometrik
Penyelidikan Operasi Pemrograman Dinamik Deterministik.
Kesetimbangan Fase dalam sistem sederhana (Aturan fase)
ANALISIS STRUKTUR MODAL
Transcript presentasi:

Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X

APA ITU SPYWARE ? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya.

Bagaimana mengenali Spyware ? Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.

4. Aktivitas mencurigakan 4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user. 5. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-menerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya.

Contoh Spyware

Bagaimana Cara Penularan SPYWARE ? Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. 2. Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar.

Beberapa program yang di distribusikan bersama spyware BearShare [39]  Bonzi Buddy[40] Dope Wars[41]  ErrorGuard[42] Grokster[43]  Kazaa[44] Morpheus[45]  RadLight[46] WeatherBug[47]  EDonkey2000[45] Sony's Extended Copy Protection termasuk memasukan spyware pada cd instalasinya melalui autorun. Hal ini mengundang kontroversi ketika ditemukan. WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak masalah menggunakan WildTangent, tetapi dikemudian hari mengatakan software tersebut ternyata mendistribusikannya bersama adware. [1]

Mengapa Spyware berbahaya ? Dapat menghabiskan resource system komputer , seperti memori dan space hard disk. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user menggunakan komputer. Jika suatu program spyware menginstall program "keylogger", maka program tersebut dapat merekam aktivitas pengetikan tombol keyboard dan mengirimkannya ke pihak lain. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam ataupun serangan-serangan "tak bertuan" ke komputer lain dalam jaringan Internet.

Bagaimana Mencegah Penyebaran SPYWARE ? Memperhatikan apa saja file yang di download atau di jalankan. Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau program yang dikirimkan via email atau messenger (YM, IM dll). Mencari informasi tentang software yang akan di download atau digunakan. Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs penyedia Cracks atau situs lyric lagu. Lakukan windows update secara teratur

Ada 2 langkah yang perlu diambil jika tetap ingin menggunakan IE Pastikan sistem operasi windows selalu Up-to-date. Mengetahui tentang “Active X control” Active X adalah teknologi yang terdapat didalam IE yang meminta website untuk menjalankan program kecil pada komputer. Hal ini akan mengijikan website secara otomatis menginstall program di komputer seperti “media plugins” kedalam komputer tersebut. Contoh Instalasi Active X 

Dengan menggunakan Windows XP SP2 akan terlihat keterangan pada baris IE paling atas Jika baris keterangan diatas di klik akan tampil jendela prompt seperti dibawah ini: Usahakan tidak memilih pilihan “YES” atau “Install” pada keterangan seperti di samping ini.

Kebiasaan yang baik dalam browsing internet. Tidak meng-klik kata next pada situs tertentu. Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak dilakukan oleh site site porno gratis atau software gratis misalnya dengan memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan meng-click icon mereka. Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas pengirimnya. Berhati hati dengan aplikasi program yang digunakan secara gratis / freeware.

Untuk keamanan lebih baik, gunakan browser alternatif Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor yang memiliki tambahan sistem pengaman untuk melakukan blocking pop windows. Gunakan program Anti Spyware untuk dapat mencegah masuknya program yang akan mengganggu dan menyerang computer, diantaranya : 1. Spyware Doctor 2. Xoftspy SE Antispyware 3. Norton Internet Security 4. Webroot Spy Sweeper 5. CounterSpy 6. Yahoo Toolbar with Anti-Spy

ADWARE Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Contoh Adware: Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat.

APA ITU SPAM ? Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial (bisa menjual jasa, barang atau menawarkan sesuatu hal yang menarik). Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke dalam mailbox. Spam sering kali tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan pengguna E-mail

Bagaimana Pertama Kali SPAM Terjadi ? Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment Corporation (DEC). Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiknya satu persatu dalam field carbon copy (CC) yang hanya mampu menampung sebanyak 320 alamat E-mail.

Setelah Arpanet berkembang menjadi Internet, pesan yang tergolong kedalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan judul E-mail “Make.Money.Fast!!” dan mem-postingnya di Usenet (newsgroup). Masih pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan pesan iklan “Green Card Lottery” kepada 6000 newsgroup dalam waktu yang bersamaan sehingga menyebabkan server Usenet collapse sebanyak 15 kali.

Bagaimana Mencegah Penyebaran SPAM ? Memfilter e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail tersebut. Contoh: Yahoo.com, Gmail.com dsb. Untuk outlook express, firebird, dan program email client yang lainnya dapat di atur dari setting/konfigurasi software tersebut.

Contoh Email Spam

The End

SOAL-SOAL LATIHAN

01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE

02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast

03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus d. Spam b. Spyware e. Worm c. Trojan

04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus d. Spam b. Spyware e. Worm c. Trojan 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC d. Microsoft b. NEC e. Netscape c. IBM

05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC d. Microsoft b. NEC e. Netscape c. IBM 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE