Istilah "spyware" tunggal, yang mencakup semuanya kurang lebih merupakan istilah yang salah, karena ada sejumlah jenis perangkat lunak yang berbeda yang terlibat dalam pengambilan data dan berada di bawah istilah "spyware" yang luas dan mirip payung. Spyware dapat dikaitkan secara longgar dengan virus; Trojan dan Worms adalah yang paling dekat dengan virus, tetapi ada garis perbedaan yang tipis. Virus biasanya mereplikasi diri sendiri. Mereka dapat menyalin diri mereka sendiri dan menyebar dari komputer ke komputer melalui lubang keamanan dan eksploitasi, serta mengandalkan kebiasaan keamanan pengguna yang buruk untuk secara diam-diam menyelinap masuk ke sistem yang tidak dijaga. Spyware biasanya bergantung pada ketidaktahuan pengguna dan kredibilitas untuk menginfeksi sistem dan tidak terlibat dalam replikasi. Jadi, pada dasarnya, bentuk pencegahan pertama dan terbaik adalah kesadaran.
Adware
tautan langsung
- Adware
- BHO
- Pembajak Browser
- Teritip Komputer
- Dialer
- Keyloggers
- Malware
- Spyware
- Trojans
- Cacing
- Ketentuan Lain Yang Harus Diketahui
- Pop-up ActiveX
- Tembolok Browser
- DoS Attack
- Serangan DDoS
- JVM
- Alamat MAC
- msconfig
- Pengelabuan
- UI - (Antarmuka Pengguna)
- Virus
- Warez
- Komputer Zombie
Adware, atau perangkat lunak yang didukung periklanan, pada dasarnya adalah perangkat lunak yang ditampilkan di komputer Anda. Adware dengan sendirinya tidak mengancam privasi atau keamanan. Biasanya tidak ditulis dengan maksud untuk merusak sistem komputer atau Internet. Pada dasarnya, ada tiga pengaruh utama yang memimpin dorongan di balik pengembangan adware: kegagalan menjual perangkat lunak kecil dengan harga murah dalam paket ritel, meningkatnya aplikasi peer-to-peer, dan kenaikan biaya per klik iklan.
Adware membantu mengimbangi biaya pengembangan dan pemeliharaan perangkat lunak atau hosting situs web, dan pada gilirannya, dapat membantu menyediakan perangkat lunak dan hosting situs web secara gratis. Bahkan dapat membantu menghasilkan keuntungan ketika perangkat lunak atau situs web disediakan secara gratis untuk pengguna dan didukung oleh iklan. Perangkat lunak yang didukung iklan adalah salah satu bentuk "shareware".
Bentuk-bentuk adware tertentu kadang-kadang berlebihan dan menyimpang ke ranah spyware. Mereka mengumpulkan informasi pribadi dan memberikannya kepada pihak ketiga tanpa persetujuan tertulis atau sepengetahuan pengguna dengan harapan memberikan penargetan iklan yang lebih spesifik.
BHO
BHO, atau Browser Helper Object, dapat menjadi modul plug-in browser kecil yang bermanfaat, jika digunakan secara sah. Misalnya, plug-in Microsoft Word yang memungkinkan Internet Explorer untuk membaca file .doc (alias Word Document) dalam browser mereka adalah BHO. Hal yang sama berlaku untuk plug-in Adobe Acrobat untuk file PDF. Google Toolbar juga merupakan contoh lain dari BHO, tetapi dalam hal ini, ia dilampirkan ke UI IE, sehingga dapat digunakan langsung oleh pengguna.
Karena hak bebas roaming BHO diberikan dalam IE, beberapa bentuk spyware dipasang ke IE sebagai BHO, dan dapat melakukan sejumlah tugas. Ini dapat mencakup keylogger (yang biasanya aktif ketika semacam layanan keuangan HTTP terdeteksi, berniat untuk mengumpulkan nomor kartu kredit, nama pengguna dan kata sandi), dan dapat merekam kebiasaan penelusuran pengguna dan mengirimkan data yang direkam ke pihak ketiga.
Pembajak Browser
Pembajak Peramban dapat menyertakan BHO berbahaya, dan juga untuk mengubah berbagai pengaturan di dalam peramban Internet (biasanya diarahkan pada Microsoft Internet Explorer). Pengaturan yang diubah ini dapat menyebabkan beranda Anda berubah, menambahkan bookmark, membuat pop-up lebih cepat daripada yang dapat ditutup, dan mengarahkan alamat yang dapat diketik pengguna (terutama jika diketik tanpa pengantar www.). Semua perubahan browser ini biasanya berakhir mengarahkan pengguna ke situs yang berisi pornografi, warez, cheat game, atau materi “bawah tanah” lainnya.
Salah satu metode pembajak peramban yang paling umum digunakan adalah menambahkan entri ke file host. Jadi, alih-alih mengirim server ke lubang hitam localhost, alamat web tertentu dialihkan ke server yang mungkin tidak ingin Anda buka sendiri.
Hasil pembajakan peramban paling sering menyebabkan masalah non-teknis, yang meliputi mengakses situs yang tidak pantas di tempat kerja, menjalin hubungan pribadi, dan / atau berada di bawah pengawasan (dan mungkin sejauh ditangkap) karena memiliki materi ilegal. Pembajak peramban seringkali merupakan salah satu bentuk malware paling sulit untuk dihadapi, baik dari segi teknis maupun non-teknis.
Teritip Komputer
Teritip adalah pengumpulan data dan / atau penghasil perangkat lunak yang sering digabungkan bersama paket perangkat lunak yang lebih besar, dan biasanya dipasang dengan persetujuan tanpa disadari pengguna. Persetujuan biasanya diperoleh melalui perjanjian lisensi yang sulit dibaca, atau pop-up ActiveX.
Teritip dibuat sulit untuk dihapus, seringkali sengaja menggunakan penyihir instalasi yang membingungkan atau berlawanan dengan intuisi untuk mencegah penghapusan perangkat lunak spyware. Kadang-kadang, penghapusan instalasi mengharuskan pengguna untuk mengisi formulir online, tetapi tergantung pada bentuk di mana sistem berada (dengan bentuk-bentuk spyware lain yang mungkin diinstal), ini mungkin tidak selalu memungkinkan.
Barnacles sering menunjukkan gejala degradasi sistem yang sama dengan bentuk-bentuk spyware lainnya, namun Barnnacle sering menargetkan Penyedia Layanan Layered (pada dasarnya ini adalah protokol yang disebut winsock, yang mendefinisikan bagaimana perangkat lunak mengakses layanan jaringan, seperti TCP / IP) untuk mengarahkan data dari suatu tumpukan TCP / IP sistem (seperangkat protokol yang menentukan bagaimana data dikirim melalui Internet). Ketika bentuk barnacle ini dihapus, biasanya merusak protokol Internet, sehingga membutuhkan instalasi ulang tumpukan TCP / IP.
Dialer
Bentuk malware ini hanya berlaku untuk koneksi Internet dialup atau ISDN. Beberapa dialer ini menyertakan skrip untuk menonaktifkan suara koneksi modem, jadi Anda tidak dapat mengetahui apakah dan kapan itu akan keluar. Pengguna pada koneksi broadband mungkin masih memasang dialer di sistem mereka, tetapi memanggil nomor telepon tidak dimungkinkan pada jaringan broadband karena mereka tidak terdiri dari nomor telepon biasa.
Ada dua metode dasar yang dioperasikan oleh dialer. Yang pertama adalah melalui lubang keamanan di Sistem Operasi Windows. Mereka menggunakan dialer Windows, dialer pihak ketiga lain yang sah, seperti yang disertakan dengan AOL, atau dialer malware milik seseorang. Metode lain memikat pengguna dengan janji konten khusus hanya jika mereka memanggil nomor yang terdaftar, yang biasanya muncul di situs yang menyediakan pornografi, warez, permainan curang, atau aktivitas "teduh" lainnya.
Salah satu dari metode panggilan ini dapat menghasilkan tagihan telepon yang signifikan. Uang ini biasanya melapisi kantong orang atau organisasi yang menyediakan malware. 900 angka, alias angka tingkat premium, paling sering digunakan, dan umumnya dapat berharga hingga $ 4 per menit, dengan panggilan biasanya berlangsung sekitar 10 menit.
Keyloggers
Keyloggers adalah program kecil atau perangkat keras kecil yang terutama melakukan satu hal - merekam setiap dan semua penekanan tombol yang dapat diketikkan oleh pengguna. Dalam kasus spionase, perangkat digunakan untuk menangkap penekanan tombol dengan meletakkannya di ujung kabel keyboard, sedangkan jenis lain dapat disolder langsung ke papan sirkuit keyboard.
Dalam hal spyware, keyloggers dapat didistribusikan dan diinstal pada sistem komputer melalui Trojan, virus, atau worm.
Malware
Cukup menarik, awalan untuk istilah ini dalam bahasa Prancis dan Spanyol diterjemahkan menjadi "buruk". Tidak ada argumen di sini tentang deskripsi itu. Juga telah dinyatakan bahwa istilah tersebut telah disingkat dari kata "jahat" dan dikombinasikan dengan kata "perangkat lunak". Either way, malware adalah perangkat lunak yang sengaja menyebabkan kerusakan pada sistem komputer. Perangkat lunak jahat tidak boleh dikacaukan dengan perangkat lunak yang salah yang mengandung bug; untuk bug, apa pun masalahnya, tidak disengaja.
Sulit untuk secara khusus mengklasifikasikan malware, karena jenis spyware lain cenderung tumpang tindih dengannya. Virus, trojan, dan worm semuanya termasuk dalam kategori ini.
Bentuk malware yang kurang umum yang tidak benar-benar termasuk dalam kategori lain dan terlibat dalam replikasi diri disebut sebagai "wabbit". Itu tidak mereplikasi diri dari sistem ke sistem, melainkan menggunakan algoritma rekursi sederhana untuk mereplikasi dirinya sendiri tanpa batas untuk menyumbat sumber daya sistem sampai sistem di-reboot. Setiap programmer aplikasi tahun pertama memiliki kemampuan untuk membuatnya.
Spyware
Tumpang tindih dengan bentuk ekstrim adware, spyware lebih banyak terlibat dalam tujuan yang tidak etis dan ilegal. Kegiatan ini dapat mencakup memata-matai kebiasaan selancar pengguna untuk tujuan pemasaran, serta hal-hal lain yang berada di bawah judul "spyware", di mana setiap kegiatan dijelaskan di bawah bentuk spyware yang terkait.
Komputer berbasis Windows yang tidak dilindungi dapat dengan cepat mengumpulkan komponen spyware yang mengejutkan. Kesadaran, keamanan sistem yang lebih ketat, dan membangun kebiasaan menjelajah yang lebih berhati-hati dapat membantu meringankan masalah.
Spyware tidak diketahui menyebabkan kehancuran atau replikasi sistem langsung, tidak seperti infeksi virus, tetapi berfungsi lebih sebagai parasit yang menyedot sumber daya sistem. Dalam kebanyakan kasus, pengguna sama sekali tidak menyadari bahwa spyware diinstal, dan menganggap bahwa itu adalah perangkat keras yang tidak lagi normal. Biasanya dijalankan pada saat startup, spyware berjalan di latar belakang, kadang-kadang menyebabkan penurunan besar dalam kinerja, stabilitas sistem (crash, lock-up dan hang), dan bandwidth yang tersedia pada koneksi Internet (karena itu membanjiri kapasitas). Hasil ini terutama produk sampingan yang tidak disengaja memiliki sejumlah besar spyware membanjiri sistem komputer. Kerusakan langsung yang disebabkan dalam hal ini hanyalah insidental (mengabaikan hasil dari invasi privasi). Namun, beberapa bentuk spyware mengintegrasikan diri mereka ke dalam file sistem operasi tertentu dan dapat menyebabkan serangkaian masalah terperosok jika file tersebut dihapus secara langsung. Ini membuatnya menjadi tugas yang lebih sulit dan memakan waktu untuk sepenuhnya membersihkan sistem komputer dan memiliki semuanya dalam keadaan baik setelah itu.
Pengguna yang tidak mengetahui penyebab semua masalah ini kadang-kadang meninggalkan komputer mereka yang terinfeksi dan keluar dan membeli yang baru. Itu adalah pemborosan uang, juga pemborosan komputer yang sangat bagus. Kesadaran atau kunjungan ke teknisi PC dapat membantu menjaga sistem yang terinfeksi spyware. Spyware telah menyebabkan lebih banyak kunjungan ke teknisi PC daripada masalah lain dalam beberapa tahun terakhir, dan terus berkembang.
Trojans
Sebuah Trojan, atau lebih tepatnya nama lengkapnya, "Trojan Horse" adalah kiasan untuk kisah epik kota kuno Troy dan Kuda Troya Yunani. Dalam pengepungan Troy, orang-orang Yunani meninggalkan kuda kayu besar di luar kota. Trojan yakin bahwa itu adalah hadiah, dan membawa kuda itu ke dalam tembok kota yang aman. Yang tidak diketahui oleh Trojan adalah bahwa kuda itu berlubang, dan di dalamnya tersembunyi sejumlah kecil tentara Yunani. Setelah malam tiba, mereka keluar dari kuda dan membuka gerbang kota Troy, yang memungkinkan pasukan Yunani untuk masuk dan menjarah kota.
Program Trojan horse bekerja dengan cara yang hampir sama; mereka mungkin tampak bermanfaat atau menarik pada pandangan pertama untuk pengguna yang tidak curiga, tetapi seperti Kuda Troya Yunani, tentu saja bukan itu masalahnya. Trojan adalah bentuk malware yang tidak dapat melakukan replikasi diri, tetapi dapat berbahaya saat dijalankan. Trojan dapat dengan sengaja dilampirkan ke perangkat lunak yang berguna, didistribusikan dengan posisinya sendiri sebagai perangkat lunak yang bermanfaat, atau dapat disebarkan melalui berbagai metode unduhan melalui Internet (yaitu email, IM, dan berbagi file) dengan menipu pengguna untuk membukanya. Perhatikan bahwa Trojan tidak dapat menyebar dengan sendirinya, mereka harus “diundang” ke sistem, kata orang. Mereka mengandalkan pengguna yang tidak curiga untuk menyebarkannya. Jika Trojan berperan sebagai lelucon atau screensaver yang tidak berbahaya, misalnya, idenya adalah bahwa pengguna yang tidak curiga akan meneruskannya kepada teman-teman mereka. Ini alasan lain untuk mengabaikan email berantai tersebut dengan "re: re: re:" di header subjek.
Untuk semakin memperumit masalah, beberapa Trojan dapat menyebarkan atau menginisialisasi bentuk-bentuk malware lainnya. Ketika digunakan dengan cara ini, mereka disebut sebagai "droppers". Fitur umum lain dari suatu Trojan dapat mencakup (tetapi tidak terbatas pada) penghapusan file, korupsi file yang halus, korupsi, kegiatan mata-mata, dan pencurian data. Terakhir tetapi tidak kalah pentingnya, Trojan dapat menginstal backdoors dalam sistem untuk mengubahnya menjadi komputer zombie, yang dapat melakukan salah satu atau bahkan banyak tugas yang baru saja terdaftar, serta mengirim spam email dan serangan DoS atau DDoS.
Cacing
Nama "worm" diambil dari novel Sci-Fi tahun 1970, The Shockwave Rider oleh John Brunner. Saat bekerja pada makalah penelitian tentang percobaan dalam komputasi terdistribusi, para peneliti mencatat kesamaan antara perangkat lunak mereka dan program yang dijelaskan dalam novel, dan dengan demikian mengadopsi istilah tersebut.
Worm adalah bentuk malware yang mirip dengan virus dan Trojan. Ini mirip dengan virus yang terlibat dalam replikasi diri, dan agak mirip dengan Trojan yang dapat, dan biasanya, program yang sepenuhnya mandiri. Tidak seperti Trojan, worm tidak perlu dijalankan oleh pengguna; ia dapat menjalankan dan melompat-lompat dari satu sistem ke sistem atas kemauannya sendiri karena kemampuannya untuk mereplikasi diri. Ini dapat menyumbat sistem, serta jaringan, dan membuat keduanya bertekuk lutut. Fitur lain dapat mencakup penghapusan file, spamming email (dengan atau tanpa lampiran file), dan serangan DoS atau DDoS. Seperti Trojan, worm dapat menginstal backdoors dalam sistem untuk mengubahnya menjadi komputer zombie, yang dapat melakukan salah satu, bahkan banyak, dari tugas yang baru saja terdaftar.
Untuk waktu yang singkat, programmer berusaha menggunakan worm sebagai alat patching sistem yang berguna untuk menutup lubang keamanan dan berbagai kerentanan lainnya. Namun, ini akhirnya menjadi bumerang. Jenis-jenis cacing ini sering menyumbat jaringan lebih efektif daripada cacing yang sengaja berbahaya, serta melakukan pekerjaan mereka pada sistem tanpa persetujuan eksplisit dari pengguna. Dalam perjalanan menerapkan tambalan ini, sistem mengalami reboot yang tiba-tiba dan tidak terduga, sehingga secara efektif menyebabkan kehilangan data dalam file yang terbuka atau tidak disimpan, serta menyebabkan masalah koneksi dengan reboot server. Saat ini, potensi penggunaan cacing yang sah sekarang menjadi bahan pembicaraan dalam ilmu komputer dan teori AI.
Ketentuan Lain Yang Harus Diketahui
Ini adalah istilah yang tidak terkait langsung dengan spyware, tetapi telah disebutkan secara singkat dan akan disebutkan kemudian. Mereka baik untuk diketahui dalam skema umum hal-hal, untuk kesadaran umum.
Pop-up ActiveX
Ini berisi ActiveX Control, yang paling sering diunduh dan dieksekusi melalui browser web, dan dapat memiliki pemerintahan penuh atas Sistem Operasi Windows. Karena Kontrol ActiveX memiliki akses gratis ke sistem Windows, ada risiko besar bahwa perangkat lunak yang diinstal dapat berupa hampir semua bentuk spyware atau malware.
Tembolok Browser
Di sinilah semua data halaman web sementara disimpan. Semua file yang diunduh dalam browser Anda berakhir di sini, yang dapat meliputi: html, php, cgi, jpg, gif, bmp, png, wma, txt, dll.
DoS Attack
(Denial of Service Attack) Suatu serangan pada sistem komputer atau jaringan yang membebani semua sumber daya yang tersedia, yang menyebabkan hilangnya konektivitas jaringan dengan mengonsumsi semua bandwidth yang tersedia, atau kelebihan sumber daya komputasi dalam sistem komputer (membanjiri RAM, memaksimalkan CPU, atau mengisi hard drive), yang sering mengarah pada penguncian dan pembekuan.
Serangan DDoS
(Distributed Denial of Service Attack) Serangan ini sangat mirip dengan serangan DoS biasa, tetapi dalam kasus ini, serangan itu dilakukan dari berbagai sumber; biasanya dari komputer zombie.
JVM
(Java Virtual Machine) Lingkungan eksekusi lintas-platform. Ini memungkinkan pemrograman, eksekusi program, dan kompatibilitas konektivitas komputer antara platform Sistem Operasi melalui mesin virtual (komputer).
Alamat MAC
(Alamat Kontrol Akses Media) Ini adalah alamat identifikasi unik yang digunakan dalam perangkat keras yang menghubungkan ke jaringan (yaitu, modem atau kartu Ethernet).
msconfig
(Microsoft System Configuration Utility) Utilitas ini menangani tugas-tugas startup. Paling sering ketika direferensikan, itu menyiratkan bahwa pengguna harus melihat tab "Startup". Untuk mengaksesnya, cukup buka Mulai> Jalankan, ketik msconfig dan tekan enter. Utilitas ini tidak termasuk dalam sistem Windows 2000, jadi harus diinstal secara manual.
Pengelabuan
Sederhananya, mereka adalah tindakan penipuan yang dilakukan secara online. Ini adalah upaya untuk membuat pengguna mengungkapkan kata sandi, informasi kartu kredit, atau informasi pribadi lainnya melalui praktik penipuan (biasanya melalui email).
UI - (Antarmuka Pengguna)
Ini bisa berbasis teks atau berbasis grafis. GUI (Graphical User Interface) adalah istilah yang kebanyakan orang kenal dengan melihat.
Virus
Mirip dengan worm, tetapi perlu dimasukkan ke dalam file atau program untuk mengeksekusi dan menyebarkan. Mereka tidak mandiri.
Warez
Perangkat lunak ilegal / bajakan; perangkat lunak yang telah didistribusikan secara bebas tanpa dibayar dan / atau tidak memiliki lisensi perangkat lunak individu yang valid.
Komputer Zombie
Komputer dengan koneksi Internet (paling sering broadband) yang memiliki satu atau banyak program perangkat lunak tersembunyi atau pintu belakang yang telah diinstal oleh pihak ketiga. Perangkat lunak ini dapat memungkinkan komputer dikendalikan dari jarak jauh. Penggunaan Zombie termasuk melakukan serangan DDoS, spamming email, hosting file warez, dan distribusi malware. Ini semua bisa dilakukan tanpa mengungkapkan identitas sebenarnya penyerang dan menyalahkan pemilik komputer. Ini kadang-kadang dapat menyebabkan ISP mematikan koneksi Internet dan / atau membuat daftar hitam koneksi atau alamat MAC.
