MALW MALWARE
TUGAS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Diajukan untuk memenuhi syarat lulus mata kuliah EPTIK pada Program Diploma Tiga(D.III)
ANINDYA
12116277
SULASTRI
12119800
DEWI PURWANTI PURWANTI
12115856
SITI ROHMAH
12112819
FEBRI SULISTIYONO
12118412 12118412
J!"#$ M#$#%&'&$ I$()!'#*+,#
Akademi Manajeman Informatika dan Komputer ina !arana Informatika De"i !artika #$%&
KATA PENGANTAR Puji Puji dan syu syukur kur kami kami u'apka u'apkan n kepad kepadaa Tuhan uhan ang Maha Maha Esa Esa erka erkatt limpahan karunia*ya kami dapat menyelesaikan seuah makalah yang erjudul + Malware,. Penyusunan makalah ini ertujuan seagai penunjang mata kuliah Etika Profesi TIK yang nantinya dapat digunakan mahasis"a untuk menamah "a"asan dan pengetahuan.
Di dalam pemuatan makalah ini anyak pihak yang telah memantu kami dalam menyelesaikan makalah ini- sehingga makalah ini dapat selesai tepat pada "aktuny "aktunya. a. Pertam Pertamaa kami kami u'apkan u'apkan terima terima kasih kasih kepada kepada apak apak enry *ugraha selaku dosen mata kuliah Etika Profesi TIK- dan kepada teman/teman teman/teman yang tidak isa kami seutkan satu persatu.
Kami menyadari ah"a dalam pemuatan makalah ini mungkin anyak terdapat kesalahan/kesalahan kesalahan/kesalahan dan masih jauh dari kesempurnaan. kesempurnaan. 0leh karena itukami mengharapkan kritikan/kritikan dari pema'a dan mudah/mudahan makalah ini dapat men'apai sasaran yang di harapkan serta mudah/mudahan makalah ini juga dapat ermanfaat ermanfaa t agi kita semua.
1akarta-
1uni #$%&
KE20MP0K 3I
KATA PENGANTAR Puji Puji dan syu syukur kur kami kami u'apka u'apkan n kepad kepadaa Tuhan uhan ang Maha Maha Esa Esa erka erkatt limpahan karunia*ya kami dapat menyelesaikan seuah makalah yang erjudul + Malware,. Penyusunan makalah ini ertujuan seagai penunjang mata kuliah Etika Profesi TIK yang nantinya dapat digunakan mahasis"a untuk menamah "a"asan dan pengetahuan.
Di dalam pemuatan makalah ini anyak pihak yang telah memantu kami dalam menyelesaikan makalah ini- sehingga makalah ini dapat selesai tepat pada "aktuny "aktunya. a. Pertam Pertamaa kami kami u'apkan u'apkan terima terima kasih kasih kepada kepada apak apak enry *ugraha selaku dosen mata kuliah Etika Profesi TIK- dan kepada teman/teman teman/teman yang tidak isa kami seutkan satu persatu.
Kami menyadari ah"a dalam pemuatan makalah ini mungkin anyak terdapat kesalahan/kesalahan kesalahan/kesalahan dan masih jauh dari kesempurnaan. kesempurnaan. 0leh karena itukami mengharapkan kritikan/kritikan dari pema'a dan mudah/mudahan makalah ini dapat men'apai sasaran yang di harapkan serta mudah/mudahan makalah ini juga dapat ermanfaat ermanfaa t agi kita semua.
1akarta-
1uni #$%&
KE20MP0K 3I
DAFTAR ISI KATA PE*4A*TA5 .......................................................................................................i .......................................................................................................i DA6TA5 I!I....................................................................................................................ii A I
PE*DA727A* .........................................................................................1 %.%. %.%. 2atar 2atar elakang elakang.......................................................................................1 %.#. Maksud dan Tujuan Tujuan................................................................................2 %.&. %.&. 5uang 5uang 2ingkup 2ingkup.......................................................................................2 %.8. !istematika !istematika Penulisan Penulisan............................................................................3
A II
PEMAA!A* ............................................................................................4 2.1. 2.1. Cyber Cyber Crime Crime...........................................................................................4 #.%. #.%.%. %. Peng Penger erti tian an Cyber Crime............... ...................... ............... .....................................4 .............................4 #.%.# #.%.#.. Karak Karakter teris istik tik 9yer 9yer 9rim 9rimee............... ...................... .............. .................................5 ..........................5 #.%. #.%.&. &. ent entuk uk/ /en entu tuk k Cyber Crime.............. ...................... ............... ..............................6 .......................6 #.%.8 #.%.8.. 1enis 1enis/j /jeni eniss 9yer 9yer 9rim 9rimee............................................................6 #.%.:. #.%.:. Dasar Dasar ukum yang yang erkaitan erkaitan 2angsu 2angsung ng maupun maupun Tidak Tidak 2angsung dengan 9yer 9rime.............. .............................................11 ...............................11 #.#. Malware................................................................................................12 ...................... .............. ............... ...................................12 ...........................12 2.2.1. Pengertian Malware............... #.#. #.#.#. #. !eja !ejara rah h Malware......................................................................12 #.#.& #.#.&.. 1enis 1enis 1enis 1enis Mal"a Mal"are re.................................................................17 #.#.8. #.#.8. 9ara 9ara Penyea Penyearan ran Mal"a Mal"are re pada pada Komput Komputer er ..........................21 #.#.:. #.#.:. 9ara 9ara Men'ega Men'egah h Kompute Komputerr Terke Terkena na Malware.......................22 #.#.;. #.#.;. 9ara 9ara Mengatasi Mengatasi Komp Komputer uter yang yang Terke Terkena na Malware.............25 #.#. #.#.<. <. 9ont 9ontoh oh Kasu Kasuss Malware di Indonesia....................................27 #.&. Cyber Law di Indonesia.......................................................................35 #.8. Kode Etik Etik Profesi Profesi IT IT............................................................................37 #.8.% #.8.%.. Penge Pengerti rtian an Etika Etika Profe Profesi si............... ...................... ............... ...................................38 ...........................38 #.8.#. #.8.#. Kode Kode Etik Profesi Profesi idang idang Tekno Teknologi logi Informa Informatika tika...............39
A III PE*7T7P....................................................................................................43 &.%. &.%. Kesimpu Kesimpulan lan...........................................................................................43 &.#. &.#. !aran !aran......................................................................................................43 DA6TA5 P7!TAKA
BAB I PENDAHULUAN
1-1- L#*#! B&.#,#$/
Perkemangan teknologi informasi yang sangat pesat khususnya teknologi Internet- menyeakan teknologi ini menjadi salah satu media utama pertukaran informas informasi. i. Tidak semua semua informa informasi si dalam dalam Internet Internet ersifat ersifat terukateruka- sedangka sedangkan n Internet Internet sendiri sendiri merupak merupakan an jaringa jaringan n kom kompute puterr yang ersifat ersifat pulik. pulik. Dengan Dengan demik demikia ian n diper diperluk lukan an usaha usaha untuk untuk menjam menjamin in keama keamana nan n infor informa masi si terha terhadap dap komputer yang terhuung dengan jaringan Internet.
Dalam jaringan Internet terdapat dua sisi yang saling ertentangan dalam hal akses informasi. Di satu sisi- anyak usaha/usaha dilakukan untuk menjamin keamanan suatu sistem informasi- di sisi lain ada pihak/pihak dengan maksud tertentu yang erusaha untuk melakukan eksploitasi sistem keamanan terseut. Eksp Ek splo lota tasi si keam keaman anan an adal adalah ah eru erupa pa sera serang ngan an terh terhad adap ap keam keaman anan an sist sistem em informasi. entuk serangan terseut dapat dikelompokkan dari hal yang ringanmisalnya hanya mengesalkan sampai dengan yang sangat erahaya.
!alah satu entuk eksploitasi keamanan sistem informasi adalah dengan adanya adanya infeksi infeksi digital digital.. =irusirus- >orm- Trojan Trojan orse orse adalah adalah agian agian dari infeksi infeksi
digit digital al yang yang merup merupaka akan n an'am an'aman an agi agi penggu pengguna na kom komput puter er-- terut terutam amaa yang yang terhuung dengan Internet. Infeksi digital diseakan oleh suatu perangkat lunak
2
yang diuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi/aksi yang tidak diinginkanoleh pengguna komputer. Software terseut sering diseut dengan Malicious
software
(disingkat
dengan
+malware ,). Malicious
software
mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pemuatnya.
ertitik pada permasalahan yang telah disinggung diatas- maka penulis tertarik untuk mengamil judul MALWARE .
1-2-
M#," #$ T%#$
Maksud dari penulisan makalah ini adalah ?
%.
Memahami tentang malware leih mendalam@
#.
Mengetahui 'ara kerja malware @
&.
Mengetahui 'ara penanganan dan pen'egahan terinfeksi dari malware.
!edangkan tujuan makalah ini adalah memenuhi syarat lulus mata kuliah Etika Profesi TIK di ina !arana Informatika.
3
1-3-
R#$/ L+$/,
Dalam makalah ini- penulis mematasi masalah hanya mengenai cyber crime khususnya malware . al terseut dimaksudkan untuk mempertegas
pemahasan sehingga dapat terfokus pada masalah yang akan diahas dengan tujuan pema'a leih mudah dalam memahaminya. 1-4-
S+"*&'#*+,# P&$.+"#$
!istematika penulisan dari makalah ini terdiri dari eerapa agian pokokseagai erikut ?
BAB I
PENDAHULUAN
a ini memahas mengenai alasan mengamil judul terseutmaksud dan tujuan penulisan- ruang lingkup dan sistematika penulisan makalah.
BAB II
PEMBAHASAN
a ini memahas mengenai cyber crime- malware dan 'ontoh kasusnya di Indonesia- cyber law- kode etik.
BAB III
PENUTUP
a terakhir akan memuat kesimpulan isi dari a # (dua) dan saran/saran dari hasil yang diperoleh seagai ahan pertimangan agar hal / hal yang di ahas pada makalah ini dapat dikemangkan sesuai keutuhan.
4
BAB II PEMBAHASAN
2.1.
Cyber Crime
2-1-1- P&$/&!*+#$ Cyber Crime
Cybercrime merupakan entuk/entuk kejahatan yang ditimulkan karena
pemanfaatan teknologi internet.
The
7.!.
Departement
of
1usti'e memerikan
pengertian Computer
crime adalah setiap tindakan ilegal yang memutuhkan pengetahuan teknologi
komputer untuk- inestigasi peruatan nya atau penuntutan.
Andi amBah (%CC) mengartikan +kejahatan di idang komputer se'ara umum dapat diartikan seagai penggunaan komputer se'ara illegal,.
Menurut mandell dalam !uhariyanto (#$%#?%$) diseutkan ada dua kegiatan Computer Crime- yaitu ?
%.
Penggunaan komputer untuk melaksanakan peruatan penipuan- pen'urian atau penyemunyian
yang dimaksud untuk
memperoleh keuntungan
keuangan- keuntungan isnis- kekayaan atau pelayanan@
5
#.
An'aman terhadap kompute itu sendiri- seperti pen'urian perangkat keras atau lunak- saotase dan pemerasan.
6
7
Internet
sendiri
merupakan
hasil
rekayasa
teknologi
yang
penerapannya ukan hanya menggunakan ke'anggihan teknologi Komputertetapi juga meliatkan teknologi telekomunikasi didalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua- yang dapat mengakses internet ukan hanya 'omputer yang memungkinkan telepon genggam mengakses internet- memayar rekening ank- hingga memesan tiket pesa"at.
Dari pengertian diatas- se'ara ringkas dapat dikatakan ah"a Cyber Crime dapat di artikan seagai peruatan mela"an hukum yang dilakukan dengan
menggunakan internet yang erasis pada ke'anggihan teknologi 'omputer dan komunikasi. 2-1 e 2-1-2- K#!#,*&!+"*+, &! !+'&
Karakteristik cyber crime- yaitu ? %.
Peruatan yang dilakukan se'ara ilegal-tanpa hak atau tidak etis terseut dilakukan dalam ruang"ilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang erlaku@
#.
Peruatan terseut dilakukan dengan menggunakan peralatan apapun yang terhuung dengan internet@
&.
Peruatan terseut mengakiatkan kerugian material maupun immaterial yang 'enderung leih esar diandingkan dengan kejahatan konensional@
8
8.
Pelakunya adalah orang yang menguasai penggunaan internet eserta aplikasinya@
:.
Peruatan terseut sering dilakukan melintas atas negara.
2-1-3- B&$*,&$*, Cyber Crime
Klasifikasi cyber crime- antara lain ? %.
Kejahatan yang menyangkut data atau informasi komputer@
#.
Kejahatan yang menyangkut program atau software komputer@
&.
Pemakaian fasilitas komputer tanpa "e"enang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya@
8.
Tindakan yang mengganggu operasi komputer@
:.
Tindakan merusak peralatan komputer atau yang erhuungan dengan komputer atau sarana penunjangnya.
2-1-4- J&$+"%&$+" &! !+'&
erdasarkan sudut pandang yang ereda- pengelompokan dilakukan erdasarkan jenis aktiitas- motif kegiatan dan sasaran kegiatannya- seagai erikut ? %.
erdasarkan aktifitasnya erdasarkan jenis aktifitas yang di lakukannya- cyber crime dapat digolongkan menjadi eerapa jenis seagai erikut : a.
Unauthorized acces to computer system and service
9
Unauthorized acces to computer system and service adalah Kejahatan
yang dilakukan dengan memasukimenyusup ke dalam suatu sistem jaringan komputer se'ara tidak sah- tanpa iBin atau tanpa sepengetahuan dari
pemilik
sistem
jaringan
komputer
yang
dimasukinya.
iasanya pelaku kejahatan (hacer ) melakukannya dengan maksud saotase ataupun pen'urian informasi penting dan rahasia. *amun egituada juga yang melakukannya hanya karena merasa tertantang untuk men'oa keahliannya menemus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan erkemangnya teknologi Internetintranet.
b. !lle"al Content
!lle"al Content adalah kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak enar- tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertian umum. 9ontohnya ? pornografi dan penyearan erita yang tidak enar@
c. #ata $or"ery
#ata $or"ery adalah kejahatan dengan memalsukan data pada dokumen/
dokumen penting yang tersimpan seagai s'riptless do'ument melalui internet. Dokumen/dokumen ini iasanya dimiliki oleh institusi atau lemaga yang memiliki situs erasis web database.
10
d.
Cyber %spiona"e Cyber %spiona"e adalah kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan memata/matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. e.
Cyber Sabota"e and %&tortion Cyber Sabota"e and %&tortion adalah kejahatan yang dilakukan dengan
memuat gangguan- perusakan atau penghan'uran terhadap suatu data program komputer atau sistem jaringan komputer yang terhuung dengan internet@
f.
'ffense ("ainst !ntellectual )roperty 'ffense ("ainst !ntellectual )roperty adalah kejahatan yang ditujukan
terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet@
g.
!nfren"ments of )iracy !nfren"ments of )iracy adalah kejahatan yang ditujukan terhadap
informasi seseorang yang merupakan hal sangat priadi dan rahasia.
#.
erdasarkan motif kegiatannya erdasarkan
motif
kegiatan yang dilakukannya- cyber
digolongkan menjadi # (dua) jenis seagai erikut ? a.
Cyber crime seagai tindakan murni criminal
crime dapat
11
Kejahatan yang murni merupakan tindak kriminal kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini iasanya menggunakan internet hanya seagai sarana kejahatan. 9ontoh kejahatan sema'am ini adalah 9arding- yaitu pen'urian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. 1uga pemanfaatan media internet ("eserer- mailing list) untuk menyearkan material ajakan. Pengirim e/mail anonim yang erisi promosi ( spammin" ) juga dapat dimasukkan dalam 'ontoh kejahatan yang menggunakan internet seagai sarana. Di eerapa negara maju- pelaku spamming dapat dituntut dengan tuduhan pelanggaran priasi.
.
Cyber crime seagai kejahatan +au/au,
Pada jenis kejahatan di internet yang masuk dalam "ilayah ,au/au,'ukup sulit menentukan apakah itu merupakan tindak kriminal atau ukan mengingat motif kegiatannya terkadang ukan untuk kejahatan. !alah satu 'ontohnya adalah probin" atau portscannin" . Ini adalah seutan untuk sema'am tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi seanyak/anyaknya dari sistem yang diintai- termasuk sistem operasi yang digunakan- port/port yang ada- aik yang teruka maupun tertutup- dan seagainya.
&.
!asaran kegiatannya
12
erdasarkan sasaran kejahatan- 'yer 'rime dapat dikelompokkan menjadi eerapa kategori seperti erikut ini ? a.
Cyber crime yang menyerang indiidu ( ("ainst )erson)
1enis kejahatan ini- sasaran serangannya ditujukan kepada perorangan atau indiidu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan terseut. eerapa 'ontoh kejahatan ini antara lain ? %)
Pornografi Kegiatan
yang
mendistriusikan-
dilakukan dan
dengan
menyearkan
memuatmaterial
memasangyang
erau
pornografi- 'aul- serta mengekspos hal/hal yang tidak pantas@ #)
Cyberstalin"
Kegiatan yang dilakukan untuk mengganggu atau mele'ehkan seseorang dengan memanfaatkan komputer- misalnya dengan menggunakan e/mail yang dilakukan se'ara erulang/ulang seperti halnya teror di dunia 'yer. 4angguan terseut isa saja erau seksual- religius- dan lain seagainya@ *+ Cyber,-resspass
Kegiatan yang dilakukan melanggar area priasi orang lain seperti misalnya eb /acin". 0reain" e )C )robin" )ort Scannin" dan lain seagainya.
.
Cyber crime yang menyerang ak Milik ( ("aints )roperty)
13
Cyber crime yang dilakukan untuk menggangu atau menyerang hak
milik orang lain. eerapa 'ontoh kejahatan jenis ini misalnya pengaksesan komputer se'ara tidak sah melalui dunia cyber - pemilikan informasi elektronik se'ara tidak sahpen'urian informasi- cardin" cybersuatin" - hi3acin" data for"ery dan segala kegiatan yang ersifat
merugikan hak milik orang lain.
'.
Cyber crime yang menyerang Pemerintah ( ("aints 4overnment ) Cyber crime ("aints 4overnment dilakukan dengan tujuan khusus
penyerangan terhadap pemerintah. Kegiatan terseut misalnya cyber terorism seagai tindakan yang mengan'am pemerintah termasuk juga cracin" ke situs resmi pemerintah atau situs militer.
2-1-5- D#"#! H,' #$/ B&!,#+*#$ L#$/"$/ '#$ T+#, L#$/"$/ &$/#$ &! !+'& 1-
7ndang/7ndang *omor Tahun %C% tentang ukum A'ara Pidana (K7P)@
2-
7ndang/7ndang *omor Tahun%CC< tentang Dokumen Perusahaan@
3-
7ndang/7ndang *omor &; Tahun %CCC tentang Telekomunikasi@
4-
7ndang/7ndang *omor %C Tahun #$$# tentang ak 9ipta@
5-
7ndang/7ndang *omor %: Tahun #$$& tentang Pemerantasan Tindak Pidana Terorisme@
14
6-
7ndang/7ndang *omor #: Tahun #$$& tentang Peruahan atas 7ndang/ 7ndang *omor %: Tahun #$$# tentang Tindak Pidana Pen'u'ian 7ang@
7-
7ndang/7ndang *omor %% Tahun #$$ tentang Informasi dan Transaksi Elektronik.
2.2.
Malware
Mal"are termasuk kedalam jenis 9yer !aotage and EFtortion yaitu kejahatan yang dilakukan dengan memuat gangguan- perusakan atau penghan'uran terhadap suatu data- program komputer atau sistem jaringan komputer yang terhuung dengan internet. erikut penjelasan tentang mal"are ?
2.2.1. P&$/&!*+#$ Malware
Malware adalah
(singkatan
dari Malicious
Software)
adalah
seuah
Programsoft"are jahat- menyusup ke dalam sistem komputer- lalu mengakiatkan eragai kerugian pada pengguna komputer.
2-2-2- S&%#!# Malware
Pada tahun %C8C Teori Self,5eplicatin" program (program yang dapat menggandakan diri) pertama kali diperkenalkan. Pada tahun %C%- =irus komputer pertama kali yang menyerang sistem operasi (pple # mun'ul dan menyear melalui program/program "ame komputer ajakan di TeFas. Pada tahun %C&- 6red 9ohen mengimplementasikan definisi aku agi irus komputer. Pada tahun %C;- 6irus
15
boot sector pertama kali ditemukan- irus ini menyerang )C 7personal computer+
dengan nama virus 0rain diuat oleh dua orang programmer dari Pakistan ernama asit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya irus yang mampu menginfeksi file- dieri nama =irdem (=irus Demo) diuat di 1erman.
Kemudian pada tahun %C<- =irus yang mampu menginfeksi dua jenis file .90M dan .E3E ditemukan di 7niersitas ere" Israel. =irus ini ernama 1erusalem dan masih memiliki kesalahan (bu" ) yang menyeakan irus menginfeksi ulang (reinfection) file yang telah terinfeksi seelumnya. Pada tahun ini pula virus Stoned dan 6ienna ditemukan- virus Stoned mampu menginfeksi M05 7Master 0oot 5ecord+ dan diuat oleh seorang pelajar di 7niersitas >ellington *e" Gealand-
sedangkan virus 6ienna diuat oleh seorang pelajar menengah di Austria.
Di tahun %CC kemun'ulan irus dari ulgaria ernama #ar (ven"er diuat oleh seseorang yang mengaku dirinya #ar (ven"er . =irus ini merupakan jenis irus yang menyerang antiirus. Pada tahun ini pula irus yang menginfeksi file .E3E dengan kemampuan stealth ditemukan- irus ini ernama $rodo dan akan melakukan perusakan hardis apaila irus erjalan setelah tanggal ## !eptemer setiap tahunnya.
Tahun %CC% =irus Indonesia pertama kali ditemukan- irus ini ernama Den Guko dan terdapat # arian. =irus ini diuat oleh Denny anuar 5amadhani dari andung Indonesia. =irus ini mampu menghapus (disinfect ) dis yang telah terinfeksi
16
oleh irus rain. al ini menjadi ukti adanya irus komputer yang menyerang irus komputer lain. Pada tahun ini pula =irus ernama -euila lahir- irus ini memiliki kemampuan Stealth- )olymorphic- Multipartition dan juga anti/antiirus. Pada %CC# 6irus boot sector dengan nama Mi'helongelo erhasil menginfeksi leih dari : juta
komputer di seluruh dunia. Pada tahun ini pula 6CL (6irus Creation Laboratory) pertama kali ter'ipta. =92 merupakan tool it yang dapat untuk memuat irus komputer se'ara instan- artinya irus isa diuat oleh siapa saja tanpa memutuhkan pengetahuan pemrograman dari pemuatnya.
Pada tahun %CC8 =irus dengan nama Pathogen mun'ul di Inggris. =irus ini memiliki kemampuan polymorphic- diuat oleh seorang yang mengaku ernama la'k aron- sang pemuat erhasil tertangkap dan dipenjara. Tahun %CC: =irus makro ter'ipta yang pada "aktu itu mulai menginfeksi dokumen jenis Microsoft ord . Tahun %CC; =irus makro yang menginfeksi file,file office ord dan %&cel
ter'ipta.
Tahun %CC< Terdapat kurang leih %#$$$ irus aru ter'ipta dan tersear di seluruh dunia. Kemudian di tahun %CC =irus enama !trangere" memuktikan akan irus yang mampu menginfeksi file 1aa. 1aa sendiri merupakan platform yang pernah di angga/anggakan akan predikat +eas irus,/nya. Pada tahun ini pula dua anak umur elasan dari 9alifornia erhasil memool dan mengendalikan sekitar leih dari :$$ sistem komputer pemerintahan dan militer di Amerika.
17
Pada tahun %CCC =irus makro dengan nama >C
Pada tahun #$$$ 6irus !L'6%8'U 7Love 0u"+ yang mirip dengan irus Melissa menyear le"at email dan memilik aksi menghapus eerapa file multimedia seperti .MP&- .MP# dll. =irus ini memiliki kemampuan untuk men'uri informasi erharga koran yang terinfeksi dan mengirimkan kepada pemuatnya. Tahun #$$% >orm dengan nama 9ode5ed erhasil menginfeksi leih dari &$$.$$$ komputer di seluruh dunia dan mengakiatkan kerugain seesar kurang leih 7! H #.: Milyar. Tahun #$$# Pemuat irus >C
Kemudian di tahun #$$& merupakan tahun kejayaan worm. orm dengan nama !lammer ter'ipta dan erhasil menginfeksi tidak kurang dari <:.$$$ komputer di seluruh dunia dalam "aktu %$ menit setelah ter'ipta. orm ini memiliki ke'epatan reproduksi dan penyearan ter'epat yaitu .: detikworm. Pada tahun ini pula worm !oig lahir dan merupakan worm yang mampu melakukan aktifitas spam esar/
18
esaran- setiap e/mail yang dikirimkan akan memiliki nama pengirim igoss.'om. This e/mail address is eing prote'ted from spam ots- you need 1aa!'ript enaled to ie" it - "orm yang memiliki pangkat MM (Mass mailer) ini telah mengakiatkan kerugian ekonomi seesar 7! H #C.< Miliar. elum lagi selesai terror worm Sobi" mun'ul lagi worm 0laster yang menyerang seris 5)C 75emote )rocedure Call+ pada sistem operasi >indo"s- worm yang pernah memuat pihak Mi'rosoft kalang kaut ini memiliki ke'epatan penyearan 8$$$ infeksijam.
Pada tahun #$$8 orm dengan nama MyDoom merajai perirusan dunia dengan tingkat infeksi yang tinggi dan menguasai &$J and"idth yang digunakan internauts (pengguna internet) di seluruh dunia. orm yang menyandang ratin" hi"h ris dari eerapa endor antiirus ini memiliki daya han'ur yang leih heat dari
"orm !oig dan >el'hia- selain itu "orm ini juga melakukan serangan DDo! (Distriuted Denial of !eri'e) ke situs """.s'o.'om dan """.mi'rosoft.'om dan juga memlok eerapa situs antiirus.
Pada tanggal %# 1uni #$%&- !ndonesian Computer %mer"ency 5esponse -eam 7!#,C%5-+ menemukan & jenis malware yang ditanamkan di jaringan protocol !nternet
dan
telah
menyerang
<$.$$$
P9
di
seluruh
Indonesia.
Malware dari jenis Drone- sality#- dan 'onfi'ker.' ini erpotensi melakukan serangan
DDo! (Distriuted Denial of !eri'e) maupun aktiitas lainnya- termasuk cyber crime. !ampai %# 1uni #$%&- malware terseut telah menyerang %C; perusahaan (I!P
19
dan non I!P)- #< institusi akademikuniersitas- %& instansi pemerintahan- dan & Internet e3'hange (# milik milik pemerintah dan % milik komunitas).
2-2-3-
J&$+" J&$+" M#.:#!&
1.
6irus
Istilah ini memang paling anyak diseut orang apaila komputernya mengalami gangguan. Tipe mal"are ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang erjalan- atau dapat pula memodifikasi struktur internal target kode- sehingga target kode seelum erjalan dipaksa menjalankan irus. Target utamanya iasanya file yang isa dijalankan seperti E3E- 90M- dan =!. eerapa file dokumen sering kali dijadikan sarang untuk penyearannya ke komputer lain. Ma'am irus masih dapat diagi lagi dalam eerapa kategori. Boot virus- yakni irus yang erada di boot sector . 1ika komputer dinyalakan- seuah inisial program di boot sector akan
dijalankan. 6ile virus adalah virus yang menginfeksi e&ecutable program. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus
adalah irus dengan target sasaran file dokumen seperti Microsoft %&cel atau ord. Ia akan memulai menginfeksi ila program aplikasi mema'a dokumen yang erisi macro.
2.
orm
20
!ering diseut 'a'ing- adalah seuah program yang erdiri sendiri dan tidak memutuhkan sarang untuk penyearannya- tidak seperti tipe irus yang menjadikan file dokumen seagai sarang penyearan. *amun- peredaan yang paling mendasar dari "orm dan irus adalah- apakah menginfeksi target kode atau tidak. =irus menginfeksi target kode- tetapi "orm tidak. >orm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Targetnya keanyakan hanya memori komputer. *amun- mal"are ini juga mampu memlok akses ke situs antiirus- serta mematikan fitur keamanan di sistem operasi.
*.
abbit
Diprogram untuk memakan sumer daya yang anyak pada seuah sistem operasi menjadikan malware wabbit mampu memuat komputer menjadi lamat. ereda dengan worm yang penyearannya ke komputer lain melalui jaingan- wabbit justru leih merusak komputer lokal dengan 'ara menggandakan dirinya se'ara terus/ menerus. asil penggandaan itulah yang memuat sistem operasi jadi ,loyo,.
9.
eylo""er
1ika malware ini telah terinstal di komputer- apa yang kita tekan di keyoard semuanya akal terekam. Diprogram leih mirip mata/mata. Alhasil- segala informasi penting isa keoolan seperti username password - dan informasi lainnya. ahayanya lagi- jika kita melakukan transaksi melalui e,banin" dan tanpa disadari kita memasukkan nomor PI* atau ahkan nomor rekening taungan kita- "alaupun
21
sistem enkripsi sudah diterapkan oleh website yang ersangkutan- terukti malware ini mampu merekamnya.
:.
0rowser /i3acer Malware ini punya kemampuan menga'aukanmemelokkan alamat "esite
yang kita tuju ke alamat yang tidak kita inginkan. !elain itu- malware ini pun mampu menamahkan boomar - mengganti homepa"e serta menguah pengaturan browser . *ah- browser yang sering jadi in'aran para 'ra'ker di sini adalah browser yang paling anyak digunakan yaitu internet e&plorer a"aan indows. *amun- tidak menutup kemungkinan ro"ser lainnya seperti 'pera $irefo& dan yang lainnya akal jadi sasaran para 'ra'ker.
6.
-ro3an horse
ereda dengan virus tro3an horse tidak dapat memproduksi diri sendiri. Pada umumnya- mereka dia"a oleh utility program lainnya. 7tility program terseut mengandung dirinya- atau -ro3an horse itu sendiri er/lagak seagai utility program yang dijadikan tunggangan malware lain ma'am virus worm wabbit dan spyware. -ro3an horse masih dapat diagi menjadi dua agian. Pertama- #'S tro3an horse-
yang erjalan di D0!. Ia mengurangi ke'epatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua- indows tro3an horse- dijalankan pada sistem Microsoft indows. 1umlah indows tro3an horse terus meningkat dan digunakan
seagai program untuk hacin" dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersamung internet.
22
.
Spyware
Tahu 'ara kerja agen rahasiaL itulah tujuan yang dilakukan oleh pemuat program mal"are ini. Programnya diinstal se'ara rahasia- tanpa disadari oleh pengguna komputer. Program ini seagai agian dari perangkat lunak lain- seperti perangkat lunak sharin" musik yang diperoleh melalui download . !etelah terinstalselanjutnya program ini akan mengamati aktiitas komputer se'ara rahasia- tanpa disadari oleh pengguna komputer. !eagian esar spy"are men'oa memuat pengguna untuk memuka halaman iklan dan atau halaman "e lain. eerapa spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya
di internet.
!.
0acdoor
erdasarkan 'ara kerja dan perilaku penyearannnya- malware ini dapat diagi menjadi dua agian. ang pertama mirip dengan trojan. Mereka se'ara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak terseut diinstal mereka menyear. ang kedua mirip dengan worm. 0acdoor dalam kelompok ini dijalankan seagai agian dari proses root . 0acdoor
mampu menga'aukan lalu lintas jaringan- melakukan brute force untuk meng/crac password dan enkripsi dan mendistriusikan serangan distributed denial of service 7#dos+.
9-
#ialer
23
1angan kaget kalau komputer yang aru kita nyalakan tia/tia men'oa menghuungkan diri ke internet- padahal tak ada satu pun perangkat komputer kita yang sengaja dihuungkan dengan internet. *ah- kalau kejadiannnya demikian- maka komputer kita telah terinfeksi mal"are jenis dialer.
2-2-4- #!# P&$&#!#$ M#.:#!& ## K)'*&!
%.
!eagian
esar mal"are menginfeksi koran melalui flashdis dan
autorun.inf /nya- tetapi dengan perkemangan internet akhir/akhir ini maka
ditemukan anyak sekali mal"are yang menginfeksi koran melalui jaringan'ontohnya #ownadup;Conficer #.
ang paling mudah dilakukan adalah melalui Email dengan link atau attachment yang telah disisipi malware- serangan melalui email yang
dilakukan terhadap target yang spesifik diseut juga Spear )hisin" . &.
Melakukan eksploitasi terhadap ulneraility 0perating !ystem atau suatu soft"areaplikasi-
daftar
ulneraility
ini
dapat
dilihat
di EFploit/
D- 0!=D.org-9=E Mitre atau kalau di Indonesia ada EFploit/ID. 8.
Melalui file/file 6lash alias ideo atau animasi di suatu "esite- hal ini terjadi karena adanya ulneraility pada adoe flash player yang terus menerus ditemukan.
:.
Melalui
file/file
dokumen
seperti
PD6-
>ord-
EF'el-
PPT
dan
seagainya. Adoe menjadi sasaran yang paling sering dieksploitasi oleh para pemuat malware pada saat ini.
24
;.
Dari soft"are ajakan- terutama game yang disertai dengan seuah 'ra'k atau keygen (key generator).
<.
Dari soft"are palsu atau diseut seagai 5ogue !oft"are- keanyakan menyamar seagai Anti=irus palsu.
.
Melalui peer to peer atau file sharing sema'am Torrent- =uBe dan seagainya.
C.
Dari situs palsu atau diseut juga "esite Phising yang kalau diakses tampak seperti aslinya padahal situs terseut hanya menyimpan username dan pass"ord anda kemudian melanjutkannya ke situs tujuan asli.
%$.
Melalui link situs yang telah disusupi dengan mal"are- iasanya setelah link terseut diklik ada seuah pertanyaan yang menyertainya.
2-2-5- #!# M&$;&/# K)'*&! T&!,&$# Malware
%.
Pasang program keamanan Anti irus Memasang program keamanan- seperti Anti =irus- Anti 5ootkit- Mal"are 5emoal dan lain lain sangatlah penting untuk menghidari komputer terserang oleh serangan mal"are yang jahat- terutama agi pengguna sistem operasi >indo"s yang terkenal dengan anyaknya irus yang menyear.
2.
indows #efender
1ika elum sempat memasang program Anti =irus- maka isa menggunakan program keamanan a"aan windows- yaitu Nwindows defender< . &.
2akukan update program keamanan antiirus se'ara erkala
25
1ika langkah pertama telah selesai- maka hanya perlu melanjutkan ke langkah erikutnya yaitu melakukan update proses memperaharui program keamanan yang dimiliki- karena jika tidak maka program keamanan tidak akan ekerja se'ara maksimal- dikarenakan mal"are irus dan arianya terus erkemang- oleh karena itu perlu memperaharui program keamanan untuk mengenali mal"are yang terus erkemang. 1ika tidak maka program keamanan di iaratkan seperti NMa'an 0mpongO. 8.
7pdate sistem operasi 1ika sistem operasi erlisensi resmi dalam kata lain asli- maka disarankan untuk melakukan update terhadap sistem operasi. Dengan melakukan update sistem operasi sama dengan menutup 'elah 'elah yang terdapat di dalam sistem operasi terseut- yang mungkin isa di manfaatkan oleh si Mal"are untuk merusak sistem.
:.
!'an komputer dengan antiirus se'ara erkala 1ika komputer telah terpasang program antiirus dan terupdate- iasakan untuk melakukan Ns'anO atau pemindaian komputer se'ara rutin- ditakutkan ada mal"are yang erhasil menenus program antiirus dan masuk ke sistem komputer Anda se'ara tidak di ketahui. 2akukanlah pemindaian minimal % ulan sekali.
;.
1angan semarang memasukkan flashdisk !alah satu media penyearan paling ampuh Mal"are irus saat ini adalah flashdisk- oleh karena itu janganlah semarangan memasukan NflashdiskO ke dalam komputer untuk men'egah penyearan mal"are. Maka dari itu
26
disarankan untuk melakukan pemindaian terhadap flashdisk yang di 'olokkan ke komputer dengan program Antiirus. <.
Matikan 6itur (uto5un Mematikan fitur autorun pada windows merupakan salah satu men'egah penyearan
Malware-
dikarenakan
keanyakan
malware
saat
ini
memanfaatkan fitur ini untuk mengeksekusi dirinya se'ara otomatis.
.
1angan semarangan memasang program yang tidak dikenal Telliti seelum memasang- mungkin kata terseut ada enarnya. Disarankan untuk tidak menggunakan program program yang tidak dikenal- dikarenakan keanyakan malware suka ersemunyi di alik program program terseutuntuk mengelaui korannya.
C.
indari penggunaan program ajakan 1ika mempunyai anyak reBeki atau uang- maka disarankan untuk menggunakan program yang erlisensi resmi asli- karena jika menggunakan program ajakan kemungkinan program terseut sudah di susupi oleh Malware.
%$.
ati hati saat erselan'ar di internet agi yang sering erselan'ar di dunia maya (internet)- maka perlu erhati hati- dikarenakan internet merupakan ladang eragai ma'am Mal"are- yang menjadi an'aman. Maka dari itu perlu "aspada- seperti tidak meuka situs erahaya- prono- dan tidak terper'aya.
27
1angan semarang klik link- teliti dahulu seelum memuka- mungkin saja itu merupakan situs NphishingO. Karena jika Anda memuka situs terseutmungkin saja komputer telah di ajak se'ara diam diam.
2-2-6- #!# M&$/#*#"+ K)'*&! #$/ T&!,&$# Malware
%.
!'an penuh komputer dengan program Anti =irus 1ika komputer terserang oleh mal"are- maka yang harus dilakukan adalah memindai seluruh komputer dengan program Anti =irus yang anda miliki- dan mudah mudahan program Anti =irus isa memulihkan keadaan.
#.
7pdate Anti =irus 2akukan !'an penuh 1ika 'ara pertama tidak erhasil- mungkin saja program Anti =irus elum terupdate atau terperaharui sehingga program A= tidak mengenali arian =irus terseut. 1ika komputer terhuung dengan jaringan internet- maka hanya tinggal mengupdate program Anti =irus se'ara otomatis. *amun jika tidak mempunyai koneksi internet- maka perlu mendo"nload =database definition< se'ara manual dari situs Anti =irusnya dan memperaharuinya se'ara manual. Agar program Anti =irus mengenali arian =irus irus teraru. 2alu apaila
28
proses update telah erhasil matikan koneksi internet Anda (jika terhuung) lakukan s'an penuh terhadap komputer. &.
!'an =IA N safe mode< Apaila komputer tidak isa memuka program Anti =irus karena telah dilokir oleh =irus. Maka yang perlu di'oa adalah masuk ke dalam Nsafe modeO. Dengan 'ara merestart komputer lalu menekan tomol 6 pada saat ooting sehingga mun'ul pilihan N safe mode< . 2angkah selanjutnya adalah memuka program Anti =irus/nya dan erharap Anti =irus/nya isa di uka dan juga irusnya tidak aktif di N safe modeO- lalu melakukan s'an penuh terhadap komputer.
8.
4unakan program Anti =irus portale *amun jika langkah di atas tidak erhasil =irus masih tetap aktif pada N safe modeO- mungkin anda perlu menggunakan program Anti =irus yang sifatnya
N portableO - yang dimana program terseut tidak perlu di install ke dalam komputer- hanya perlu menjalankanya dan melakukan s'an terhadap komputer Anda dan erharap masalah selesai. :.
apus =irus le"at 2I=E 9D *amun jika =irus terseut memlokir program .eFe- sehingga tidak isa memuka program anti irus portale. Maka isa men'oa menghapus manual file induk irus terseut menggunakan 2I=E 9D dari arian 0! 2inuF.
29
Perlu teliti terleih dahulu dan yang perlu diperhatikan adalah file yang Anda hapus- salahsalah Anda malah menghapus file system "indo"s Anda uka file irusnya- sehingga merusak sistem yang ada. Menggunakan 2I=E 9D perlu memutuhkan sedikit keahlian- menggunakan 0! selain >indo"s- yang terakhir ila masalah tak kunjung usai- mungkin ini saatnya anda eralih ke sistem operasi yang leih aman dari serangan Mal"are =irus. !eperti MA9 0!- 2I*73 7*I3.
2-2-7- )$*) K#"" Malware + I$)$&"+#
%.
Kasus % Mi'rosft? P9 Merek Terkenal 1uga 5entan Mal"are Antara 5a- #< 6e #$%& 1akarta (A*TA5A) / !ejumlah P9 merek terkenal seperti A'er- Asus- DellP- 2enoo dan !amsung diketahui terinfeksi perangkat perusak atau sering diseut mal"are (mali'ious soft"are) yang disearkan melalui install >indo"s ajakan- demikian hasil studi forensik Mi'rosoft.
1ika pelanggan tidak dapat memuktikan komputer yang dieli dengan pre instal lisensi >indo"s resmi- maka memi'u risiko terkena irus dan spy"are yang potensi korupsi data- pen'urian- dan kerugian keuangan meningkat
30
se'ara eksponensial- kata Tony !eno artono- *ational Te'hnology 0ffi'er Puli' !e'tor Mi'rosoft Indonesia- dalam siaran pers di 1akarta- 5au.
Menurut Tony- studi penelitian Tim Mi'rosoft !e'urity 6orensi's a"alnya dilakukan pada Desemer #$%# pada ## total komputer dan D=D- dan menemukan seanyak ;C persen terinfeksi mal"are- meningkat enam kali dari studi periode seelumnya.
Diyakini ah"a aik soft"are palsu atau pun mal"are ukan erasal atau terinstal dari parikan P9 terseut- namun erasal dari komputer yang dijual dengan sistem operasi non >indo"s. Kemudian diganti oleh indiidu yang erada pada rantai penjualan atau toko/ toko yang melakukan duplikasi ilegal dan distriusi soft"are ajakan.anyak yang eranggapan ah"a memeli P9 merek ternama menjamin keamanan dan kenyamanan dalam pengalaman erkomputasi. Mereka tidak erpikir dua kali tentang soft"are yang dijual dengan komputer- apakah itu asli atau ajakan- ujar Tony.
7ntuk itu tamahnya- pelanggan harus erhati/hati ketika mendapat pena"aran/pena"aran menarik ketika memeli komputer- karena umumnya mal"are tidak dapat diperaiki hanya dengan menggunakan antiirus. Masih menurut studi Mi'rosoft terseut- tingkat infeksi dari soft"are ajakan erariasi se'ara signifikan di seluruh Asia Tenggara- dimana sampel dari
31
6ilipina memiliki tingkat infeksi mal"are terendah- namun dua dari lima komputer dan D=D teruji terinfeksi.
Khusus di Indonesia- seanyak :C-$C persen dari sampel DD (hard disk drie) terinfeksi oleh mal"are- sedangkan %$$ persen dari sampel D=D terinfeksi oleh mal"are. Total dari pengujian Mi'rosoft mengungkapkan ah"a dari :.;$% kasus dan %.%&% unik strain dari infeksi mal"are dan irus ada di setiap sampel yang diamil di Asia Tenggara termasuk irus Geus Trojan yang sangat erahaya.
Geus merupakan trojan pen'uri pass"ord yang dikenal untuk menggunakan keylogging dan mekanisme lain untuk memonitor aktiitas online pengguna. Keyloggers merekam tiap keystroke pengguna dengan tujuan men'uri informasi personal- termasuk a''ount username dan pss"ord. 7mumnya tamah Tony- pelaku kriminal menggunakan 'ara ini untuk men'uri identitas koran- menarik uang dari akun ank mereka- melakukan pemelian se'ara online dengan menggunakan informasi personal koran dan mengakses akun priadi lainnya
#.
Kasus # MIAP? Tiap !oft"are ajakan Terkandung #.$$$ Mal"are Ardhi !uryadhi / detikinet Kamis- %8$&#$%& %;?8% >I
32
1akarta Masyarakat Indonesia Anti Pemalsuan (MIAP) mengungkapkan setidaknya terdapat %.C$$ #.$$$ mal"are (program jahat) yang terdapat dalam seuah piranti lunak 'omputer dengan system operasi Dan program keamanan ajakan. al itu merujuk pada hasil studi forensi' 'omputer di lima *egara di Asia Tenggara. Termasuk Indonesia di a"al tahun #$%& oleh para ahli forensik komputer. Dari sample #%; komputer yang dieli di eerapa toko ereda di lima negara terseut seanyak %$$ komputer dieli di Indonesia.
+Dari hasil forensiknya seanyak :C.$;J mengandung mal"are- oleh karena terinstall soft"are palsu. Ini sangat mengha"atirkan., Tegas 1ustisiari P. Kusumah. !ekretaris 1enderal MIAP di sela/sela pelun'uran Program e !afe >ith 4enuine di 1akarta. Kamis (%8&#$%&) Menurut dia riuan mal"are terseut terdiri dari eragam spy"are- yang se'ara otomatis akan men'uri data priadi setiap pengguna komputer dengan sistem operasi dan sistem keamanan yang ilegal.
Dia men'ontohkan- ketika konsumen melakukan transaksi online anking dengan komputer atau laptop yang di support soft"are ajakan. !py"are akan men'uri data priadi mulai dari pass"ord- data keuangan dan lainnya. Kemudian di kirimkan ke si pemuat mal"are terseut. Demikian juga dengan data/data kartu kredit.
33
Ini sudah terukti ketika sistem IT salah satu ank esar kita eerapa tahun lalu di'loning. Ini hasil dari serangan spy"are., Kata 1ustisiari mengingatkan. !ingkat kata lanjutnya- serangan mal"are ini telah men'akup lintas dimensi. Tidak lagi hanya menyangkut pelanggaran hak 'ipta. + 'ontoh sekarang ada soft"are yang isa mengaktifkan kamera laptop. Ini erahaya agi anak/anak muda yang suka do"nload soft"are gratis. Ini erahaya ketika ada resiko pedofilia misalnya., Papar justisiari.
Maka dari itu- MIAP menghimau para pelaku isnis- lemaga negara- hingga konsumen seagai pengguna akhir harus erhati/hati- aktif- dan se'ara sadar memperdagangkan- memeli- dan menggunakan komputer yang di operasikan oleh sistem yang legal dan terproteksi dengan antiirus yang egal- dan terkoneksi dengan jaringan yang legal pula. Terkait hal itu- Direktur Penyidikan Direktorat 1enderal ak Kekayaan Intelektual (KI) Kementrian ukaum dan AM. Mo'hamad Adri mengatakan- pihaknya terus melakukan
penegakan hukum terkait dengan
peredaran produk ajakan yang mengkha"atirkan ini.
Dia menyeutkan - pada feruari #$%& lalu- ersama Timnas KI- pihaknya melakuakan sidak di ka"asan niaga 4lodok dan erhasil mengamankan produk ilegal seanyak %8 truk. + itu termasuk di dalamnya adalah 'akram ajakan aik musik maupun sotf"are ajakan. Dan nilai kerugiannya ada
34
yang seut hingga 5p.#% miliyar. Karena satu truk itu memuat seanyak 8 ton produk ajakan yang kita sita., 7ngkap Adri di kesempatan yang sama.
!ementara Dirjen KI Kementrian ukum dan AM- Ahmad M. 5amli mengatakan- melalui program e !afe >ith 4enuine yang di lun'urkan ersama MIAP dan Maes Polri- adalah upaya untuk mendorong masyarakat untuk tidak memeli arang ajakan.
+Konsumen eli karena ada arang murah- makanya kita akan giat lakukan la"
enor'ement ke produser., Kata 5amli. Dia mengakui seringkali
konsumen tidak menyadari ah"a arang palsu sangat erisiko di kemudian hari. Demikian juga dengan eragam transaksi di dunia online. + Padahal toko online itu leih anyak palsu., Pungkasnya.
&.
Kasus & & Mal"are serang <$.$$$ P9 di Indonesia Arif Pitoyo/m.merdeka.'om Kamis- %& 1uni #$%& %$C?$$
Indonesian 9omputer Emergen'y 5esponse Team (ID/9E5T) menemukan & jenis mal"are yang ditanamkan di jaringan proto'ol Internet dan telah menyerang <$.$$$ P9 di seluruh Indonesia.
35
Mal"are dari jenis Drone- sality#- dan 'onfi'ker.' ini erpotensi melakukan serangan DDo! (Distriuted Denial of !eri'e) maupun aktiitas lainnyatermasuk 'yer 'rime.
!ampai %# 1uni #$%&- mal"are terseut telah menyerang %C; perusahaan (I!P dan non I!P)- #< institusi akademikuniersitas- %& instansi pemerintahan- dan & Internet e3'hange (# milik milik pemerintah dan % milik komunitas)
!erangannya sangat 'epat- dalam "aktu kurang dari #8 jam sudah meningkat # kali lipat dari &$.:&: pada %% 1uni menjadi <%.$$$ pada %# 1uni. An'aman serangan ini jangka panjang- karena ila penanamnya mengaktifkan otBomie- maka akan mudah melan'arkan serangan 'yer- ujar Ahmad AlkaBimy-
Manajer
ID/9E5T
kepada
merdeka.'om-
Kamis
(%&;).
Menurut AlkaBimy- pihaknya menyadari serangkaian serangan erkelanjutan yang dapat mengganggu atau erusaha untuk mengganggu sejumlah jaringan komputer lainnya.
Melalui kerja sama yang intens dengan mitra sektor s"asta dan penegak hukum- ID/9E5T telah mendistriusikan daftar indikator dari sejumlah peristi"a. Indikator yang terkandung dalam pulikasi ini dierikan apa adanya se'ara situasional untuk memantu dalam pertahanan jaringan seagai daftar pantauan atau untuk menyelidiki IP penyerang selama serangan.
36
ID/9E5T memerikan petunjuk langkah antisipasi guna menghadapi mal"are terseut- yaitu dengan melakukan update antiirus serta pemeriksaan kesehatan system se'ara erkala- dan melakukan update terhadap terhadap Pat'h 0! dan aplikasi yang digunakan.
8.
Kasus 8 Enam An'aman Mal"are pada !oft"are ajakan ABis Kurmala/antarane"s.'om 1umat- %8 1uni #$%& %;?8& >I
1akarta (A*TA5A *e"s) / 9entral Marketing 0rganiBation 2ead Mi'rosoft Indonesia >illy endrajudo mengatakan ada enam an'aman mal"are pada soft"are ajakan.
erdasarkan 9omputer !e'urity !tudy Mi'rosoft #$%&- dua dari tiga komputer
yang
menggunakan
soft"are
ajakan
terinfeksi
mal"are.
!etidaknya ada enam an'aman mal"are agi pengguna komputer dengan soft"are ajakan terseut- kata >illy endrajudo saat ditemui di 1akarta1umat.
37
Menurut dia- an'aman pertama- yaitu eerapa jenis mal"are memudahkan ha'ker mengamil alih "e'am konsumen tanpa diketahui oleh konsumen.
Kedua- irus dari soft"are ajakan isa merusak- memekukan dan ahkan menghilangkan semua data- kata dia.
!elanjutnya- soft"are ajakan memudahkan ha'ker men'uri pass"ord konsumen dan mengamil alih rekening ank konsumen. Keanyakan dari soft"are >indo"s ajakan tidak memiliki fitur keamanan jadi konsumen tidak terlindungi dari mal"are yang erahaya- ujar dia.
!elain itu- eerapa soft"are ajakan dapat mengganti hard disk asli konsumen dengan salinan yang tidak resmi- yang erarti garansi parikan komputer konsumen manjadi tidak alid.
Terakhir- soft"are ajakan dapat digunakan untuk menyearkan irus dari komputer konsumen tanpa sepengetahuan konsumen- kata dia.
2.".
Cyber Law + I$)$&"+#
Perkemangan teknologi yang sangat pesat- memutuhkan pengaturan hukum yang erkaitan dengan pemanfaatan teknologi terseut. Indonesia telah resmi mempunyai undang/undang untuk mengatur orang/orang yang tidak ertanggung
38
ja"a dalam dunia maya. Cyber Law/nya Indonesia yaitu U$#$/<$#$/ R&.+, I$)$&"+# N)')! 11 T#$ 2008 *&$*#$/ I$()!'#"+ #$ T!#$"#,"+ E.&,*!)$+, .
Di erlakukannya undang/undang ini- memuat oknum/oknum nakal ketakutan karena denda yang dierikan apaila melanggar tidak sedikit kira/kira % miliar rupiah karena melanggar pasal #< ayat % tentang muatan yang melanggar kesusilaan. !eenarnya 77 ITE (7ndang/7ndang Informasi dan Transaksi Elektronik) tidak hanya memahas situs porno atau masalah asusila. Total ada %& a dan :8 Pasal yang mengupas se'ara mendetail agaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. !eagian orang menolak adanya undang/ undang ini- tapi tidak sedikit yang mendukung undang/undang ini.
!e'ara garis esar 77 ITE mengatur hal/hal seagai erikut ? %.
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konensional (tinta asah dan ermaterai). !esuai dengan e/A!EA* 6rame"ork 4uidelines (pengakuan tanda tangan digital lintas atas)@
#.
Alat ukti elektronik diakui seperti alat ukti lainnya yang diatur dalam K7P@
&.
77 ITE erlaku untuk setiap orang yang melakukan peruatan hukum- aik yang erada di "ilayah Indonesia maupun di luar Indonesia yang memiliki akiat hukum di Indonesia@
8.
Pengaturan *ama domain dan ak Kekayaan Intelektual@
39
:.
Peruatan yang dilarang ('yer'rime) dijelaskan pada a =II (pasal #&<)? a.
Pasal #< (Asusila- Perjudian- Penghinaan- Pemerasan)@
.
Pasal # (erita ohong dan Menyesatkan- erita Keen'ian dan Permusuhan)@
'.
Pasal #C (An'aman Kekerasan dan Menakut/nakuti)@
d.
Pasal &$ (Akses Komputer Pihak 2ain Tanpa IBin- 9ra'king)@
e.
Pasal &% (Penyadapan- Peruahan- Penghilangan Informasi)@
f.
Pasal (Pemindahan- Perusakan dan Memuka Informasi 5ahasia)@
g.
Pasal && (=irusL- Memuat !istem Tidak ekerja (D0!L)@
h.
Pasal &: (Menjadikan !eolah Dokumen 0tentik (phisingL).
Perlakuan hukum pelaku 'yer'rime khususnya mal"are jika dijerat menggunakan UU
N)-
11
T#$
2008
tentang
Informasi
dan
Transaksi
Elektronik (+77 ITE,)- maka pasal yang dikenakan adalah seagai erikut= :.
P#"#. 32 ##* 1 ? +!etiap orang dengan sengaja dan tanpa hak
atau
mela"an
hukum dengan
'ara
apapun
menguah-
menamah-
mengurangi- melakukan transmisi- merusak- menghilangkan- memindahkanmenyemunyikan suatu Informasi Elektronik danatau Dokumen Elektronik milik orang lain atau milik pulik,;.
P#"#. 33? +!etiap orang dengan sengaja dan tanpa hak atau
mela"an hukum melakukan tindakan apapun yang erakiat terganggunya !istem Elektronik danatau mengakiatkan !istem Elektronik menjadi tidak ekerja seagaimana mestinya,- dan
40
<.
P#"#. 36? +!etiap orang dengan sengaja dan tanpa hak atau
mela"an hukum melakukan peruatan seagaimana dimaksud dalam Pasal #< sampai dengan Pasal &8
yang mengakiatkan kerugian agi orang lain,
dapat digunakan untuk menjerat si pemuat irus.
2-4-
K)& E*+, P!)(&"+ IT
Kode etik yang mengikat semua anggota profesi perlu ditetapkan ersama. Tanpa kode etik- maka setia indiidu dalam satu komunitas akan memiliki tingkah laku yang ereda/eda yang nilai aik menurut anggapanya dalam erinteraksi dengan masyarakat lainnya. Tidak dapat diayangkan etapa ka'aunya apaila setiap orang diiarkan dengan eas menentukan mana yang aik mana yang uruk menurut kepentinganya masing masing- atau menipu dan erohong dianggap peruatan aikatau setiap orang dierikan keeasan untuk erkendaraan di seelah kiri dan kanan sesuai keinginanya. 0leh karena itu nilai etika atau kode etik diperlukan oleh masyarakat- organisasi- ahkan negara agar semua erjalan dengan terti- lan'ar dan teratur.
#.8.%. P&$/&!*+#$ E*+,# P!)(&"+ Etik (atau etika) erasal dari kata ethos (ahasa unani) yang erarti karakter"atak kesusilaan atau adat. !eagai suatu suyek- etika akan erkaitan dengan konsep yang dimilki oleh indiidu ataupun kelompok untuk menilai apakah tindakan/
41
tindakan yang telah dikerjakannya itu salah atau enar- uruk atau aik.Etika merupakan seuah 'aang filsafat yang eri'ara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan seagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. erdasarkan pengertian terseut dapat dijelaskan ah"a etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan se'ara kontinu yang merupakan sumer utama untuk men'ari nafkah. Etika profesi adalah sikap hidup erupa keadilan untuk memerikan pelayanan profesional terhadap masyarakat dengan ketertian penuh dan keahlian seagai pelayanan dalam rangka melaksanakan tugas erupa ke"ajian terhadap masyarakat. (!uhra"ardi 2uis- %CC8? ;/<).
#.8.#. K)& E*+, P!)(&"+ B+#$/ T&,$).)/+ I$()!'#*+,# %.
Kode Etik !eorang Profesional Teknologi Informasi (TI) Dalam lingkup TI- kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma/norma dalam kaitan dengan huungan antara professional atau deeloper TI dengan klien- antara para professional sendiri- antara organisasi profesi serta organisasi profesi dengan pemerintah. !alah satu
42
entuk huungan seorang profesional dengan klien (pengguna jasa) misalnya pemuatan seuah program aplikasi.
!eorang profesional tidak dapat memuat program semaunya- ada eerapa hal yang harus ia perhatikan seperti untuk apa program terseut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (se'urity) sistem kerja program aplikasi terseut dari pihak/pihak yang dapat menga'aukan sistem kerjanya (misalnya? ha'ker- 'ra'ker- dll).
#.
Kode Etik Pengguna Internet Adapun kode etik yang diharapkan agi para pengguna internet adalah? a. Menghindari dan tidak mempulikasi informasi yang se'ara langsung erkaitan dengan masalah pornografi dan nudisme dalam segala entuk@ . Menghindari dan tidak mempulikasi informasi yang memiliki tendensi menyinggung se'ara langsung dan negatif masalah suku- agama dan ras (!A5A)-
termasuk
didalamnya
usaha
penghinaan-
pele'ehan-
pendiskreditan- penyiksaan serta segala entuk pelanggaran hak atas perseorangan- kelompok lemaga institusi lain@ '. Menghindari dan tidak mempulikasikan informasi yang erisi instruksi untuk melakukan peruatan mela"an hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya@ d. Tidak menampilkan segala entuk eksploitasi terhadap anak/anak dia"ah umur@
43
e. Tidak mempergunakan- mempulikasikan dan atau saling ertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating- ha'king dan 'ra'king@ f. ila mempergunakan s'ript- program- tulisan- gamar foto- animasisuara atau entuk materi dan informasi lainnya yang ukan hasil karya sendiri harus men'antumkan identitas sumer dan pemilik hak 'ipta ila ada dan ersedia untuk melakukan pen'autan ila ada yang mengajukan keeratan serta ertanggung ja"a atas segala konsekuensi yang mungkin timul karenanya@ g. Tidak erusaha atau melakukan serangan teknis terhadap produksumerdaya (resour'e) dan peralatan yang dimiliki pihak lain@ h. Menghormati
etika
dan
segala
ma'am
peraturan
yang
erlaku
dimasyarakat internet umumnya dan ertanggungja"a sepenuhnya terhadap segala muatan isi situsnya@ i.
7ntuk kasus pelanggaran yang dilakukan oleh pengelola- anggota dapat melakukan teguran se'ara langsung.
&.
Etika Programmer Adapun kode etik yang diharapkan agi para programmer adalah? a.
!eorang programmer tidak oleh memuat atau mendistriusikan Mal"are@
.
!eorang programmer tidak oleh menulis kode yang sulit diikuti dengan sengaja@
44
'.
!eorang programmer tidak oleh menulis dokumentasi yang dengan sengaja untuk memingungkan atau tidak akurat@
d.
!eorang programmer tidak oleh menggunakan ulang kode dengan hak 'ipta ke'uali telah memeli atau meminta ijin@
e.
Tidak oleh men'ari keuntungan tamahan dari proyek yang didanai oleh pihak kedua tanpa ijin@
f.
Tidak oleh men'uri soft"are khususnya deelopment tools@
g.
Tidak oleh menerima dana tamahan dari eragai pihak eksternal dalam suatu proyek se'ara ersamaan ke'uali mendapat ijin@
h.
Tidak oleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengamil keunutungan dalam menaikkan status@
i.
Tidak oleh memeerkan data/data penting karya"an dalam perusahaan@
j.
Tidak oleh memeritahu masalah keuangan pada pekerja@
k.
Tidak pernah mengamil keuntungan dari pekerjaan orang lain@
l.
Tidak oleh mempermalukan profesinya@
m. Tidak oleh se'ara asal/asalan menyangkal adanya ug dalam aplikasi@ n.
Tidak oleh mengenalkan ug yang ada di dalam soft"are yang nantinya programmer akan mendapatkan keuntungan dalam memetulkan ug@
o.
Terus mengikuti pada perkemangan ilmu komputer.
BAB III PENUTUP
3-1-
K&"+'.#$
erdasarkan pemahasan di atas- maka dapat ditarik kesimpulan seagai erikut ? %.
Cybercrime merupakan entuk/entuk kejahatan yang ditimulkan karena
pemanfaatan teknologi internet@ #.
Malware termasuk kedalam jenis Cyber Sabota"e and %&tortion yaitu
kejahatan yang dilakukan dengan memuat gangguan- perusakan atau penghan'uran terhadap suatu data- program komputer atau sistem jaringan komputer yang terhuung dengan internet@ &.
Ada anyak program jahat (malware) yang mengganggu sistem operasidiantaranya ? virus worm wabbit - eylo""er - browser hi3acer tro3an horse spyware bacdoor dialer. elum pasti
erapa anyak program jahat
komputer karena hingga kini elum ada ketentuan aku tentang program terseut.
45
3-2-
%.
S#!#$
1angan
menganggap
remeh
mal"are-
leih
aik
men'egah dan mengantisipasi hal yang tidak diinginkan yang ditimulkan oleh mal"are terseut@
46
47
#.
!eagai seorang profesional di idang IT sudah sepantasnya memangun semangat kemoralan dan menjunjung tinggi kode etik profesi IT @
&.
!eagai
pengguna
internet
diharapkan
dapat
menjunjung tinggi dan mematuhi kode etik pengguna internet@ 8.
!eagai
seorang
menjunjung tinggi kode etik programmer.
programmer
sudah
sepantasnya