Email Threats

Image result for email worm definition

1. Worm


Email-Worm (juga dikenal sebagai mass-mailer atau worm Internet) adalah jenis worm yang mendistribusikan salinan dirinya dalam file yang dapat dieksekusi yang menular yang dilampirkan pada pesan email palsu.

Email-Worm biasanya tiba sebagai file yang dapat
dieksekusi yang dilampirkan ke pesan email palsu.
Beberapa pengirim massal menyusun secara acak subyek dan isi pesan dari kata-kata dan frasa yang dibawa dalam kode cacing itu sendiri; cacing lain menggunakan konten yang ditemukan dalam file yang dipilih secara acak di komputer yang terinfeksi untuk menulis pesan. Nama lampiran file dapat berupa acak, atau 'dipinjam' dari file lain.

Banyak cacing mengirim diri mereka sebagai lampiran dengan ekstensi ganda, misalnya .MPG.EXE atau AVI.PIF. Seringkali, penerima hanya akan melihat ekstensi pertama yang terdaftar dan akan mencoba untuk membuka lampiran tersebut dengan berpikir, bahwa itu adalah file multimedia.

Cara kerja

Email-worm biasanya menggunakan taktik rekayasa sosial untuk membujuk pengguna agar membuka dan mengeksekusi lampiran email. Dengan demikian, pengguna dapat menghindari infeksi oleh worm email dengan hanya menolak untuk membuka lampiran file email apa pun tanpa terlebih dahulu memverifikasi keamanannya dengan pengirim email.

Namun dalam beberapa kasus, lampiran yang terinfeksi dapat berisi eksploit yang memungkinkan cacing email untuk menginstal dan mulai secara otomatis di komputer, tanpa tindakan pengguna apa pun. Ini hanya mungkin jika klien email berisi kerentanan tertentu.

Cara penanggualangan

Dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.



2. Trojan Horse


Virus Trojan, atau yang sering disebut dengan Trojan horse merupakan Sebuah bentuk Program yang menyamar sebagai aplikasi jinak . Tidak seperti virus lainnya , Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa merusak dan mengurangi performa koputer anda seperti virus lainnya. Salah satu jenis yang paling berbahaya dari Trojan horse yaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tetapi malah sebaliknya bukan membersihkan melainkan memperkenalkan virus ke komputer Anda.


Cara kerja

Sayangnya, mendapatkan virus trojan semudah mengunduh aplikasi yang salah ke komputer atau perangkat seluler Anda. Dan bahkan jika Anda tidak pernah mengunduh perangkat lunak, masih mungkin untuk secara tidak sengaja mentransfer salah satu aplikasi berbahaya ini ke komputer Anda.

Jika Anda melakukan salah satu tindakan berikut, Anda bisa membuat diri Anda rentan terhadap serangan trojan.

  • Klik tautan dalam email yang mengunduh aplikasi ke komputer Anda.
  • Mengunduh perangkat lunak "gratis" dari situs web yang tidak Anda kenal.
  • Mengklik iklan pop-up situs web.
  • Mengunduh file dari web yang gelap.
  • Berbagi atau mengunduh file Bittorrent.

Intinya adalah bahwa setiap kali Anda menempatkan file ke komputer Anda dari situs web atau sumber lain yang tidak Anda kenal, Anda berisiko membahayakan komputer karena serangan trojan.

Cara penanggualangan

Virus dan malware bisa mengganggu, tetapi ada beberapa hal yang cukup merusak seperti virus trojan. Ketika komputer Anda terinfeksi oleh salah satu dari ini, mungkin sulit untuk menghapusnya.

Pertahanan terbaik adalah menghindari terinfeksi sama sekali.

Inilah cara Anda dapat menghindari virus trojan di komputer atau ponsel Anda.


  • Instal perangkat lunak antivirus berkualitas tinggi.
  • Aktifkan Pembaruan Windows otomatis untuk menjaga OS Anda selalu ditambal.
  • Gunakan layanan email yang secara otomatis memindai lampiran untuk virus seperti fitur pemindaian lampiran Gmail.
  • Jangan pernah mengklik tautan email, atau menguji tautan yang mencurigakan sebelum mengkliknya.
  • Hindari mengunjungi situs web yang hanya diatur untuk hosting perangkat lunak gratis.
  • Jangan pernah mengunduh file dari web yang gelap.
  • Gunakan add-on browser yang memblokir iklan, dan hanya daftar putih situs web yang diketahui aman.



3. Social Engineering

Social Engineering adalah seni memanipulasi orang sehingga mereka memberikan informasi rahasia. Jenis-jenis informasi yang dicari oleh penjahat ini dapat bervariasi, tetapi ketika individu menjadi sasaran, para penjahat biasanya mencoba menipu Anda agar memberikannya kata sandi atau informasi bank Anda, atau mengakses komputer Anda untuk secara diam-diam menginstal perangkat lunak berbahaya - yang akan memberi mereka akses ke Anda kata sandi dan informasi bank serta memberi mereka kontrol atas komputer Anda.

Penjahat menggunakan taktik rekayasa sosial karena biasanya lebih mudah untuk mengeksploitasi kecenderungan alami Anda untuk percaya daripada menemukan cara untuk meretas perangkat lunak Anda. Misalnya, jauh lebih mudah untuk membodohi seseorang agar memberi Anda kata sandi mereka daripada bagi Anda untuk mencoba meretas kata sandi mereka (kecuali jika kata sandinya benar-benar lemah).

Cara Kerja


  1. Email dari seorang teman

    Jika seorang penjahat berhasil meretas atau merekayasa secara sosial kata sandi email satu orang, mereka memiliki akses ke daftar kontak orang itu — dan karena kebanyakan orang menggunakan satu kata sandi di mana saja, mereka mungkin juga memiliki akses ke kontak jejaring sosial orang itu.

    Setelah kriminal memiliki akun email itu di bawah kendali mereka, mereka mengirim email ke semua kontak orang tersebut atau meninggalkan pesan di semua halaman sosial teman mereka, dan mungkin pada halaman teman teman orang tersebut.
  2. Email dari sumber tepercaya lain

    Serangan phishing adalah bagian dari strategi rekayasa sosial yang meniru sumber tepercaya dan menyusun skenario yang tampaknya logis untuk menyerahkan kredensial login atau data pribadi sensitif lainnya. Menurut data Webroot, lembaga keuangan mewakili sebagian besar perusahaan yang ditiru dan, menurut Laporan Investigasi Data Pelanggaran tahunan Verizon, serangan rekayasa sosial termasuk phishing dan dalih (lihat di bawah) bertanggung jawab atas 93% dari pelanggaran data yang berhasil.
  3. Skenario umpan

    Skema rekayasa sosial ini tahu bahwa jika Anda menjuntai sesuatu yang diinginkan orang, banyak orang akan menerima umpannya. Skema ini sering ditemukan di situs Peer-to-Peer yang menawarkan unduhan sesuatu seperti film baru yang panas, atau musik. Tetapi skema ini juga ditemukan di situs jejaring sosial, situs web jahat yang Anda temukan melalui hasil pencarian, dan sebagainya.

    Atau, skema tersebut mungkin muncul sebagai tawaran luar biasa hebat di situs rahasia, situs lelang, dll. Untuk menghilangkan kecurigaan Anda, Anda dapat melihat penjual memiliki peringkat yang baik (semua terencana dan dibuat sebelumnya).

    Orang yang menerima umpan mungkin terinfeksi perangkat lunak jahat yang dapat menghasilkan sejumlah eksploitasi baru terhadap diri mereka sendiri dan kontak mereka, dapat kehilangan uang mereka tanpa menerima barang yang dibeli, dan, jika mereka cukup bodoh untuk membayar dengan cek, mungkin menemukan rekening bank mereka kosong.
  4. Menanggapi pertanyaan yang tidak pernah Anda miliki

    Penjahat dapat berpura-pura menanggapi 'permintaan bantuan' Anda dari sebuah perusahaan sambil menawarkan lebih banyak bantuan. Mereka memilih perusahaan yang jutaan orang gunakan seperti perusahaan perangkat lunak atau bank. Jika Anda tidak menggunakan produk atau layanan, Anda akan mengabaikan email, panggilan telepon, atau pesan, tetapi jika Anda kebetulan menggunakan layanan ini, ada kemungkinan besar Anda akan merespons karena Anda mungkin ingin bantuan dengan masalah .

    Misalnya, meskipun Anda tahu Anda pada awalnya tidak mengajukan pertanyaan, Anda mungkin memiliki masalah dengan sistem operasi komputer Anda dan Anda memanfaatkan kesempatan ini untuk memperbaikinya. Gratis! Saat Anda merespons Anda telah membeli cerita si penjahat, beri mereka kepercayaan Anda dan buka diri Anda untuk dieksploitasi.

    Perwakilan, yang sebenarnya penjahat, perlu 'mengotentikasi Anda', meminta Anda masuk ke 'sistem mereka' atau, meminta Anda masuk ke komputer Anda dan memberi mereka akses jarak jauh ke komputer Anda sehingga mereka dapat 'memperbaikinya' untuk Anda, atau memberi tahu Anda perintah sehingga Anda dapat memperbaikinya sendiri dengan bantuan mereka - di mana beberapa perintah yang mereka minta Anda masukkan akan membuka jalan bagi penjahat untuk kembali ke komputer Anda nanti.
  5. Menciptakan ketidakpercayaan

    Beberapa rekayasa sosial, adalah tentang menciptakan ketidakpercayaan, atau memulai konflik; ini sering dilakukan oleh orang-orang yang Anda kenal dan yang marah kepada Anda, tetapi juga dilakukan oleh orang-orang jahat hanya mencoba untuk mendatangkan malapetaka, orang-orang yang ingin pertama-tama menciptakan ketidakpercayaan dalam pikiran Anda tentang orang lain sehingga mereka kemudian dapat melangkah sebagai pahlawan dan dapatkan kepercayaan Anda, atau oleh pemeras yang ingin memanipulasi informasi dan kemudian mengancam Anda dengan pengungkapan.

    Bentuk rekayasa sosial ini sering dimulai dengan mendapatkan akses ke akun email atau akun komunikasi lain pada klien IM, jejaring sosial, obrolan, forum, dll. Mereka melakukannya dengan meretas, rekayasa sosial, atau hanya menebak kata sandi yang benar-benar lemah.

Cara penanggualangan

  • Hapus permintaan informasi keuangan atau kata sandi. Jika Anda diminta untuk membalas pesan dengan informasi pribadi, itu adalah penipuan.
  • Tolak permintaan bantuan atau tawaran bantuan. Perusahaan dan organisasi yang sah tidak menghubungi Anda untuk memberikan bantuan. Jika Anda tidak secara khusus meminta bantuan dari pengirim, pertimbangkan tawaran apa pun untuk 'membantu' mengembalikan nilai kredit, membiayai kembali rumah, menjawab pertanyaan Anda, dll., Scam. Demikian pula, jika Anda menerima permintaan bantuan dari badan amal atau organisasi yang tidak memiliki hubungan dengan Anda, hapuslah. Untuk memberi, cari sendiri organisasi amal terkemuka untuk menghindari penipuan.
  • Atur filter spam Anda ke tinggi. Setiap program email memiliki filter spam. Untuk menemukan milik Anda, lihat opsi pengaturan Anda, dan atur ini ke tinggi - ingatlah untuk memeriksa folder spam Anda secara berkala untuk melihat apakah email yang sah telah secara tidak sengaja terperangkap di sana. Anda juga dapat mencari panduan langkah demi langkah untuk mengatur filter spam Anda dengan mencari nama penyedia email Anda plus frasa 'filter spam'.
  • Amankan perangkat komputasi Anda. Instal perangkat lunak anti-virus, firewall, filter email dan terus perbarui. Setel sistem operasi Anda untuk memperbarui secara otomatis, dan jika ponsel cerdas Anda tidak memperbarui secara otomatis, perbarui secara manual setiap kali Anda menerima pemberitahuan untuk melakukannya. Gunakan alat anti-phishing yang ditawarkan oleh peramban web Anda atau pihak ketiga untuk mengingatkan Anda akan risiko.


4. Rootkit

Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.
Awal mulanya Rootkit hanya sebatas software yang digunakan untuk mengembalikan password root di dalam OS Linux yang lupa. Karena untuk mengembalikan password hanya bisa dilakukan oleh Root pada UNIX (setara dengan Administrator pada Win), dibuatlah Rootkit ini.
Dalam perkembangannya, Rootkit digunakan oleh perusahaan music kelas dunia untuk melindungi CD music dari pembajakan. Tetapi meskipun tujuan utamanya untuk melindungi dari pembajakan, Rootkit digunakan untuk melindugi Malware (lebih tepatnya menyembunyikan malware).

Cara kerja

Sebenarnya sudah saya jelaskan diawal, Virus Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa diketahui keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa diserang tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara akurat 100% dari program antivirus removal sekalipun. Untuk itu berhati – hatilah saat menancapkan falsdisk yang sudah terinfeksi Rootkit kedalam computer.

Cara penanggualangan

Rootkit bagaimanapun tetap merupakan program komputer yang walaupun didesain agar sukar terdeteksi di komputer korban, tetap harus menyusup dengan memanfaatkan berbagai celah keamanan. pencegahan masuknya rootkit dapat dilakukan dengan menutup sebanyak mungkin jalan masuk program berbahaya. Berikut ini adalah beberapa tindakan yang bisa anda lakukan:
  1. Melakukan Patch/Update Keamanan Sistem Operasi. Beberapa Malware memanfaatkan celah keamanan sistem operasi dan menciptakan berbagai exploit untuk menyusup. Windows menyediakan patch/security update untuk menambal kelemahan-kelemahan sistem tersebut sehingga disarankan anda melakukan cek update secara periodik, baik dengan automatic update maupun download secara manual.

  2. Memasang Personal Firewall. Personal Firewall dirancang untuk memonitor trafic jaringan dan komunikasi yang sedang terjadi dari dan ke komputer pengguna. fitur umum lainnya dapat membatasi program yang berhak mangakses jaringan dan memberikan peringatan jika aplikasi tertentu berusaha melakukan komunikasi keluar. Beberapa personal firewall yang dapat dijadikan pilihan adalah Windows Firewall, Sygate Personal Farewall, dan Zona Alarm Free Firewall.

  3. Antivirus. Gunakan antivirus yang dapat mengupdate virus secara periodik.

  4. Virtualisasi. Ada kalanya anda tidak yakin apakah sebuah file berupa malware atau bukan. Oleh karena itu, anda dapat menjalankan file tersebut pada mesin virtual, seperti Virtual PC dan VMWare. Alternatif lain adalah menggunakan software seperti Sandboxie, yang mengalokasikan resource terpisah/terisolasi untuk menjalankan aplikasi yang diinginkan. Seluruh perubahan yang terjadi pada sandboxie tidak berpengaruh pada sistem sebenarnya.

5. Botnet

Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master refer).
Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  Worms, Trojan horse, atau Backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote, sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau sistem operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.
Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan dikendalikan oleh si Master refer dari tempat manapun dan kapanpun ia mau, jadi seperti zombie yang dipasang pada server-server yang ditanam melalui malware. Malware, berasal dari kata  malicious dan software yang artinya perangkat lunak yang diciptakan untuk menyusup atau merusak system komputer atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik.

Cara Kerja

Seringkali, cybercriminal akan berusaha menginfeksi dan mengendalikan ribuan, puluhan ribu, atau bahkan jutaan komputer - sehingga penjahat cyber dapat bertindak sebagai master dari 'jaringan zombie' besar - atau 'bot-network' - yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau jenis serangan cyber lainnya.

Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain - baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar.

Cara penanggualangan

  1. Gunakan dan memelihara perangkat lunak anti-virus
    melindungi komputer anda terhadap virus paling dikenal, sehingga anda mungkin dapat mendeteksi dan menghapus virus sebelum dapat melakukan kerusakan apapun. Karena penyerang terus menulis virus baru, penting untuk menjaga definisi anda up to date. Beberapa vendor anti-virus juga menawarkan software anti-rootkit.
  2. Instal Firewall
    mencegah beberapa jenis infeksi oleh memblokir lalu lintas berbahaya sebelum dapat memasuki komputer anda dan membatasi lalu lintas yang anda kirim. Beberapa sistem operasi benar-benar termasuk firewall, tetapi Anda harus memastikan diaktifkan.Gunakan password yang baik.
  3. Pilih password yang akan sulit bagi penyerang untuk menebak
    menggunakan password yang berbeda untuk program dan perangkat yang berbeda. Jangan memilih opsi yang memungkinkan komputer untuk mengingat password anda.
  4. Jauhkan perangkat lunak up to date – Install software patch
    penyerang tidak dapat mengambil keuntungan dari masalah yang diketahui atau kerentanan. Banyak sistem operasi menawarkan update otomatis. Jika opsi ini tersedia, anda harus mengaktifkannya.


Komentar

Popular

Tunneling