t Esma Kalash

Embed Size (px)

DESCRIPTION

makalah jaringan komputer

Citation preview

BAB IPENDAHULUANA. Latar BelakangDewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan Cybercrime. Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang apa sebenarnya virus, spam, worm, trojan horse, deface, spyware, adware, hacker, cracker, dan kejahatan komputer melalui jaringan internet, memberikan penjelasan mengenai penanggulan terhadap malicious software tersebut, menjelaskan jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.B.Rumusan MasalahPada makalah ini, penulis akan menjelaskan tentang sistem keamanan komputer dan jaringan internet dan pembahasannya antara lain mengenai :1. Definisi Virus, Worm, Trojan Horse, Spam, Deface, Spyware, Adware, serta Hacker dan Cracker.2. Cara penanggulangan dan pencegahan terhadap berbagai macam malware tersebut.3. Hubungan antara Virus, Worm, Trojan dengan Dunia Cyber.4. Cara penanggulangan terhadap kejahatan-kejahatan para Cracker di dalam Sistem Keamanan Komputer.5. Berbagai macam jenis-jenis kejahatan di dunia maya atau jaringan internet.

C.TujuanDengan adanya makalah ini, diharapkan kita semua, khususnya orang awam bisa mengetahui tentang definisi dan perbedaan berbagai macam malicious software (malware) yaitu Virus, Worm, Trojan Horse, Spam, Spyware, Adware, Deface, serta tentang definisi dan perbedaan antara Hacker dan Cracker. Mengetahui cara-cara pencegahan dan penanggulangan jika sistem keamanan komputer terkena malware, dibobol oleh orang yang tidak bertanggung jawab, serta diharapkan kita semua dapat mengetahui berbagai macam jenis-jenis kejahatan di dunia maya atau jaringan internet (Cyber Crime ).Tujuan yang lebih spesifik adalah, kita semua bisa lebih beretika yang baik dalam memanfaatkan teknologi yang semakin canggih sekarang ini, karena semua ada ketentuan dan hukum yang berlaku khususnya tentang teknologi dan jaringan internet.

BAB IIPEMBAHASANA.Definisi Istilah1.VirusPengertian VirusVirus adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar. Meskipun demikian sederhana, bahkan virus ini sangat berbahaya karena dapat dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad file, media storage non permanen, alat penyimpan data dan sebagainya.Sejarah VirusVirus pertama kali muncul pada tahun 1981di Texas dengan nama Elk Cloner. Virus ini menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari virus tersebut adalah sebagai berikut:It will get on all your disks-It will infiltrateyour chipsyes it is Cloner!-It will stick toyou like glue-It will modify RAM too-send in the Cloner!". Nama Virus itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner. Nama virus tersebut diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara membuat virus and memproteksi diri dari virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar melalui disket DOS yang pada saat itu sedang popular. Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe. Virus ini bernama Suriv . Virus ini termasuk dalam golongan virus jerussalem. Kecepatan penyebaran virus ini sangatlah pesat. Virus ini menyerang mainframe dari IBM cukup lama, yaitu sekitar 1 tahun.Pada tahun 1988, muncul virus yang menyerang Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi, dampak yang ditimbulkan tidak terlalu besar.Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.Cara Kerja Virus Komputer Menurut JenisnyaVirus merupakan suatu program computer yang memiliki kemampuan untuk merusak file atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,Berikut Jenis jenis virus dan cara kerja masing-masing virus :1. Virus FileVirus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.2. Virus Boot SectorVirus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.3. Virus E-mailVirus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.4. Virus MultipartiteVirus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.5. Virus PolimorfisVirus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.6. Virus Siluman (stealth virus)Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.7. Virus MakroVirus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah Save untuk menyebarkan dirinya saat perintah tersebut dijalankan.2.WormPengertian WormWorm adalah sebuah program computer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.Worm serupa dengan virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya. Worm menggunakan jaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja Worm dapat mempunyai dampak jauh lebi h besar dibanding virus tunggal dan dapat menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat.Sejarah WormSejarah Worms mulai ada dan dikenal sejak awal internet mulai dipublikasikan. Dimana saat itu para ahli berusaha mengumpulkan informasi dari seluruh jaringan internet yang belum memiliki semacam mesin pencari (search engine). Untuk mengenal sejarah awal keberadaan worms, secara singkat dapat diketahui bahwa sejak awal penciptaan worms di Palo Alto Research Center (PARC) oleh Robert T. Morris, berdasarkan lingkungan sistem operasinya worms berkembang dua kategori yaitu, worms yang berjalan dengan target sistem operasi UNIX dan Worms yang pada sistem operasi Microsoft Windows. Worms pada sistem UNIX dan variannya terdiri dari ADMW0rm, ADM Millenium, Ramen, li0n, Cheese, sadmind/IIS, dan Adore. Sedangkan worms yang berjalan pada sistem Microsoft Windows terdiri dari Code Red 1, Code Red 2, Code Red II, Nimda, SQL Snake dan Sapphire.

Beberapa catatan tentang kronologis worms tersebut antara lain : 1. Morris wormsWorms ini diciptakan oleh Robert Tappan Morris pada tahun 1988 sebagai proyek riset pada saat menyelesaikan program doktoralnya di Cornell Unversity. Dengan memanfaatkan kelemahan (vulnerability) pada Sendmail Server dan Finger Daemon pada sistem Unix, worms ini menyebar dengan setelah menyebabkan keadaan zero argumenth pada sistem yang diinfeksinya. Teknik penyebaran worms ini, masih dipakai hingga saat ini. Efek penyebaran worms yang sangat luas ini, menyebabkan pembentukan tim Computer Emergency Response Team (CERT/CERT-CC) oleh Amerika. 2. Ramen Worms Merupakan worms pertama yang berhasil menyebar pada lingkungan Linux. Ia pertama kali di identifikasikan menyerang Red Hat versi 6.1, 6.2, 6.3 dan 7.0., worms ini menyebar dengan bantuan shell scripts exploits dan scanner yang telah dikompilasi (packed) menjadi file binary. Setelah berhasil menginfeksi dan menjalankan aksinya (payload), ia kemudian mencari host lain secara acak pada jaringan kelas B. 3. Sadmind/IIS Worms ini mampu menyerang web server IIS (Internet Information Service) Microsoft Windows, melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface)situs-situs yang menggunakan IIS. 4. MelissaWorms ini bukan yang pertama kali menggunakan teknik penyebaran melalui e-mail, tetapi kecepatan penyebaran yang hebat membuat worms membuat seluruh pengguna internet/e-mail di dunia menjadi sangat menderita. Rahasia dibalik kesuksesan worms ini terletak pada implementasi rekayasa sosial pada 5. Code Red (Code Red 1)Begitu worms ini beraksi, ia langsung menjadi sebuah standar worms lain dalam melakukan infeksi. Teknik yang digunakan adalah melakukan exploits pada lubang keamanan sistem yang baru diumumkan oleh vendornya. Waktu yang dibutuhkan worms ini dalam usaha untuk mengeksploitasi lubang keamanan suatu sistem, melebihi kecepatan vendor dalam menyediakan patch untuk kelemahan sistem tersebut. 6. Code Red IIWorms ini menggunakan landasan ekploitasi pada pendahulunya yaitu Code Red 1 dan Code Red 2. Dengan Teknik Island hoping worms ini membuat kecepatan penyebaranya meningkat tiga sampai empat kali lebih cepat dari versi pendahulunya. Teknik ini membuat probabilitas serangan acak pada alamat Internet Protocol jaringan kelas A dan B menjadi lebih tinggi, sehingga lebih mudah dan cepat dalam menginfeksi sistem lain.7. NimdaMeskipun diidentifkasikan dibuat bukan oleh pembuat Code Red, worms ini kemungkinan memiliki tujuan untuk melanjutkan hasil serangan dari Code Red II. Dengan menggunakan teknik yang sama dengan Code Red II, worms ini berbeda dalam proses scanning alamat IP pada jaringan. Dengan teknik tersebut worms ini menyebakan aktivitas besar-besaran yang menguras sumber daya dalam jaringan.Struktur Worms Lima komponen yang umum dimiliki oleh worms adalah sebagai berikut, 1. Reconnaissance.Komponen Worms ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat dinfeksi olehnya.

2. Attack .Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. Bentuk serangan dapat berupa tradisional buffer atau heap overflow, string format, dan sebagainya.3. CommunicationsKomponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap worm pada jaringan dapat saling mengirim pesan. 4. Command Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap worms dapat mengeluarkan perintah (command) pada worms di titik lain lain.5. Intelligent Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan worms di titik lain pada jaringan. Berikut ini adalah bagaimana proses dari tiap komponen tersebut bekerjasama dalam melakukan suatu serangan.Tipe-tipe worms Berdasarkan media penyebarannya worms, dapat digolongkan menjadi, 1. Email Worms 2. Instant Messaging Worm3. Internet Relay Chat (IRC) Worms 4. File Sharing Networks Worms 5. Internet Worms Pola Lalulintas penyebaran wormsSecara umum aktivitasi pola penyebaran worms dapat diketahui dengan beberapa cara, antara lain : 1. Prediksi pola penyebaran2. Kekacauan yang ditimbulkan pada Backbone Internet Bebarapa indikator untuk mengetahui prediksi pertumbuhan worms dapat dilakukan dengan mengevaluasi komponen-komponen pada Backbone Internet, komponen tersebut adalah,:a. Data yang dilalukan pada router (data routing) b. Alamat-alamat multicast pada backbonec. Kondisi pada infrastruktur server yang diserang 3. Hasil observasi Prediksi pertumbuhan worms dapat juga diketahui dengan melakukan observasi pada data aktual dari lalulintas jaringan. Untuk tujuan tersebut terdapat tiga kategori komponen, yaitu : a. melalui jaringan besar dari sistem yang diserang b. melauli black hole monitor c. melalui individual host3.Trojan HorsePengertian Trojan HorseTrojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.Sejarah Trojan HorseIstilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy. Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah. Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya. Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse. Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker. Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus. Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.Cara KerjaTrojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).Cara PenyebaranPenggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan HorseBeberapa jenis Trojan Horse yang beredar antara lain adalah: Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna). Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus. Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet.4.SpamPengertian SpamSpam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.Sejarah SpamSpam memiliki warna penting dalam dinamika penggunaan internet. Kehadirannya menjadikan beberapa penyedia layanan surat elektronik atau e-mail membuat filter untuk mengendalikan spam. Kebanyakan pengguna e-mail memang menjadi tidak nyaman ketika akunnya dibanjiri e-mail spam dengan pesan-pesan komersial. Dari mana sebenarnya spam bermula? Menurut penelusuran spamhelp.org, istilah ini terilhami adegan salah satu episode komedi situasi berjudul Monty Python. Komedi ini berasal dari Inggris, tapi diputar melalui jaringan komputer Arpanet (cikal bakal internet) pada awal tahun 1980-an.Dalam satu episode serial tersebut ada adegan yang menggambarkan sepasang suami istri yang makan di restoran. Mereka memesan banyak makanan. Dalam setiap makanan terdapat daging cincang yang dipres. Dalam bahasa Inggris, makanan tersebut dinamakan spam.Pasangan ini pun merasa tidak puas dengan adanya spam pada setiap makanan yang dipesan dari restoran itu. Mereka lantas memesan makanan lain dengan memastikan kepada pelayan restoran untuk tidak diberi spam. Saat itu pula dari balik dapur restoran terdengar teriakan yang dilagukan, Spamspamspamspam yang menyenangkan. Spam yang menakjubkan.Dari sinilah kemudian kemudian kata spam punya makna baru. Kata ini dilekatkan dengan sesuatu yang tidak diinginkan. E-mail yang tiba-tiba terkirim tanpa dikehendaki pemilik akun pun kemudian disebut sebagai spam. Padahal kata yang pas untuk mewakili e-mail tak diinginkan itu adalah Unsolicited Bulk Email atau Unsolicited Commercial Email alias e-mail yang tidak diinginkan.Menurut ezinearticles.com, e-mail spam pertama kali dikirimkan oleh perusahaan peralatan digital. Namun orang yang secara jelas teridentifikasi sebagai pengirim spam di dunia ini adalah Dave Rhodes. Mahasiswa sebuah perguruan tinggi ini pertama kali mengirim spam pada tahun 1986. Waktu itu, dia manfaatkan jaringan komputer Usenet (yang kemudian berkembang jadi internet) untuk mengiklankan perusahaan Pyramid Scheme.Tahun 1993, seorang bernama Richard Depew menulis tentang program yang bisa menghentikan posting dari newsgroup. Sayang program ini mengandung kelemahan dan saat dijalankan ternyata berhasil dibobol dengan terkirimnya 200 email ke News Admin Policy Newsgroup. E-mail pembobol inilah yang kemudian secara resmi disebut spam.Pembobolan ini kemudian menghilhami dua orang bernama Cantor dan Siegel. Keduanya memanfaatkan internet di tahun 1994 untuk mengirimkan email yang tidak disukai para pemilik akun e-mail. Keduanya mengirim e-mail komersial kepada 6.000 akun dalam waktu bersamaan. Kiriman e-mail spam pun terus berkembang. Di tahun 2000-an ini, diperkirakan sekitar 90juta e-mail spam terkirim setiap hari. Pendiri Mcrosoft Bill Gates mengungkapkan dirinya menerima empat juta e-mail setiap tahun, dan kebanyakan adalah e-mail spam.Jenis-jenis Spam1. Surat ElektronikSpam surat elektronik, yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik komersial yang tidak diminta (unsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, sering bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% 85% dari seluruh surat elektronik di dunia. Tekanan untuk membuat spam surat elektronik telah berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan sering mengirimkan spam ke negara lain sehingga tidak akan membuat mereka bermasalah secara hukum.Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang bukan dari spammers dikarenakan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.2. Pesan instanSpam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.3. Usenet Newsgroup dan forumSpam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronik. Spam ini sering masuk secara berulang dengan subtansi pesan yang sama.Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.4. Telepon genggamSpam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini bisa sangat mengganggu pelanggan karena bukan hanya masalah ketidaknyamanan, tetapi juga karena biaya yang mungkin dikenakan dari setiap pesan teks yang diterima. Istilah "kejang" diciptakan di website iklan Adland pada tahun 2000 untuk menggambarkan pesan teks spam.5. Permainan DaringBanyak permainan daring yang memungkinkan pemain untuk menghubungi satu sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang harus dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah ini berlaku untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak jasa untuk situs web. Hal ini sangat umum ditemui adalah perdagangan uang secara nyata. Spammers untuk jenis ini mencoba untuk menjual permainan yang berhubungan dengan barang dan uang dalam dunia nyata. Mereka mengirim spam melalui sistem pesan dalam permainan atau bisa juga mematikan permainan kemudian membawa pemain ke situs web penjualan. Spam dapat mengganggu permainan sehingga spam tidak disarankan oleh pengembang permainan daring.6. Mesin pencari informasi web (web search engine spam)Spam ini disebut juga spamdexing, singkatan dari spamming dan indexing. Spamdexing ini mengacu pada praktek di WWW dari modifikasi halaman HTML untuk meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari dengan relevansi paling tinggi. Banyak mesin pencari modern memodifikasi pencarian algoritma mereka untuk mencoba mengecualikan halaman web menggunakan taktik spamdexing. Misalnya, mesin pencari akan mendeteksi kata kunci yang berulang sebagai spam dengan menggunakan analisis tata bahasa. Jika pemiliki web ditemukan memiliki spam untuk meningkatkan halaman palsu tersebut, situs web dapat dikenakan sanksi oleh mesin pencari.7. Blog, wiki, dan buku tamuSpam blog atau blam secara singkat adalah spam pada weblog. Pada tahun 2003, jenis spam ini mengambil keuntungan dari komentar terbuka dalam blog perangkat lunak Movable Type dengan berulang kali menempatkan komentar untuk berbagai posting blog. Serangan serupa sering dilakukan terhadap wiki dan buku tamu, keduanya menerima kontribusi pengguna.8. Bentuk non-komersialSurat elektronik dan bentuk lain dari spam telah juga digunakan untuk tujuan selain iklan. Penggunaan awal spam berkaitan dengan agama dan politik. Serdar Argic, misalnya, menggunakan spam usenet untuk revisionis sejarah. Beberapa penginjil telah menggunakan spam usenet dan surat elektronik untuk menyebarkan khotbah. Dengan berkembangnya spam, semakin banyak penjahat yang menggunakan spam untuk berbagai macam penipuan. Dalam beberapa kasus spammers menggunakannya untuk menarik orang menuju suatu tempat, melakukan penculikan dan meminta tebusan, bahkan korban dibunuh jika tidak segera memberi tebusan.Tips pencegahan Spam bagi Pengguna email Yahoo (yahoo! Mail)Sebenernya sangat mudah mencegah beberapa tamu tak di undang untuk yahoo mail, karena yahoo mail telah dibekali dengan pengusir spam, yaitu spamGuard. Dan berikut adalah cara memakainya.1. Login ke akun yahoo! anda seperti biasa, ketika melihat email yang tidak anda inginkan klik tombol spam untuk mengaktifkan spamGuard.2. Setelah itu secara otomatis SpamGuard akan memblokir pesan apa pun yang datang dari alamat tersebut.Tips pencegahan Spam bagi Pengguna email Google (Gmail)1. Pakai Filter dengan cara klik setting> filters, lalu pilih Creat aFilter berikutnya tinggal atur saja apa yang ingin anda filter atau saring.2. Beri tanda tambah caranya tambahkan + di belakang nama akun Anda dan tambahkan kata-kata unik yang mengenali alamat email itu. Ini agar anda bisa membuat filter dengan mudah.3. Laporkan Sebagai Spam. suatu saat Gmail mungkin tidak mampu memblokir semua spam yang masuk ke inbox anda melalui filternya. Namun anda bisa mengajarinya untuk mengenali spam. kliklah tombol Marks as spam pada sebuah e-mail dari seseorang yang tidak anda sukai. Gmail akan menggunakan informasi tersebut untuk menolak kedatangan pesan serupa dimasa datang. (PCplus347).5. DefacePengertian DefaceDeface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.Defacing atau kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang tersebut, pastinya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergrafitti yaitu corat-coret website tertentu.Deface dilakukan dengan memanfaatkan kelemahan dari website tersebut.Jenis-jenis pen-Deface-an1. full of pageArtinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanyaseorang 'defacer' umumnya harus berhubungan secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.2. Sebagian atau hanya menambahiArtinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu,defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection,bisa dengan SQL atau database injection.6.SpywarePengertian SpywareDari kata-katanya saja terbesit makna kata 'spy' yang artinya mata-mata. Spyware adalah perangkat lunak yang sebenarnya tidak membahayakan komputer, TETAPI software tersebut bekerja untuk memata-matai computer anda. spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan membuat sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin. Semua aktifitas computer anda akan terekam dan melaporkannya kepada yang memata-matai anda. Biasanya sih, spyware akan merekam jenis situs web yang akan mencuri data anda termasuk username, email bahkan password. seperti keylogger layaknya.Inilah sebabnya mengapa spyware biasanya tidak disukai dan sangat dihindari. Mereka lebih mengganggu dari adware. Spyware memiliki program mereka sendiri executable terpisah yang memungkinkan mereka untuk merekam penekanan tombol Anda, scan file pada hard disk Anda dan melihat aplikasi lain yang Anda gunakan termasuk tetapi tidak terbatas pada program chatting, cookie dan pengaturan browser Web. Spyware kemudian akan mengirimkan informasi yang telah berkumpul untuk penulis spyware. Agen kemudian akan menggunakan informasi ini untuk tujuan periklanan dan pemasaran. Mereka bahkan menjual informasi kepada pengiklan dan pihak lain.Sejarah SpywareSpyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC yang mengintai kinerja PC. Di tahun yang sama muncul istilah freeware, yakni program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yakni Trojan, worm, worm email dan serangan langsung dari cracker.Ancaman Besar Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus seringkali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. Sedangkan spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.Di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan. Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang mengidap spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet dipastikan terinfeksi spyware. Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap situs tertentu untuk mencegahnya. Penyaringan atau filter terhadap website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman.Anti-spyware Bahkan banyak user yang menginstal spyware secara tidak sengaja ketika mereka menyetujui End User License Agreement (EULA) yang biasa tersedia di situs internet atau sebuah aplikasi. Untuk itulah dibutuhkan lebih dari sekadar antivirus, yakni antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha rumahan. Solusi ini cukup mudah dipakai, cukup dengan menginstal ke PC dan bisa beroperasi secara tandem dengan antivirus.Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan serta dapat mendiagnosa PC yang terkena spyware.7.AdwarePengertian AdwareAdware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.Adware hampir mirip dengan spyware tetapi program yang anda install telah disusupi dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware, sedangkan spyware belum tentu program adware.Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.Ciri-ciri jika computer terinfeksi spyware atau adware : Biasanya beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang tidak ada hubungannya sama sekali ketika anda online, biasanya berbentuk pop-up. bisa jadi komputer anda menjadi lemah kinerjanya, kemungkinan spyware sudah menjangkiti komputer anda. Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka.File upload atau download terjadi tanpa izin pengguna.Apa efek Adware terhadap komputer? Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan anda sedang bekerja dengan program-program kantoran seperti office atau anda sedang menjalankan program game tertentu.Bagaimana cara menanggulanginya? Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya : Jalankan program anti-spyware dan anti-adware yang terkini (updated). Hidupkan opsi Firewalls ketika melakukan browsing. Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.8.HackerPengertian HackerHackeradalah orang yang mempelajari, menganalisa, memodifikasi, lalu menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.Dalam pengertian umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.Di dunia ada komunitas hacker, komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".Hackermuncul pada awal tahun 1960-an diantara para anggota (organisasi] mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi (computer) dan mereka berkutat dengan sejumlah komputer ''mainframe''. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.Kemudian pada tahun 1983, istilah ''hacker'' mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI (Federal Bureau of Investigation) menangkap kelompok kriminal komputer '''The 414s''' yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut ''hacker'' tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai Hacker, padahal bukan. Mereka ini adalah orang orang yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (''phreaking''). Hacker sejati menyebut orang-orang ini ''cracker'' dan tidak suka bergaul dengan mereka. Hacker sejati memandang ''cracker'' sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi Hacker.Para Hacker mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ini merupakan ajang pertemuan Hacker terbesar di dunia, acara pertemuan ini dinamakan ''Def Con''.Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan. ''Hacker '' memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang ''hacker'' dan ''cracker''. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (''defacing''), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah ''cracker''. ''Cracker''-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para ''hacker'' dipahami dan dibagi menjadi dua golongan: WHITE HAT HACKERS, yakni hacker yang sebenarnya BLACK HAT HACKERS, yakni istilah cracker dan beberapa black hat terkenal di indonesia adalah v3n0m, ncell saint dan yang legendaris adalah mistersaint.

9. CrackerPengertian CrackerCracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.Pada perkembangan berikutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hal lain tentang cracker :1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.2. Bisa berdiri sendiri atau berkelompok dalam bertindak. 3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.4. Mempunyai IP yang tidak bisa dilaca.5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.Dan akibat yang ditimbulkan oleh cracker adalah merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

B.Mengatasi Serangan Dari Virus, Worm, dan Trojan Horse1. Cara sederhana mengatasi virus komputerCara yang paling sederhana untuk mengatasnya adalah dengan memiliki program antivirus, dan meng-update program antivirus tersebut secara teratur. Virus komputer makin berkembang. Program antivirus juga berkembang untuk mengimbangi perkembangan virus komputer. Oleh karena itu, penting untuk meng-update program antivirus secara teratur.Menggunakan anti virus yang full service, seperti anti spyware,malware, dan dan lain sebagainya.a) Untuk mengatasi worm sebagai contohnya akan saya sampaikan worm vbe (alice)1. Install dan Scan pake Avira.2. Setelah semua worm vbe-nya musnah, Jalankan Smadav.

Ket: centang beberapa bagian seperti gambar diatas, kemudian scan.3. kemudian setelah selesai scannya, repair/fix registry yang terinfeksi worm vbe.4. masih di smadav, buka tab Tools => System Editor

Ket: Centang beberapa bagian seperti gambar diatas, kemudian klik Apply & Restart Explorer.exe.Sampai ditahap ini, komputer kita sudah terbebas dari worm vbe. Namun file-file ms-word kita semuanya masih ber-attribute hidden. Untuk mengembalikan file-file ms-word yang ber-attribute hidden. Lakukan cara berikut:1. Buat file vbe anti-hidden.batCaranya sebagai berikut:a) Buka Notepad.b) Ketik script berikut:@echo offClsAttrib *.doc -s -hc) Save file tersebut dengan nama vbe anti-hidden.bat (tanpa kutip), pada bagian Save as type, pilih all files. Klik tombol save2. Buka My Computer, Klik Tombol Search pada toolbar atau tekan ctrl+f, Klik All Files and folders, pada bagian all or part of the file name, ketik .doc (tanpa kutip), kemudian klik tombol search.

3. Pada hasil pencarian, klik kanan file ms-word yang tampak hidden. Pilih Open Containing Folder.4. Jika folder yang berisi file ms-word kita sudah terbuka, copy-paste file vbe anti-hidden.bat yang sebelumnya sudah kita buat kedalam folder tersebut, kemudian double klik file vbe anti-hidden.bat-nya, jika file-file ms-word kita sudah tik lagi ber-attribute hidden, file vbe anti-hidden.bat-nya bisa dihapus didalam folder tersebut. 5. Ulangi langkah no 3&4 hingga semua file-file ms-word kita kembali normal.6. Selesai.b) untuk mengatasi Trojan Horse Kita cari software pembasmi Trojan horse, misalnya : Freeware Combofix Hitman Pro 3

2.Dengan Program AntiVirus LainnyaYa! Jika AntiVirus standar kita gagal berfungsi atau mendeteksi virus, mungkin ide yang baik, jika kita menginstal program AntiVirus lain yang kita miliki. Meskipun terdengar lucu untuk dilakukan, tapi terkadang dapat menyelesaikan masalah. Pastikan kita telah mempunyai stock program AntiVirus buatan luar negeri yang cukup banyak dikenal. Tindakan ini bukannya untuk meleceh program AntiVirus lokal, tapi ini tindakan preventif untuk memastikan keamanan saja. Mungkin jika semula, misalnya, kita memakai McAffe, dapat kita ganti dengan AVG, atau Avira, atau ClamWin, atau program AntiVirus lainnya. Keluarkan semua AntiVirus luar negeri yang ada dan kita miliki, baikyang berbayar ataupun yang gratis. Terserah!3. Memakai Removal ToolsJika tindakan scanning dengan AntiVirus standar manca negara, tidak dapat menyelesaikan masalah, saatnya melirik tool khusus removal virus. Pada beberapa kasus, tool removal ini dapat mendeteksi dan mematikan virus yang ada di memory. Lalu melakukan proses perbaikan file yang bermasalah atau mungkin menghapus file yang tidak dapat ditangani. Cari dan download sembarang removal tools yang ada dari internet. Lalu jalankan saja satu demi satu. Ini terpaksa kita lakukan karena kita tidak tahu pasti virus apa yang sedang menyerang. Jika beruntung, ada kemungkinan virus akan terdeteksi dan dimatikan.4. Memakai Scan OnlineJika masih saja virus tidak dapat dideteksi secara scan normal dan removal tools, alternatif lain yang dapat dilakukan adalah memakai jasa scanning online. Cara ini adalah memanfaatkan scanning dari web via internet langsung ke komputer kita. Banyak jasa scan online ini bertebaran di internet. Tujuan kita melakukan hal ini adalah untuk mencari tahu, virus apa yang sebenarnya sedang menyerang komputer kita. Jika beruntung, kita akan segera tahu virus apa yang sedang menyerang. Dengan mengetahui jenis yang menyerang, tindakan yang dapat dilakukan untuk mencari obatnya tentu saja akan jauh lebih mudah. Jika sudah diketahui jenisnya, kita dapat mencari penawarnya via searching google di internet.Penanggulangan Virus, Trojan, WormProgram antivirusProgram antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program seperti ini harus sering diperbarui agar mampu mengenali virus-virus baru. Secara umum ada dua jenis program antivirus, yaitu on-access dan on-demand scanner. Banyak peerusahaan yang menawarkan gabungan dua jenis program tersebut dalam satu paket. On-access scanner akan selalu aktif dalam sistem komputer selama Anda menggunakannya. Pemindai jenis ini akan secara otomatis memeriksa dokumen-dokumen yang Anda akses dan dapat mencegah Anda menggunakan dokumen yang sudah terinfeksi oleh virus komputer. On-demand scanner membiarkan Anda yang akan memulai aktivitas pemindaian terhadap semua dokumen di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan menggunakan penjadwal. Ada juga jenis anti-virus yang menerapkan pemindaian secara heuristic. Cara ini memungkinkan pemindai mendeteksi virus, baik yang sudah diketahui atau belum, dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, di mana seharusnya itu dokumen atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.C. Hubungan Kejahatan Dunia Cyber dengan Virus, Worm, dan Trojan Horse CARA MELAKUKAN PERETASAN1. Hacktivist; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.2. Meretas komputer; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.3. Vulnerability scanner; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port4. Password cracking; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.5. Trojan horse; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)6. Virus; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.7. Worm; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah virus dan worm.8. Spy Net; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk.D. Penanggulangan Terhadap Kejahatan CrackerPenanggulangan Cyber CrimeUntuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain: 1. Internet FirewallJaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.2. Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data asli atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di computer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim. 3. Secure Socket Layer (SSL)Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.E.Kejahatan-Kejahatan di Dunia MayaBerikut adalah jenis kejahatan di Internet yang paling umum :1. CardingAdalah berbelanja mengunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder. Parahnya indonesia menduduki peringkat kedua dunia setelah Ukraina untuk kasus ini. Tak tanggung-tanggung 20% transaksi internet dari Indonesia adalah dari hasil Carding. Itulah sebabnya banyak situs belanja online yang memblokir ip asal Indonesia. Atau dengan kata lain konsumen Indonesia tidak boleh belanja di situs tersebut. Perkembangan terakhir pelaku carding juga mulai menyusup ke ruang-ruang chat seperti mIRC dengan mengiming-imingi barang berharga miring, begitu ada yang tertarik si pembeli disuruh membayar via rekening. Begitu uang terkirim barang tak pernah dikirim. Sebagai tambahan, kadang sebagian orang menganggap pelaku carding sama dengan hacker. Hal ini jelas tidak benar karena untuk melakukan carding tidak terlalu memerlukan otak. Mereka cukup mengetahui nomor kartu dan tanggal kadaluwarsa. Sedangkan hacker adalah orang yang sangat paham betul mengenai sistem keamanan suatu jaringan dan memerlukan waktu yang tidak sebentar untuk menjadi seorang hacker sejati.2. HackingAdalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki.3. CrackingDapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Dengan kata lain cracker adalah pencuri, pencoleng atau perampok yang beraksi di dunia maya.4. DefacingDefacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.5. PhisingPhising adalah tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.6. SpammingAdalah mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere, atau seseorang yang mengaku mempunyai rekening di Amerika, baghdad dan sebagainya lalu meminta tolong untuk mencairkan. Belakangan ini seorang spammer telah ditangkap dan terancam menghadapi bui karena aksinya yang menyalahi aturan koneksi Facebook. Perkara tersebut telah ditangani oleh Kejaksaan Agung Amerika Serikat. Sanford Wallace atau yang dikenal dengan nama Spam King berhasil digiring oleh Jeremy Fogel, hakim U.S Distric Court for Northern Distric of California atas kasus mail marketing. Jaksa Agung tersebut akan memprosesnya atas tuduhan pencemaran dalam akses Facebook. Dan hasilnya Wallace dikenai sanksi membayar denda sebesar US$ 230 juta. Yang saya pertanyakan apakah inbox berantai di Facebook juga termasuk kejahatan di internet dan bisa di kenai pasal pidana? Soalnya akhir-akhir ini inbox di Akun Facebook saya sering mendapat pesan berantai yang tidak berkesudahan.7. MalwareAdalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce:1. Data keuangan dapat dicuri atau diubah oleh intruder atau hacker.2. Dana atau kas disalahgunakan oleh petugas yang memegangnya.3. Pemalsuan uang4. Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksikeuangan atas nama orang lain tersebut.Masalah keamanan berhubungan dengan lingkungan hukum:1. Kekayaan intelektual (intellectual property) dibajak.2. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.3. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.4. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.5. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.Ancaman terhadap Penggunaan Internet1. Menguping (eavesdropping).2. Menyamar (masquerade).3. Pengulang (reply).4. Manipulasi data (data manipulation).5. Kesalahan Penyampaian (misrouting).6. Pintu jebakan atau kuda Trojan (trapdoor).7. Virus (viruses).8. Pengingkaran (repudoition).9. Penolakan Pelayanan (denial of service).

BAB IIIPENUTUPA.KESIMPULAN1. Definisi antara virus, worm, trojan horse, spam, spyware, adware, deface, hacker, dan cracker secara sistem berbeda.2. Penanggulangan terhadap adanya virus, worm, trojan horse sangat perlu di lakukan dengan segera sebelum semua masuk ke sistem.3. Dengan antivirus yang selalu update terinstal di komputer kita.4. Pencegahan dini dari serangan virus, worm ataupun trojan horse.5. Kejahatan di jaringan internet sudah sangat mengancam di dunia.B.SARAN1. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet, karena Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.2. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan, Virus, dan Worm dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari komputernya.3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (antivirus, Trojan scanner dan firewall), serta cara-cara yang baik saat berinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati -hati dan teliti saat terkoneksi dengan Internet.4. Pemahaman tentang definisi Hacker, Cracker, Spam, Deface, Spyware, Adware juga perlu, karena supaya tidak salah persepsi tentang arti istilah tersebut.5. Kejahatan di dunia maya semakin marak, sehingga diharapkan kita semua tidak gaptek.DAFTAR PUSTAKAhttp://www.asalmulane.com/2011/12/spam-tercipta-dari-adegan-acara-komedi.htmlhttp://id.wikipedia.org/wiki/Trojanhttp://newbieh4xor.blogspot.com/2011/04/sejarah-dan-pengertian-trojan-horse.htmlhttp://profesiti.blogspot.com/p/kedua.htmlhttp://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.htmlhttp://gatricks.wordpress.com/2008/12/11/pengertian-deface/http://id.wikipedia.org/wiki/Spamhttp://segalailmu.wordpress.com/2009/12/17/sejarah-spam-dan-cara-mengatasinya/http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.htmlhttp://rahmatdi99.blogspot.com/2012/06/apa-pengertian-dari-spyware-adware-dan.htmlhttp://devaninc.blogspot.com/2012/07/pengertian-adware-malware-spam-spyware.htmlhttp://langit07.blogspot.com/2012/04/pengertian-tentang-hacker-dan-cracker.htmlhttp://sekilas-tentang-cracker.blogspot.com/2012/03/sekilas-tentang-cracker.htmlhttp://whyema.blogspot.com/2010/04/kejahatan-di-dunia-internet.htmlhttp://rialsoft.blogspot.com/2011/12/cara-mengatasi-worm-vbe.htmlhttp://bugspin.blogspot.com/2011/10/cara-ampuh-membersihkan-virus-trojan.htmlhttp://www.infogue.com/viewstory/2010/01/20/solusi_jika_terkena_trojan_9344/http://misteridigital.wordpress.com/2010/01/10/solusi-untuk-trojan/http://www.detectivecomputer.blogspot.com/http://desypurwaningsih.blogspot.com/2012/06/part-9-pengenalan-dan-penanggulangan.htmlhttp://cybercrime01.wordpress.com/http://geleleo.blogspot.com/2010/03/cyber-crime-dan-penanggulangannya.htmlhttp://ezine.echo.or.id/ezine4/ez-r04-y3dipsviruskomputer.htmlhttp://en.wikipedia.org/wiki/Trojan_horse_(computing)http://id.wikipedia.org/wiki/Kuda_Troya_(komputer)http://www.sans.org/reading_room/whitepapers/malicious/deconstructing_subseven_the_trojan_horse_of_choice_953http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Surveyfinds-E-Threats-Adapting-t o-Online-Behavioral-Trends.htmlhttp://www.f-secure.com/vdescs/antibtc.shtmlhttp://www.pdii.lipi.go.id/index2.php?option=com_content&do_pdf=1&id=226http://en.wikipedia.org/wiki/Computer_wormhttp://id.wikipedia.org/wiki/Cacing_komputerhttp://finderonly.com/2008/11/13/cara-kerjavirus-komputer -menurut -jenisnya/http://www.webopedia.com/didyouknow/Internet/2004/virus.asphttp://forum.detikinet.com/showthread.php?t=21770http://organisasi.org/definisi-pengertianvirus-komputer -worm-trojan-spyware-ciri -dan -teknik-infeksi-penularan2