Rabu, 10 Desember 2008

cara kerja virus

Virus Ha-Pe Gresss!!!

Hai kawan!!! aq punya kabar penting buat kalian. Ini tentang virus Ha-Pe terbaru, tergresssss di Indonesia. Nama virusnya q belum tau tapi yang aq tau adalah cara kerja virus tersebut. Kejadian ini dialami oleh teman kakak aq beberapa minggu yang lalu. Dan setelah aq tanya sana sini ternyata sudah lumayan banyak orang yang kena virus tersebut. So aq langsung to do point aja ya….. jelasin cara kerja virus itu.

Begini cara kerja virus tersebut :

1. Kamu akan ditelepon :
Jika kamu menerima panggilan telepon dari seseorang dengan no. telepon yang aneh seperti : XXX, YYY, OOO, 123. dan penelepon tersebut akan mengatakan bahwa ia adalah orang yang berasal dari teknisi perusahaan salah satu vendor / operator yang ingin memeriksa sambungan telepon atau sinyal atau dengan alasan apapun, dan selanjutnya kita akan disuruh menekan tombol seperti # 8 5 atau # 9 0 , atau nomor - nomor lainnya. Maka secepatnya putuskan / matikan sambungan telepon tersebut tanpa menekan tombol yang diminta oleh penelpon tersebut. Dan bila kita sudah menekan tombol yang disuruh oleh penipu maka penipu tersebut dapat mengakses SIM Card telepon kita dan mereka dapat menggunakan Nomer Ha-Pe kita dengan leluasa
2. Motif :
Biasanya si pelaku memilih korban secara acak, bisa orang dalam negeri sendiri atau bisa juga dari LN. Mereka mendapat nomer Ha-Pe , bila kita pernah memasukan nomer Ha-Pe kita via internet untuk melakukan registrasi e-mail atau konfirmasi pembayaran.
3. Cara kerja virus :
Apabila si pelaku berhasil memasukan virus ke Ha-Pe kita, maka secara otomatis virus tersebut akan mengirimkan Data identitas, No. Sim Card, dan PIN kita ( bila kita pelanggan GSM Pascabayar ) dan akan mengirimkan PIN dan No. SIM Card kita ( bila kita pengguna GSM Prabayar ) Dari data yang ia dapat, maka orang tersebut bisa menggunakan pulsa kita dari jarak jauh dan memakai identitas kita untuk hal - hal yang jelek. Dan kita akan kehilangan pulsa secara mendadak. Setelah mengirimkan data - data kita virus akan berpindah ke software dalam Ha-Pe kita. Jadi meskipun kita mengganti SIM Card akan sia - sia saja, karena virus tersebut akan menyerang SIM card kita. Setelah selang waktu tertentu virus tersebut akan menjebol software Ha-Pe kita. Dan Ha-Pe kita tidak akan bsa digunakan lagi.
Bahanya lagi virus ini juga akan menyebar ke komputer kita bila Ha-Pe kita dihubungkan ke Komputer / Modem.

O ya saya juga ada issue lagi tenteng virus Ha-Pe yang sangat mematikan saya mendapatkannya dari majalah handphone yang saya pinjam dari saudara saya tapi sayangnya aq lupa nama majalahnya. Begini cara kerjanya :
Jika kita menerima telepon dan Nomer Teleponnya berupa huruf => (XALAN). maka jangan menerima telepon tersebut . Jadi langsung matikan teleponnya dengan menekan tombol OFF pada Ha-Pe.Karena jika kita menerima telepon tersebut maka Ha-Pe anda langsung akan terkena Virus. Dan virus ini akan menghapus Nomer IMEI dan IMSI dari SIM Card Ha-Pe kita. Dimana selanjutnya kita akan terputus hubungan dari vendor / operator manapun. Dan kita harus mengganti Ha-Pe dan SIM Card kita dengan yang baru. O ya Informasi ini juga telah dikonfirmasi oleh Motorola dan Nokia. saat ini terdapat lebih dari 3 juta Ha-Pe yang terkena Virus ini.

SARAN DAN KRITIK:

-PAK UJIANNYA SEHARUSNYA WAKTUNYA JANGAN CUMA SEHARI AJ

Selasa, 18 November 2008

kejahatan komputer

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).

2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. 4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).Aspek / servis dari securityGarfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.Privacy / ConfidentialityInti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi). Ada beberapa masalah lain yang berhubungan dengan confidentiality. Masalah privacy atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang jahat/nakal.IntegrityAspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.AuthenticationAspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.AvailabilityAspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon.Access ControlAspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).Non-repudiationAspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.