Lompat ke konten Lompat ke sidebar Lompat ke footer

Apa Pengertian / Definisi Dari Virus, Malware, Worm, Trojan, Backdoor, Dan Spyware Itu ?

Sahabat Edukasi yang sedang berbahagia...

Alhamdulillah… di malam yang damai ini, saya berkesempatan untuk kembali update blog dengan artikel yang sangat menarik dan sangat berafiliasi dengan acara TIK, khususnya bagi Rekan-rekan OPS semuanya dalam rangka menambah khasanah keilmuan dan wawasan kita, semoga dalam setiap permasalahan yang kita jumpai nantinya, sanggup kita analisa secara matang, selanjutnya solusi dan pemecahan terhadap permasalahan tersebut (problem solving) juga tepat.

Seringkali perangkat elektronik yang kita miliki sedang bermasalah dan kita pribadi berfikir kalau itu alasannya yaitu virus. 

Sebenarnya apa itu virus dan sejenisnya? Masih aneka macam orang yang galau dan tabu perihal malware, virus, worm, trojan, backdoor, dan spyware. 

Penjelasan berikut bertujuan semoga pembaca lebih mengerti dan paham supaya lebih bijak memakai antivirus dalam komputer pribadi masing-masing…dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source jadwal php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali.

Baiklah, untuk klarifikasi lebih lengkap, mari kita simak ulasan di bawah ini:

A. VIRUS

Virus komputer merupakan jadwal komputer yang sanggup menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam jadwal atau dokumen lain. Virus komputer  menginfeksi sebuah komputer dengan proteksi pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik komputer itu sendiri.

Virus tidak bisa otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu pengguna komputer Virus komputer sanggup dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

Virus komputer sanggup merusak (misalnya dengan merusak data pada dokumen), menciptakan pengguna komputer merasa terganggu, maupun tidak menjadikan efek sama sekali. Biasanya virus dibentuk ibarat jadwal lain yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa jadwal komputer yang sering ditiru oleh virus yaitu jadwal JPG, .doc, atau folder yang bila diklik akan mengaktifkan si virus.

Untuk lebih meyakinkan pengguna komputer, seringkali pencipta sebuah virus menggandakan virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang tidak menarik perhatian si pemilik komputer untuk melaksanakan klik sehingga mengaktifkan virus tersebut.

Virus komputer umumnya sanggup merusak perangkat lunak komputer dan tidak sanggup secara pribadi merusak perangkat keras komputer (terutama pada sistem operasi , ibarat sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama yaitu perbanyakan dirinya sendiri, yang menciptakan sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan.

Hampir 95% Virus yaitu virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain ibarat FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus sanggup dicegah atau ditanggulangi dengan memakai perangkat lunak antivirus. Jenis perangkat lunak ini sanggup juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.

Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus yaitu KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun kini mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.

Berikut ini yaitu jenis-jenis virus :

1.  Virus Makro

Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini sanggup berjalan apabila aplikasi pembentuknya sanggup berjalan dengan baik, maksudnya bila pada komputer Mac sanggup menjalankan aplikasi word maka virus ini bekerja pada komputer  bersistem operasi Mac. Contoh Virus Makro diantaranya :

1.  Variant W97M, misal W97M.Panther dengan panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
2.  WM.Twno.A;TW dengan panjang 41984 bytes, akan menginfeksi Dokumen Ms. Word yang memakai bahasa makro, biasanya berekstensi *.DOT dan *.DOC

2.  Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector orisinil dengan jadwal booting virus. Sehingga ketika terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung dengan komputer(ex: floopy, drive lain selain c:\). Kebetulan saya juga mengetahui contoh-contoh Virus Boot Sector, diantaranya yaitu :

a.   Varian virus Wyx diantaranya Wyx.C(B) menginfeksi boot record dan floopy; dengan panjang 520 bytes; karakteristik : memory resident dan terenkripsi
b.   varian V-sign menginfeksi Master boot record, mempunyai panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory resident), terenkripsi, dan polymorphic.
c.   Stoned.june 4th/ bloody!, menginfeksi Master boot record dan floopy,  mempunyai panjang 520 bytes; karakteristiknya yaitu menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!June 4th 1989″ sehabis komputer melaksanakan booting sebanyak 128 kali.
d.   Dan lain-lain

3.  Stealth Virus

Virus ini akan menguasai tabel-tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh Stealth Virus ini diantaranya ialah :

a.   Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE mempunyai panjang 4298 bytes; karakteristiknya yaitu menetap di memori, ukuran tersembunyi, mempunyai pemicu.
b.   WXYC (yang termasuk pula ke dalam kategori Boot Record. Karena masuk kategori Stealth juga maka dimasukkan pula disini), menginfeksi floopy, dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.
c.   Vmem(s) menginfeksi file file *.EXE, *.SYS, dan *.COM, mempunyai panjang fie 3275 bytes; karakteristiknya yaitu menetap di memori, ukuran tersembunyi, terenkripsi.
d.   Dan lain-lainnya lagi.

4.  Polymorphic Virus

Virus ini Dirancang buat mengecoh jadwal antivirus, artinya virus ini selalu berusaha semoga tidak dikenali oleh antivirus dengan cara selalu merubah-rubah strukturnya setiap kali tamat menginfeksi file/program lain. Kaprikornus alhasil, virus ini tetap menjadi buron sebisa mungkin. Berikut ini yaitu pola Polymorphic Virus :

a.   Necropolis A/B, menginfeksi file *.EXE dan *.COM; mempunyai panjang file 1963 bytes; karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan sanggup berubah-ubah struktur.
b.   Nightfall, menginfeksi file *.EXE; mempunyai panjang file 4554 bytes; karakteristiknya yaitu menetap di memori, ukuran dan virus tesembunyi, mempunyai pemicu, terenkripsi dan sanggup berubah-ubah struktur.
c.   Dan lain-lain

5.  File atau Program Virus

Virus ini menginfeksi file-file yang sanggup dihukum pribadi dari sistem operasi, baik itu file application (*.EXE), maupun *.COM biasanya juga hasil bisul dari virus ini sanggup diketahui dengan berubahnya ukuran file yang diserangnya.

6.  Multi Partition Virus

Virus ini merupakan adonan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu ia sanggup menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.

Ada banyak cara untuk mengetahui bahwa komputer kita telah terinfeksi oleh virus. Tetapi sebagian jenis virus mempunyai karakteristik efek yang spontan. Yaitu virus yang menginfeksi komputer kita kemudian computer tersebut pribadi rusak, mati total, ataupun shutdown. Berikut ini yaitu ciri-ciri computer kita telah terinfeksi oleh virus:

1.      Komputer berjalan lambat dari normal
2.      Sering keluar pesan error jadwal atau pesan yang aneh
3.      Perubahan tampilan secara tiba-tiba yang tidak dilakukan oleh usernya
4.      Media penyimpanan portabel ibarat flash disk, disket, maupun yang lainnya secara otomatis mengkopi file yang asing tanpa kita kopi ketika kita hubungkan ke computer
5.      Komputer sering restart dengan sendirinya atau crash di tengah berjalannya suatu aplikasi ataupun dengan sendirinya
6.      Komputer hang atau berhenti bekerja dan tidak merespon apa yang kita perintahkan
7.      Media penyimpanan lokal ibarat hard disk tidak bisa diakses secara wajar
8.      Printer dan perangkat lain tidak sanggup digunakan walaupun tidak ada dilema hardware dan software driver
9.      Beberapa  fungsi dasar komputer menghilang
10.    Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh
11.    File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus
12.    Dan lain-lain

Pada masa ini, penularan virus komputer sangatlah gampang terjadi. Karena tingkat saluran data menjadi sangat gampang dari tahun ke tahun. Virus sendiri tidak sanggup menular tanpa adanya media ataupun jaringan. Berikut ini yaitu pola bentuk media penyebaran virus komputer dari komputer satu ke yang lainnya :

a.      Media penyimpanan ibarat hard disk external, flash disk, disket, zip disk, CD, DVD, cartridge, dan sebagainya
b.      Jaringan ibarat LAN, WAN, MAN, internet, intranet, dan lain sebagainya
c.      File attachment atau file lampiran pada surat elektronik
d.      File piranti lunak yang ditunggangi oleh virus
e.      Dan lain-lain

Secara global, suatu virus  sanggup dikatakan yaitu benar-benar virus apabila minimal mempunyai 5 kriteria. Kriteria yang dimilikinya yaitu :

1. Kemampuan untuk mendapat informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk sanggup mengenali jadwal program apa saja yang akan ia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc, sehabis virus itu menemukannya, di sinilah kemampuan mengumpulkan info itu diharapkan semoga virus sanggup menciptakan daftar atau data semua file terus memilah dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta ketika jadwal yang tertular atau terinfeksi atau bahkan jadwal virus ini dieksekusi. Sang virus akan segera melaksanakan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang, tetapi akan tercipta setiap jadwal bervirus. Dan apabila dijalankan biasanya dibentuk hidden oleh virus tersebut.

2. Kemampuan untuk menilik suatu program

Suatu virus juga harus bisa menilik suatu jadwal yang akan ditulari, contohnya ia bertugas menulari jadwal berekstensi *.doc, ia harus menilik apakah file dokumen ini telah terinfeksi ataupun belum, alasannya yaitu bila sudah maka ia akan percuma menularinya 2 kali. Ini sangat mempunyai kegunaan untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file maupun program. Yang umum dilakukan oleh virus yaitu mempunyai atau memberi tanda pada file atau jadwal yang telah terinfeksi sehingga gampang untuk dikenali oleh virus tersebut. Contoh penandaan yaitu contohnya memperlihatkan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri

Inti dari virus yaitu kemampuan menggandakan diri dengan cara menulari jadwal lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file maupun program) maka virus tersebut akan mengenalinya dengan memeriksanya, bila belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada jadwal atau file tersebut, dan seterusnya mengkopikan atau menulis kode objek virus diatas file maupun jadwal yang diinfeksi. Ada beberapa cara yang umum dilakukan oleh virus untuk menulari dan menggandakan dirinya, diantaranya yaitu :

a.   File atau Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file dengan memakai nama itu dengan memakai virus tersebut (maksudnya yaitu virus mengganti namanya dengan nama file yang dihapus).
b.   Program virus yang sudah di sanksi atau di load ke memori akan pribadi menulari file-file lain dengan cara menumpangi seluruh file atau jadwal yang telah ada.

4. Kemampuan untuk memanipulasi

Rutin (Routine) yang dimiliki suatu virus akan dijalankan sehabis virus menulari suatu file/program. Isi dari suatu rutin ini sanggup beragam, mulai dari yang teringan hingga pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi jadwal ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga mempunyai kemampuan yang sama dengan yang dimiliki sistem operasi. Misalnya yaitu :
1.  Membuat gambar atau pesan pada monitor.
2.  Mengganti atau mengubah-ubah label maupun ikon dari tiap file, direktori, atau label default dari drive PC.
3.  Memanipulasi file atau jadwal yang telah ditulari oleh virus tersebut.
4.  Merusak jadwal atau file yang telah ditulari oleh virus tersebut.
5.  Mengacaukan kerja accessory PC, ibarat mouse, printer, keyboard, scanner, dan kerabatnya.
6.  Dan lain-lain lagi

5. Kemampuan untuk menyembunyikan diri

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus semoga semua pekerjaan baik dari awal hingga berhasilnya penularan sanggup terealisasi dengan baik. Jikalau tidak, maka resiko gagalnya tujuan virus tersebut akan menjadi sangat besar. Langkah-langkah yang biasa dilakukan oleh virus semoga tidak tampak baik oleh user maupun oleh antivirus yang ada di dalam PC yaitu :
1.   Program orisinil atau virus disimpan dalam bentuk kode mesin dan digabung dengan jadwal lain yang dianggap mempunyai kegunaan oleh pemakai (memiripkan ekstensi semirip-miripnya).
2.   Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.
3.   Program virus dibentuk sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya.
4.   Virus tidak mengubah keterangan waktu suatu file.

B. MALWARE

Malware yaitu jadwal komputer yang diciptakan oleh seorang dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Malware sanggup mengubah data (menghapus, menyembuhkan, dan mencuri), menghasilkan bandwidth dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.

Contoh dari malware yaitu Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit Worm.

C. WORM

Worm yaitu jenis virus yang tidak menginfeksi jadwal lainnya dan bisa menginfeksi dirinya sendiri tanpa adanya proteksi dari pihak ketiga. Yang artinya, bila worm berhasil masuk dalam sebuah komputer atau jaringan komputer maka worm ini akan dapat. Berpindah ke komputer lain di dalam sebuah jaringan secara otomatis tanpa sanggup dicegah oleh pemilik komputer lain yang ada di dalam jaringan tersebut.

Ia menciptakan copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya memakai korelasi jaringan) tetapi tidak mengkaitkan dirinya dengan jadwal lainnya; akan tetapi sebuah worm sanggup mengubah atau merusak file dan program. Worm hanya sanggup menginfeksi sebuah komputer bila ia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut.

D. TROJAN

Trojan yaitu jadwal yang dibentuk ibarat jadwal baik dan mempunyai kegunaan pada pengguna komputer (crack, game, atau jadwal lain) yang ketika diinstal ke dalam komputer sanggup memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komputer tersebut.

Trojan dimasukkan sebagai virus alasannya yaitu sifat jadwal yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan yaitu mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email.

Trojan dimasukkan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh jadwal tertentu, bahkan beberapa trojan difungsikan membuka computer semoga sanggup dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT’s terbaru sudah mempunyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yang terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)

E. BACKDOOR

Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada prosedur yang sanggup digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari prosedur yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibentuk oleh para programmer komputer sebagai prosedur yang mengizinkan mereka untuk memperoleh saluran khusus ke dalam jadwal mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam jadwal yang mereka buat ketika sebuah crash jawaban bug terjadi.

Salah satu pola dari pernyataan ini yaitu ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX menciptakan sebuah jadwal proses login pada tahun 1983 ketika memperoleh Turing Award), selain jadwal login umum digunakan dalam sistem operasi UNIX dengan memakai bahasa pemrograman C, sehingga ia sanggup mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.

Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, alasannya yaitu memang backdoor ini menciptakan dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam jadwal buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor sanggup dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh info mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya yaitu kartu kredit, dalam hal ini biasanya disisipkan ke dalam shell code sehingga pemilik shell bisa leluasa mendapat info apapun perihal host 
Istilah backdoor kini digunakan oleh hacker-hacker untuk merujuk kepada prosedur yang mengizinkan seorang peretas sistem sanggup mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, ibarat yang ia lakukan pertama kali.

Umumnya, sehabis sebuah jaringan telah diserang dengan memakai exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang mempunyai hak saluran sebagai eksekutif jaringan atau eksekutif sistem tersebut.

Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan sanggup mengakses sistem yang bersangkutan, tanpa tertangkap berair oleh pemilik jaringan, apalagi sehabis dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.

Dengan mempunyai hak sebagai eksekutif jaringan, ia pun sanggup melaksanakan hal yang sanggup merusak sistem atau menghilangkan data. Dalam kasus ibarat di atas, cara yang umum digunakan yaitu dengan melaksanakan instalasi ulang terhadap sistem atau jaringan, atau dengan melaksanakan restorasi dari cadangan/backup yang masih higienis dari backdoor.

Ada beberapa perangkat yang sanggup digunakan untuk menginstalasikan backdoor, ibarat halnya beberapa Trojan horse, tetapi yang terkenal yaitu Netcat (jaman jadul), yang sanggup digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat’s terbaru ibarat cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)

F. SPYWARE

Spyware yaitu jadwal komputer yang dibentuk untuk memata-mata komputer korbannya. Awalnya spyware ini digunakan untuk memata-matai profil pengguna komputer dan penggunannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut.

Spyware mengumpulkan dan mengirim info perihal pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya ibarat pola berkomputer, terutama berinternet, seseorang hingga yang berbahaya ibarat nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.

Informasi perihal pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, info yang kerap dicari, dialog di ruang chat akan dimata-matai oleh si spyware.

Selanjutnya, info itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berafiliasi dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari info mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, contohnya situs yang berdagang kamera digital. Adware yaitu istilah untuk spyware yang begini.

Penyebaran spyware ibarat dengan Trojan. Contohnya, flashget. Ketika flashget yang digunakan belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, niscaya muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan pribadi maupun tidak langsung.

Demikian share artikel kali ini, semoga bermanfaat… Terimakasih… ...!

Referensi utama artikel : http://www.wowrack.co.id

Posting Komentar untuk "Apa Pengertian / Definisi Dari Virus, Malware, Worm, Trojan, Backdoor, Dan Spyware Itu ?"