Saturday, August 23, 2008

Varian Malware

Mengapa ada Malware ?
Kenapa orang bikin malware? Alasan pertama menyangkut ideologi. Ada saja malware, terutama virus-virus pada awal kemunculannya menamplikan pesan yang menyangkut ideology seseorang, kadang kala pesan yang berbau politik.
Alas an kedua adalah menciptakan kerusakan. Beberapa malware menghapus file, memformat disket atau merusak file.
Alasan lainnya adalah mengumpulkan berbagai informasi. Malware bisa mengetahui kebiasaan orang berkomputer, terutama berinternet, dan mengirimkan informasi itu ke pembuatnya yang kemudian menjualnya ke pihak lain yang memerlukan. Informasi lain, yang mungkin digunakan secara pribadi oleh pembuat malware yang dicuri adalah username, password serta nomor PIN.
Dan alasan-alasan lain yang kadang-kadang tak masuk akal…

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadiklan sarang oleh virus.
Penyebaran kekomputer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang disana. Bisa juga virus menyebar melalui jaringan peer to peer yang sudah taka sing digunakan orang untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan cacing bisa bertelur di computer- computer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi.
Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal ia memasukan diri dalam proses boot siatu computer.lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system.
Kinerja computer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti ini yang bisa sangat berbahaya

Keylogger
Hati-hati kalau berinternet diwarnet. Bisa saja pada computer diwarnet itu diinstal suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Didalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini seseoprang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu, misalnya begini, ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situ situ dengan harapan no PIN dapat dicatat. Keylogger ini cukuip berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong..keylogger merekam sesaat setelah password diketikan dan belum diproses oleh sistem.

Browser Hijacker
Tak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 september 2001. Kala itu 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh. Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan kesana. Tak berbeda, browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser.
Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena IE adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker.

Troya
Sudah 10 tahun lamanya Yunani mengurung troya. Taktik baru untuk mengalahkan troya pun dibuat. Yunani membuat sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada troya. Padahal didalam patung itu terdapat bala tentara Yunani bersembunyi, sementara, tentara Yunani yang mengurung troya bersembunyi sehingga seolah-olah Yunani rela melepaskan troya. Troya menerima patung kuda itu dan diletakkan didalam benteng. Tengah malam pasukan yunani keluar dari patung kuda dan merangsek dan berhasil menduduki troya.
Istilah kuda troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal dibalik itu ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu ia juga memasukkan virus lain kedalam computer.
Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri, tetapi virus atau worm yang nebeng didalamnya bisa saja.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
Informasi tentang pola berinternet, telah disebutkan tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan diruang chat, akan dimata-matai oleh si spyware.
Selanjutnya informasi itu digunakan uintuk menampilkan iklan yang biasanya berupa jendela pop up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, sering kali seseorang mencari informasi mengenai kamera digital, jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang seperti ini.
Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum deregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan Flahsget yang belum di register, cuekin computer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs.

Backdoor
Ini namanya main belakang. Kepingin cepat dapet SIM, daripada lewat prosedur standard yang mengharuskan tes ini dan tes itu, mendingan siapin duit buat nyogok aparat. SIM cepet didapet tanpa tes ini tes itu. Tidak berbeda dengan contoh bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file.
Berdasarkan cara kerja dan perilaku penyebaranya, backdoor dapat dibagi menjadi 2 grup grup pertama mirip dengan Troya. Mereka secara manual dimasukkan kedalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Grup yang kedua mirip dengan Worm. Backdoor dalam hal ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng crack password dan enkripsi, dan mendistribusikan serangan distributed denial of service ( DDoS ).

Dialer
Andaikata komputer yang digunakan, tak ada hujan, tak ada badai, berusaha menghubungkan diri ke internet. Padahal tak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Tambah parah lagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia layanan internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya tagihan telepon melonjak tak terkira.
Buat apa menghubungkan diri ke internet? Siapa yang di untungkan?
Dialer menghubungkan computer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Baca Selengkapnya......

Wednesday, August 20, 2008

Sejarah iPOD

Apple yang lebih dikenal sebagai developer software yang gemar membuat software untuk pasar perangkat digital tiba-tiba saja membuat digital music playernya sendiri. Sejarahnya, pemikiran untuk membuat iPod berawal dari pandangan perusahaan terhadap pemutar musik digital yang sudah ada dipasaran yang mereka nilai “besar dan berat atau kecil tapi tidak berguna” dengan antar muka yang “mengerikan”, maka mulailah Apple memutuskan untuk membuat perangkatnya sendiri. Kepala insinyur hardware Apple, Jon Rubinstein, menyusun tim insinyur untuk mendesain perangkat tersebut, termasuk didalamnya adalah Tonny Fadell, insinyur hardware Michael Dhuey, dan insinyur desain Jonathan Ive, dengan ujung tombak Stan Ng sebagai manajer pemasarannya. Produk ini didesain dalam kurun waktu kurang dari 1tahun dan mulai diperkenalkan ke pasaran pada tanggal 23 Oktober 2001. CEO Steve Jobs mengumumkan produk pemutar musik digital yang kompatible dengan software Apple Mac ini dengan kapasitas hard drive 5 Gb yang memungkinkan anda membawa “1000 lagu kedalam kantong anda”.

Awalnya Apple tidak membuat software untuk iPod seluruhnya, melainkan masih mengandalkan platform PortalPlayer yang biasanya kompatible dengan Mp3 player produksi IBM, dimana platform ini berbasis Core 2 ARM. Apple kemudian mengontrak perusahaan lainya, Pixo, untuk membantu desain dan implementasi sistem antarmukanya, dibawah pengaasan Steve Jobs. Mulai saat diluncurkannya IPod mini, font Chicago yang pernah digunakan oleh generasi sebelumnya akhirnya diganti dengan font Espy Sans.
Kemudian Apple mengganti lagi font untuk iPod menjadi Podium Sans, font yang mirip dengan font Myriad milik perusahaan Apple. Produk iPod yang sudah menggunakan layar berwarna kemudian mengadopsi theme-theme khas Mac OS X seperti Aqua progress bar dan Brushed metal pada tampilannya.
Tahukah anda, nama iPod pertama kali diusulkan oleh Vinnie Chieco, juru ketik freelance yang dipanggil oleh manajemen Apple untuk memberi masukan tentang bagaimana cara memperkenalkan produk pemutar musik baru kepada publik. Setelah Chieco melihat pemutar musik digital yang terlihat simple namun canggih ini, seketika Chieco teringat pada sebuah film tahun 2001 “A Space Odyssey” yang pernah ia tonton dan ia teringat pada dialog “Open the pod bay door, Hal!” dimana yang dimaksud dengan kata “Pod” disini maksudnya adalah EVA Pods yang terdapat pada kapal antariksa Discovery One di film tersebut.
Baca Selengkapnya......