Berapa banyak kerusakan dari virus computer. Seorang penjahat internet mampu mencuri 130 juta credit card. Belum lagi laporan tersendiri diakhir tahun 2009. Kehilangan jumlah besar dengan nilai 120 juta dollar, karena kejahatan perbankkan.
David Perry, seorang pendidik sistem keamanan software TrendMicro adalah seorang veteran yang terus mempelajari teknik melawan malware dengan pengalaman selama 22 tahun.
Dibawah ini 3 serangan dasar secara umum atas serangan malware :
Dasar serangan malware berasal dari internet itu sendiri. Website menjadi tujuan utama dimana dimulainya penyebaran dan infeksi malware kedalam computer. Sekarang penguna computer tidak perlu menclick sesuatu agar terjadinya serangan pada computer. Serangan dapat datang tanpa campur tangan pemiliki computer.
Internet Explorer atau IE pernah dinyatakan tidak aman, dan banyak penguna computer pindah ke browser lain. Tetapi tetap saja tidak aman.
Trojan bertugas mencari korban, lalu mendownload file lain untuk menginfeksi computer. Seperti Robin Hood, memanah lalu menarik tali dan tali akan menarik keranjang. Trojan membantu mendowload virus lain, efek berantai dalam satu serangan.
Dimana keberadaan Trojan. Paling banyak berada di situs porno atau jaringan P2P. Kedua sumber tersebut umumnya menjadi sumber infeksi tahap awal. Tetapi tidak sepenuhnya meraka berada disana.
Banyak tempat aman yang dirasakan aman seperti situs pemerintahan bahkan pusat keagamaan juga ikut di serang. Atau serangan bisa di mulai dari perusahan kereta dan situs museum di Inggris juga pernah terinfeksi. Jadi dasarnya yang tidak aman adalah halaman website.Uniknya, computer yang telah terserang terlihat aman dan normal saja. Karena trojan tidak selamanya membuat computer menjadi lambat atau membuat gerakan mouse menjadi aneh. Seperti tekanan darah tinggi, malware adalah pembunuh diam diam. Menunggu waktu yang tepat untuk menyerang.
Botnet umumnya dibuat oleh orang yang memiliki tujuan jahat dengan skala besar. Melakukan pengumpulan computer secara perlahan dilakukan oleh pembuatnya. Serangan botnet juga tidak pernah terasa. Mendadak anda sudah kehilangan uang di bank.
Yang satu ini sedang ramai dibuat dan begitu banyak variasinya. Wujudnya saat ini adalah antivirus palsu. Tujuannya sudah pasti UUD, atau ujung ujungnya duit. Seperti Ransomware atau software yang memeras anda secara sadar maupun tidak.
Scare lebih banyak kaitannya dengan wujud antivirus palsu. Tahap umum serangan bisanya dalam langkah dibawah ini
1. Munculnya Pop Up atau jendela pada halaman browser dan lainnya. Memberi peringatan palsu bahwa computer sudah terinfeksi virus.
2. Mendadak muncul tawaran sebuah antivirus yang pastinya palsu.
3. Dan menyusul sebuah solusi bahwa computer bisa dibersihkan bila anda membayar versi Full antivirus (palsu).
Konyol, dari serangan antivirus palsu memang tidak mau pergi. Di click tetap saja nongol peringatan "you get infected" - computer anda sudah terinfeksi. Akhirnya tertipu ketika penguna computer yang kurang mengerti, menyerah dan nekat membeli antivirus palsu. Disana dimulainya penipuan dan bersiap menjadi korban oleh langkah lanjutan si Scammer / penipu.
Mereka yang cukup ahli juga bisa tertipu. Penjahat sudah mengantisipasi bila penguna computer akan mengambil langkah tertentu. Menghadapai hal ini, sebagian orang yang mengerti computer dengan OS Windows akan melakukan satu hal.
Tekan CTRL + ALT +DEL, dan muncullah sebuah program Taskmanager. Disana penguna computer bisa mematikan program yang dianggap aneh. Misalnya Browser software yang dicurigai menganggu. Lalu di terminate - dimatikan secara manual.
Tunggu dulu. Sekarang si penjahat sudah pintar. Dan bisa mengelabuhi anda dengan munculnya taskmanager palsu. Benar benar gila. Taskmanager yang palsu tersebut malah memicu infeksi.
Berapa banyak trojan baru muncul dalam bentuk seperti keterangan diatas. Sekitar 100.000 trojan baru setiap hari.
Nama Malwar yang Terkenal :
* HEUR:Trojan.Win32.Generic 21.5311%
* Trojan.Win32.VBKrypt.ctn 11.0048%
* not-a-virus:AdWare.Win32.Relevant.q 7.6555%
* Packed.Win32.Katusha.n 6.6986%
* Trojan.Win32.Monder.dipd 5.2632%
* Trojan-Downloader.Win32.Agent.nyj 4.3062%
* HackTool.Win32.Kiser.mc 3.3493%
* Net-Worm.Win32.Kido.ih 2.8708%
* not-a-virus:AdWare.Win32.Relevant.p 2.8708%
* Backdoor.Win32.IRCBot.pou 2.8708%
* Backdoor.Win32.Agent.awhk 2.3923%
* HEUR:Trojan-Downloader.Win32.Generic 1.9139%
* Trojan.Win32.BHO.ahxg 1.4354%
* Trojan.Win32.VB.ahkh 1.4354%
* Trojan-Clicker.Win32.Agent.lxp 1.4354%
* Trojan-Downloader.Win32.Agent.dyfa 1.4354%
* Trojan-Downloader.Win32.Agent.dygj 1.4354%
* Email-Worm.Win32.Gibon.ib 0.9569%
* Trojan-PSW.Win32.Dybalom.dhd 0.9569%
* HEUR:Worm.Win32.Generic 0.9569%
* not-a-virus:NetTool.Win32.Portscan.c 0.9569%
* Trojan-Dropper.Win32.Clons.fks 0.9569%
* SuspiciousPacker.Multi.Generic 0.9569%
* Trojan-PSW.Win32.Dybalom.bkn 0.9569%
* MultiPacked.Multi.Generic 0.4785%
* Trojan-GameThief.Win32.OnLineGames.wwro 0.4785%
* Trojan-Dropper.Win32.Delf.fhh 0.4785%
* Trojan-Downloader.BAT.Agent.ci 0.4785%
* Packed.Win32.Krap.ao 0.4785%
* Trojan.Win32.Cosmu.yuw 0.4785%
* Trojan.Win32.Jorik.IRCbot.q 0.4785%
* Trojan.Win32.VBKrypt.cxe 0.4785%
* Trojan-Downloader.Win32.Agent.dyry 0.4785%
* Trojan-Spy.Win32.Spenir.bd 0.4785%
* Virus.Win32.Induc.a 0.4785%
* Trojan.Win32.Swisyn.jyb 0.4785%
* Trojan-Downloader.Win32.CodecPack.mdo 0.4785%
* Trojan.Win32.Rettesser.b 0.4785%
* not-a-virus:Client-IRC.Win32.mIRC.g 0.4785%
* Trojan.Win32.Pakes.mqw 0.4785%
* Trojan-Dropper.Win32.Delf.fny 0.4785%
* Trojan.Win32.Jorik.Oficla.m 0.4785%
* Trojan.Win32.Llac.bdm 0.4785%
* Trojan-PSW.Win32.Dybalom.dhc 0.4785%
* Trojan.Win32.Vilsel.agwv 0.4785%
* Virus.Win32.Induc.b 0.4785%
* Trojan-Ransom.Win32.Hexzone.iul 0.4785%
* Trojan.Win32.Antavmu.iij 0.4785%
* Trojan-Dropper.MSIL.Agent.ajv 0.4785%
* not-a-virus:AdWare.Win32.FunWeb.di 0.4785%
* Backdoor.Win32.Sheldor.bj 0.4785%
* Trojan-Dropper.Win32.TDSS.bzd 0.4785%
Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]
elaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.