Jump to content
  • Kemerdekaan indonesia 74
  • Kemerdekaan indonesia 74
  • Kemerdekaan indonesia 74

Search the Community

Showing results for tags 'malware'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • NGOBAS ANSWERS
    • General Question
  • YOUTH MEDIA
    • Youth News
    • Anonymous Youth
  • CAFE NGOBAS
    • LOKER KORAN
    • MOTIVI
    • SAY HELLO TO NGOBAS
  • CLINIC NGOBAS
    • MEDIC & ALTERNATIF
    • OLGA
  • DEDEMIT (Dedengkot Dedengkot Melek IT)
    • COMPUTER SECURITY
    • GRAPHIC DESIGN
    • HARDWARE
    • MALWARE
    • NETWORKING
    • OPERATING SYSTEM
    • PROGRAMMING
    • SEMBERIT
    • SOFTWARE
    • WEBSITE
  • HOBBY
    • ANIME
    • ELECTRONIC AND GADGET
    • FOOKING
    • GAMING
    • MOVIE
    • MUSIC
    • OTONG
    • PHOTOGRAPHY
    • SAINS
  • Ngobas Bikers Club (NBC)
    • ABOUT Ngobas Bikers Club
    • NEWS
  • NGOBAR
    • BUSINESS
    • FINANCE
    • No-GOSSIP
    • INAGURASI
    • JOKE & JILL (Joke and Jahill)
    • LIFE STYLE
    • MISTIK
    • POLITIC
    • RELIGI
  • POS KAMPLING
    • REST AREA
    • LAPOR KOMANDAN

Blogs

There are no results to display.

There are no results to display.

Categories

  • News Topic
  • Event
    • Event Documentation
  • Officer

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website


Twitter


Facebook


VKontakte


Instagram


Youtube


Skype


Yahoo


AIM


MSN


ICQ


Jabber


BBM


Line


Interest

Found 22 results

  1. Kalian tentu kalian sudah tahu kan, kalau sistem operasi Android itu memiliki sifat open source. Android sifatnya jauh lebih terbuka dibanding sistem operasi lain. Sistem operasi ini bahkan seakan melepas pihak ketiga dalam mengembangkan berbagai jenis aplikasi. Kalian juga dapat mengoprek sendiri smartphone kesayangan kalian. Ini yang bisa jadi bahaya jika Android kalian tidak terlindungi. Bahkan bisa saja serangan perangkat perusak atau malware bersarang pada smartphone kalian melalui sebuah aplikasi. Kalian pasti tidak ingin, kan? Cara mudah untuk mengantisipasi malware menyusup pada perangkat smartphone kalian. Penasaran bagaimana caranya, coba lakukan beberapa hal berikut ini. 1. Jangan Sembarang Download APK Aplikasi Mengunduh sebuah aplikasi dari sembarang situs tentu saja sangat tidak dianjurkan. Tentu hal ini sering dilakukan untuk mendapatkan sebuah aplikasi berbayar bukan? File berbayar yang terdapat pada Google Play Store terkadang bisa kalian cari APK serta datanya melalui sebuah situs internet. Tak jarang pula berbagai penyedia nakal yang memberikan tambahan malware di dalam aplikasi ini. 2. Jangan Asal Beri Akses ke Admin Beragam aplikasi Android selalu meminta sebuah akses untuk dapat berjalan dengan baik. Namun jika kalian memiliki sebuah aplikasi APK yang berasal selain dari sumber Google, ada baiknya kalian waspada. Jangan asal berikan akses apalagi jika developer yang kalian gunakan tidak begitu terkenal. 3. Perhatikan Ukuran File Saat Download Aplikasi Pihak Ketiga Meski terbilang sepele, cara ini jangan sampai kalian lewatkan. Jika ukuran file aplikasi dari Google dan juga yang ingin kalian download sama, maka tak perlu curiga. Namun berbeda jika ukuran file jauh lebih besar. Bisa saja aplikasi yang ingin kalian download tersebut sudah disisipi dengan malware di dalamnya sehingga ukuran pun jadi lebih bertambah. 4. Selalu Perhatikan Permission Jika smartphone Android kalian sudah versi Lollipop, sudah pasti permission bisa kalian perhatikan lebih baik. Permission tugasnya untuk memberikan akses dari sebuah aplikasi melalui hardware yang ada di perangkat kalian. Mengakses kamera, melihat kontak, dan lain lain salah satu tujuannya. Jadi jika kalian memiliki sebuah aplikasi yang kalian curigai, perhatikan juga permission yang sudah kalian berikan. Jangan sampai kalian bebas memberikan akses untuk melihat kontak atau bahkan merubahnya. Bisa saja malware yang menyusupi aplikasi tersebut membuat hal buruk terjadi pada smartphone kalian. Bagaimana guys, mudah bukan empat cara di atas? Jangan sampai kalian kecolongan salah satunya ya! Mencegah tentu jauh lebih baik daripada mengobati lho, guys.
  2. Apa sih ndral bedanya malware sama virus?
  3. Raksasa teknologi seperti Google dan Microsoft berencana menguatkan sistem enkripsi pada pesan elektronik alias email. Mengutip situs BGR, perusahaan besar seperti Google, Microsoft, dan LinkedIn akan mengembangkan sistem baru yang memungkinkan pembaruan standar SMTP ini agar pesan email bisa terenkripsi sepenuhnya. Pengajuan yang sudah diserahkan ke Internet Engineering Task Force (IETF) memaparkan mekanisme baru bernama Simple Mail Transfer Protocol Strict Transport Security (SMTP STS). Ini merupakan pembaruan dari standar lama yang sebelumnya dipakai pada setiap email yang terkirim. Sebelumnya, email yang terkirim akan melalui standar sistem bernama Simple Mail Transfer Protocol (SMTP) yang pertama kali dikembangkan pada 1980-an dan diakui masih lemah untuk mengenkripsi pesan-pesan yang terkirim. Lihat juga:Pelopor Email Meninggal Dunia Tujuan utama dari standar baru SMTP STS adalah mencegah serangan siber yang tidak diinginkan. Bisa dibilang, ini adalah bentuk protokol yang lebih aman dan ketat dari sebelumnya. Hal ini juga ingin dilakukan Google dan Microsoft yang telah melakukan pengajuan protokol baru untuk memperkuat peranti lunak MTA (message transfer agent) yang tugasnya mengirim pesan email agar lebih waspada terhadap gangguan proses pengiriman. Cara kerjanya nanti akan demikian, ketika pengguna mengirim email ke alamat tujuan yang sudah mendukung standar protokol SMTP STS, software MTA secara otomatis akan mengecek apakah alamat tujuan sudah dilengkapi oleh enkripsi penuh atau belum. Jika sudah, maka akan ada semacam sertifikat valid. Pada intinya, Google dan Microsoft ingin mencegah email diganggu oleh server jahat seperti peretasan hingga virus saat pesan sedang proses pengiriman ke alamat tujuan.
  4. Ransomware, jenis malware yang memeras korbannya dengan menyandera data yang terinfeksi menyebarkan teror baru. Jenis terbaru ransoware bernama Locky tengah menghantui pengguna komputer di seluruh dunia, termasuk Indonesia. Menurut informasi yang dikeluarkan oleh perusahaan antivirus Eset, Locky merupakan jenis malware yang terbaru memanfaatkan email dan menyamarkan diri sebagai invoice perusahaan berisi file Microsoft Word, apabila di klik hal buruk akan menimpa sistem komputer dan menyebabkan kerusakan fatal. Locky dalam mitologi Skandinavia dikenal sebagai perusak hubungan antar dewa ini diyakini menggunakan socila engineering dengan mengadopsi eye catching dalam email spam dan situs yang sudah diisi jebakan malware. "Ransomware Locky berhasil dideteksi Eset sebagai Win32/Filecoder.Locky sebuah trojan yang mengenkripsi file, removable dan network drives. Apabila file ekstension .Locky ditemukan pada network share Anda, itu artinya bencana," tulis pihak Eset dalam keterangan tertulisnya. Sebab setelah telah terinfeksi, maka hanya mempunyai dua pilihan, menginstal ulang komputer atau membayar tebusan yang kebanyakan tidak menjadi solusi karena sifatnya kejahatan ekonomi pemerasan. "Ransomware Locky saat ini menyebar dengan tingkat kecepatan 4000 infeksi per jam atau 100.000 infeksi baru per hari," kata pihak Eset lagi. Locky ransomware didistribusikan dalam bentuk invoice email attachment--file word yang ditanamkan dengan macro ganas. Dengan demikian, munculnya Locky adalah pertanda kebangkitan Macro kembali. Cara Kerja Locky Locky mengincar pengguna dengan email dengan subject yang tersamar, seperti 'Invoice', 'Purchase Order', 'Payment' yang akan mengundang orang untuk membuka attachment. Saat pengguna membuka dokumen file attachment tersebut, secara otomatis akan menemukan konten dan pop up yang meminta “enable macros” serta mengaktifkan secara sadar. Setelah korban ‘enables’ macro (malicious), komputer akan mendownload excutable dari remote server dan menjalankannya. Executable tidak lain adalah Ransomware Locky, saat mulai beraksi akan langsung mengenkripsi semua file pada komputer begitu juga dengan file yg disharing di jaringan. Ransomware Locky mempengaruhi hampir seluruh format file dan mengenkripsi semua file dan mengganti dengan ekstension '.Locky'. Mengenkripsi lebih dari 100 ekstension, artinya hampir semua ekstension populer dalam komputer dapat dienkripsi seperti JPG, PNG, atau GIF, file database seperti DB, ODB, MDB atau SQLITEDB, DBF, MySQL, atau file Video seperti MP4, MOV dan FLV, untuk pemrograman JS, vbs, JAVA, file kompres ZIP, file microsoft office DOC, DOCX, XLS, XLSX, PPT, PPTX, file OpenOffice/LibreOffice dan banyak lagi. Pengguna pun diminta untuk terus waspada apabila menerima email yang tak jelas asal pengirimnya dan tidak asal mengunduh. Melakukan backup berkala pun mutlak diperlukan.
  5. Siapa bilang platform tertutup seperti iOS atau OS X akan terjamin dari serangan malware? Buktinya menurut laporan terbaru, jumlah infeksi dan ancaman malware meningkat dalam dua tahun terakhir. Dari sebuah laporan yang dikeluarkan oleh Symantec, jumlah ancaman ke Mac OS X meningkat sebesar 15 persen dibandingkan tahun 2014, sedangkan jumlah ancaman iOS yang ditemukan tahun ini jumlahnya lebih dari dua kali lipat. Perangkat yang di-jailbreak merupakan fokus sebagian besar ancaman dan dari 13 ancaman iOS yang didokumentasikan oleh Symantec sampai saat ini, sembilan hanya dapat menginfeksi perangkat di-jailbreak. Walaupun total jumlah ancaman yang menargetkan perangkat Apple masih cukup rendah dibandingkan dengan ancaman untuk Windows pada desktop dan Android di sektor mobile, pengguna Apple tidak boleh lengah. Jika platform Apple terus meningkat popularitasnya, maka jumlah ancaman keamanan cyber yang dihadapi pengguna Apple pun akan cenderung tumbuh secara paralel. Ancaman-ancaman tersebut mulai dari kelompok cybercrime biasa yang berkembang dan melabuhkan ancaman mereka hingga ke platform Apple, sampai ke kelompok penyerang tingkat tinggi yang mengembangkan malware Mac OS X dan iOS yang disesuaikan. Contoh-contoh ancaman yang terakhir adalah grup pengintaian korporat Butterfly yang menginfeksi komputer OS X di organisasi target dan grup Operation Pawnstorm APT yang menciptakan malware yang mampu menginfeksi perangkat iOS. Sementara itu, serangan ke OS X paling banyak disumbangkan oleh grayware, seperti adware, aplikasi yang tidak diinginkan atau menjebak. Meskipun jumlahnya masih kecil dari keseluruhan ancaman, jumlah ancaman OS X dan iOS baru yang ditemukan setiap tahunnya menunjukkan tren peningkatan selama lima tahun terakhir. Dengan mempertimbangkan tren ini, pengguna Apple tidak bisa berpuas diri tentang keamanan. Kesadaran akan ancaman-ancaman umum dikombinasikan dengan perangkat Apple yang dengan tepat diamankan seharusnya bisa meminimalkan risiko infeksi.
  6. WiFi yang menghubungkan kita dengan Internet kini sudah menjadi kebutuhan kita sehari-hari. Tak heran, tempat-tempat yang menyediakan koneksi Internet (hotspot), selalu menjadi tempat berkumpul. Dari perpustakaan sampai ke kafe atau restoran, WiFi menjadi daya tariknya. Apalagi kalau gratisan. Sudah pasti jadi acuan. Tapi masalahnya, koneksi WiFi gratisan juga menjadi daya tarik bagi peretas komputer lho. Dari yang sekadar ingin membobol sistem komputer kita, sampai yang berniat jahat membobol akun bank atau kartu kredit. Ngeri, kan? Celakanya, banyak kita yang abai terhadap bahaya seperti itu. Keamanan menjadi resiko yang paling sering diabaikan dari pengguna WiFi gratisan yang tak memerlukan password. Padahal, itu adalah peluang besar bagi peretas untuk mengakses perangkat lain yang sama-sama memakai jaringan itu. Ancaman terbesar, menurut Kaspersky, perusahaan antivirus itu, adalah para peretas menempatkan dirinya di antara pengguna WiFi dengan koneksi Internet. Alih-alih terkoneksi langsung ke hotspot, kita yang jadi korban justru terus menerus mengirimkan informasi kepada para peretas. Informasi apapun bisa bocor. Apalagi kalau kita memakai WiFi gratisan itu untuk membuka akun perbankan. Hm, bahaya banget. WiFi gratisan juga bisa dipakai pembuat virus untuk menyebarkan program jahat (Malware) atau sebut saja virus komputer. Jangan kira virus-virus sekarang hanya dibuat untuk melumpuhkan komputer. Penjahat siber memakai virus untuk menjadikan komputer kita seperti zombie. Komputer kita bisa dipantau dari jarak jauh, sehingga informasi apapun yang kita simpan di komputer bisa diaksesnya. Ada lagi modus lain pembobol. Mereka memancing korban dengan membuat koneksi WiFi gratis, padahal itu jebakan. WiFi mobile bisa dibuat dengan mudah sekarang, bahkan dengan smartphone pun sudah umum. Mereka yang terjebak, akan dengan mudah diobok-obok oleh pembobol. Bahaya, guys! Lalu, bagaimana cara memproteksi diri sendiri?
  7. Mendengar kata malware mungkin tidak asing di telinga kita, malware sangat menganggu kinerja perangkat yang terinfeksi oleh malware tersebut, bahkan bisa melumpuhkan kinerja sistem suatu perangkat secara keseluruhan. Namun bagaimana jika perusaahan besar sekelas Yahoo terinfeksi malware? Ya, baru-baru ini perusahaan raksasa tersebut terinfeksi sebuah malware yang menyalahgunakan jaringan iklan yang dimiliki Yahoo sendiri pada situs ads.yahoo.com. Dilansir dari PCMag, seorang senior peneliti keamanan dari Malwarebytes, Jérôme Segura merilis detail serangan dalam skala besar tersebut dan menyebutnya dengan “malvertising”. Serangan ini bermula dari tanggal 28 Juli lalu, di mana iklan yang dipasang oleh para penerbit disisipi oleh serangkaian kode yang berbahaya yang mengarahkan para pengaksesnya ke sebuah server yang tidak aman dan bisa saja melumpuhkan perangkat para pengaksesnya. Segura menambahkan bahwa “malvertising” ini merupakan pembunuh yang diam-diam merusak perangkat yang terinfeksi tanpa harus berinteraksi dengan para pengguna perangkat guna melancarkan eksekusi kode-kode berbahaya tersebut. Cara kerja malware ini tergolong simpel, malware ini memanfaatkan versi Adobe Flash yang telah kadaluarsa sehingga kode berbahaya tersebut berjalan melalui Adobe Flash yang telah kadaluarsa dan hak akses komputer diambil alih oleh para hacker guna mengarahkan akses internet ke situs yang membuat hacker tersebut dibayar akan trafik yang telah didapat. Pihak Yahoo sendiri telah mengeluarkan pernyataan bahwa saat ini Yahoo tengah menyelediki isu tersebut dan telah memblokir pengiklan yang telah disisipi kode berbahaya tersebut. Namun pihak Yahoo sendiri enggan mengatakan berapa banyak penguna yang telah terinfeksi oleh malware ini. Segura sendiri juga menambahkan, bahwa ini juga merupakan salah satu alasan mengapa perusahaan perlu bekerjasama dengan perusahaan lain seperti perusahaan keamanan agar kejadian ini bisa ditangani dengan cepat dan tidak terjadi lagi dilain waktu.
  8. Apple akhirnya merinci aplikasi apa saja yang terkena serangan malware XcodeGhost. Baru-baru ini dikabarkan bahwa sejumlah aplikasi yang ada pada App Store di China telah terinfeksi malware yang menyebar lewat versi palsu Xcode milik Apple yang dipakai untuk membuat aplikasi di iPhone dan iPad. Penyebaran malware ini pertama kali terungkap pekan lalu oleh tim periset keamanan pada perusahaan e-commerce Alibaba Group. Mereka lalu memberi nama malware ini dengan sebutan XcodeGhost. Apple pun bergerak cepat menanggapi temuan itu dengan langsung menghapus aplikasi-aplikasi yang terindikasi malware karena dibuat menggunakan software bajakan. Apple juga telah memblokir pendaftaran aplikasi baru yang mengandung XcodeGhost. Setidaknya ada 25 aplikasi yang terinfeksi malware berbahaya ini, yang mana beberapa di antaranya justru merupakan aplikasi popular. Berikut daftar lengkapnya:
  9. Beberapa hari lalu kita dikejutkan dari aplikasi di perangkat Apple yang terindikasi disisipi oleh malware berbahaya, kini kabarnya Apple tengah melakukan tindakan berupa bersih-bersih applikasi yang terindikasi disisipi malware dari App Store. Dilansir dari Gizmodo, Senin (21/9/2015), salah satu aplikasi chatting terkenal asal Tiongkok, WeChat juga ikut terjangkit malware berbahaya ini. Menurut kabar yang beredar, para hacker ini menggunakan sebuah pengembang aplikasi bernama Xcode dari Apple yang telah dimodifikasi. Hasil modifikasi yang telah disisipi dengan kode jahat tersebut dijuluki XcodeGhost, yang bisa mendapatkan informasi dari sebuah aplikasi meskipun dari pengembang yang terkenal. Para peniliti dari Tiongkok mengatakan bahwa saat ini sudah terdapat sekitar 344 aplikasi yang disisipi oleh XcodeGhost, dan kebanyakan aplikasi tersebut adalah aplikasi yang berasal dari Tiongkok, seperti WeChat. Masih belum diketahui secara pasti bagaimana bisa aplikasi sejenis WeChat ini menggunakan pengembang aplikasi yang sudah dimodifikasi. Namun dikatakan bahwa server Apple di Tiongkok sendiri sangat lambat, sehingga membuat para pengembang asal Negeri Tirai Bambu ini mencari alamat lain (mirror) yang disinyalir memiliki koneksi yang lebih cepat. Terlebih Xcode tersebut diunggah di situs berbagi di Tiongkok, maka tidak menutup kemungkinan bahwa Xcode tersebut sudah dicampuri oleh tangan-tangan para hacker yang hendak mendapatkan informasi dari aplikasi yang menggunakan Xcode hasil dimodifikasi alias XcodeGhost. Pihak Apple sendiri menghimbau kepada para developer untuk tidak mengunduh semua jenis pengembang aplikasi Xcode dari situs manapun, kecuali dari situs resmi Apple sendiri.
  10. Perusahaan keamanan siber Zscaler yang bermarkas di San Jose, California, Amerika Serikat baru-baru ini menemukan jenis baru malicious software atau malware yang diam-diam membajak ponsel Android dan meminta tebusan sebesar Rp 7,1 juta. Malware jenis baru yang ditemukan Zscaler ini memanfaatkan aplikasi berbau pornografi untuk memikat banyak konsumen agar menggunakannya. Ketika para konsumen tergoda untuk mengunduh dan memasang aplikasi porno di perangkat mobile mereka, malware ini langsung menjalankan aksinya, yaitu mengambil foto si pengguna secara diam-diam. Tak tanggung-tanggung, ia juga akan membajak ponsel dan meminta tebusan US$ 500 atau setara Rp 7,1 juta melalui PayPal. Aplikasi yang ditawarkan kepada para konsumen ini memang sengaja menyamar sebagai aplikasi pemutar video porno yang diberi nama Adult Player yang berjalan di sistem operasi Android. Adult Player tidak terdaftar di dalam toko online Google Play, aplikasi ini dilaporkan hanya tersedia melalui situs pihak ketiga. "Saat si korban mulai menggunakannya, aplikasi ini diam-diam mengambil foto mereka dan ditampilkan di layar mengandung ransomware bersama dengan pesan untuk membayar tebusan," tulis pihak Zscaler di dalam blog perusahaan. Diketahui populasi pengguna ponsel Android berbanding lurus dengan tumbuhnya malware yang menyerang sistem operasi tersebut. Laboratorium virus G Data menemukan sekitar 560.761 malware Android baru, meningkat 27 persen dibandingkan kuartal pertama di tahun 2015. Rekor baru juga tercipta dimana pada pertengahan tahun 2015, angka satu juta sampel malware Android baru terlampaui untuk pertama kalinya dalam sejarah, tepatnya 1.000.938 malware Android.
  11. Kamu yang suka transaksi virtual dengan mata uang virtual seperti Bitcoin perlu berhati-hati. Ada celah pada blockchain yang bisa dimanfaatkan untuk menyebarkan malware. Malware bisa dimasukkan dan menjadi host secara permanen. Celakanya kamu tidak bisa menghapus data itu. Eh, apa sih blockchain? Blockchain adalah database transaksi yang dimiliki oleh semua node/titik pada jaringan BitCoin, di mana data dapat disimpan, dirujuk atau di-host dalam transaksi yang dienkripsi dan catatan mengenainya. Nah kalau sudah kena malware, blockchain bisa menjadi tempat aman bagi hacker untuk menyimpan datanya, termasuk gambar-gambar pelecehan seksual anak. Blockchain juga memungkinkan skenario kejahatan di masa depan seperti penyebaran malware modular, perencanaan kembali distribusi serangan zero-day, serta penciptaan black market atau aktivitas ilegal yang berhubungan dengan private keys yang akan memungkinkan akses ke data ini. Penelitian ini diungkapkan pada acara Black Hat Asia 2015 di Singapura, beberapa minggu sebelum peresmian IGCI. Eh apa pula IGCI? Ini adalah singkatan dari INTERPOL Global Complex for Innovation yang bertujuan melakukan penelitian dan mengidentifikasi ancaman cyber terbaru. Lembaga ini akan memberikan 190 negara anggotanya, penelitian dan fasilitas pengembangan termutakhir untuk mengidentifikasi tindak serta pelaku kejahatan, pelatihan yang inovatif, dukungan operasional dan kemitraan. “Prinsip utama dari penelitian kami adalah untuk memperingatkan tentang adanya potensi ancaman di masa depan yang berasal dari sistem terdesentralisasi berbasis blockchains,” kata Vitaly Kamluk, Principal Security Researcher di Kaspersky Lab.
  12. Sejumlah pengguna layanan internet banking KlikBCA telah menjadi korban pencurian uang. Belasan juta raib dalam sekejap akibat program jahat komputer atau populer disebut malware. Pakar antivirus dari Vaksincom, Alfons Tanujaya, menyebutkan sedikitnya ada tiga orang yang menjadi korban malware tersebut, salah satunya mengalami kerugian hingga Rp 13 juta. "Kemungkinan komputer korban terkena malware Zeus," kata Alfons. Malware Zeus merupakan salah satu program jahat yang dirancang untuk menyerang transaksi perbankan melalui internet, versi baru aplikasi ini yang bernama GameOver Zeus yang diketahui banyak beredar di Indonesia. Untuk kasus korban KlikBCA, pengguna layanan internet tersebut akan menjumpai sebuah pop-up saat mengunjungi klikbca.com. Menu tersebut meminta pengguna untuk melakukan sinkronisasi token. Pengguna yang terkecoh dan mengikuti perintah yang tercantum pada pop-up tersebut, secara tak sadar sedang melakuan transaksi perbankan. Tetapi sebenarnya, itu merupakan bagian awal dari aksi penipuan perbankan secara digital. "Untuk situs KlikBCA sebenarnya aman, yang terserang itu browser komputer korban. Bisa jadi mereka terkena Zeus, atau add-on 'Gadis Mabuk' di Firefox," kata Alfons. Terkait soal malware pencuri uang, sebelumnya program jahat ini dilaporkan telah menimbulkan kerugian hingga US$ 100 juta. Aplikasi ini dibuat oleh peretas Rusia bernama Evgeniy Bogachev yang saat ini menjadi buronan paling dicari oleh FBI. Bahkan pemerintah AS, rela memberikan hadiah US$ 3 juta bagi siapa saja yang bisa memberikan informasi keberadaan dirinya "Tapi untuk kasus ini (KlikBCA) saya yakin orang lokal juga terlibat," jelas Alfons. Tampilan iklan pop-up sinkronisasi token palsu
  13. Kejadian bocornya presentasi slide show NSA (National Security Agency) ternyata tidak berhenti sampai disitu, karena dari bocornya presentasi tersebut diketahui bahwa NSA telah menanam 50.000 malware di komputer di seluruh dunia! Dari presentasi tersebut diketahui bahwa NSA menanam malware untuk mencuri data-data atau informasi sensitif dari seluruh dunia. Malware yang ditanam oleh NSA tersebut merupakan malware yang berfungsi sebagai digital sleeper cell, dan merupakan malware yang dapat diaktifkan atau dinonaktifkan dari jarak jauh. Tailored Access Organization (TAO) disebut-sebut sebagai pihak yang bertanggung jawab dalam pendistribusian malware ini. Malware kiriman NSA ini juga sangat tangguh, karena antivirus diklaim tidak bisa mendeteksi malware ini meskipun komputer tersebut terinfeksi.
  14. Produsen antivirus Avast mengklaim telah menemukan malware penggangu yang selama ini bersembunyi di toko aplikasi Google. Program jahat itu sudah menginfeksi jutaan perangkat Android. Google memang sudah coba melakukan berbagai cara untuk melindungi toko aplikasi mereka dari program jahat, namun tetap saja para penjahat cyber tidak kehilangan akal. Peneliti dari Avast Software menemukan beberapa aplikasi yang ternyata di dalamnya mengandung sederet kode program jahat. Hebatnya, program ini akan aktif setelah beberapa hari terpasang pada ponsel atau tablet Android. Game tersebut bernama Durak dan beberapa game soal pengujian IQ yang sudah diunduh jutaan kali. Durak disebut salah satu program yang paling jahat dan canggih. Saat pengguna memasang Durak, aplikasi tersebut akan meminta izin seperti aplikasi lainnya. Semua proses normal, dan setelah terpasang pun tak ada tanda-tanda aneh. “Hal akan berubah setelah anda melakukan restart dan menunggu beberapa hari. Setelah sepekan, anda mungkin mulai merasa ada yang salah dengan gadget yang dipakai,” Filip Chytry, peneliti dari Avast melalui blog perusahaan tersebut. Dikutip CNN Indonesia, Kamis (5/2). Tanda pertama adalah, saat gadget terkunci maka bakal ada iklan yang mengatakan bahwa data dalam ponsel sedang terancam. Pengguna pun kemudian diarahkan untuk melakukan pencegahan. Tapi bukannya solusi yang didapat, pengguna yang terkecoh justru tanpa sadar akan mengirimkan SMS premium ke nomer yang sudah ditentukan pembuat aplikasi tersebut. Pulsa ponsel pun langsung terpotong. Temuan ini kemudian dilaporkan Avast kepada Google. Dan dalam waktu singkat, semua aplikasi yang terdeksi memiliki program tersebut langsugn dihapus dari Google Play Store.
  15. Salah satu situs porno terbesar diketahui menyimpan malware yang cukup berbahaya. Program jahat itu menyerang dengan memanfaatkan celah pada pemutar video komputer. Hal itu ditemukan oleh keamanan internet Malwarebytes. Perusahaan ini juga mencatat bahwa, dalam beberapa hari terakhir distribusi malware melalui situs porno sudah meningkat lebih dari 1.500 persen. Diduga kuat peningkatan itu terjadi karena celah berbahaya yang ada pada Adobe Flash. Adobe sendiri sebelumnya sudah mengeluarkan perbaikan untuk perbaikan tersebut. Malwarebytes mengklaim malware yang bisa mengambil alih komputer itu tidak hanya ditemukan pada situs porno amatir, tapi juga situs besar dengan rata-rata trafik sampai 500 juta per hari. Situs ini menempati posisi ke-37 di Alexa versi Inggris. “Malware pada situs xxxx bukanlah hal baru, tapi cara ini semakin sering dipakai. Di sisi lain malware ini juga bisa mendongrak dtrafik situs tersebut,” tulis pernyataan Malwarebytes. Malware ganas yang ada pada situs porno itu juga akan secara otomatis mengunduh file untuk mengubah beberapa pengaturan komputer. Lebih bahanyanya lagi karena malware tersebut ternyata belum dikenali oleh 57 antivirus yang diuji oleh perusahaan Malwarebytes.
  16. Kepolisian Tiongkok dikabarkan telah membongkar sindikasi penyebaran malware berbahaya bernama WireLurker yang telah menginfeksi banyak perangkat iOS dan Mac OS X. Seperti dilaporkan oleh ZDNet, Kepolisian Tiongkok telah memblokir situs web yang disinyalir sebagai sumber penyebaran malware WireLurker yang berbahaya tersebut dan menangkap tiga pelakunya yang telah teridentifikasi bernama Chen, Lee, dan Wang. Chinese authorities have shut down the web sites responsible for the Wirelurker malware and arrested suspects in the case, according to a statement by the Beijing Municipal Bureau of Public Security on Sina Weibo, a Chinese microblogging service. The Chinese authorities say that three suspects (Chen, Lee and Wang) are under arrest for making and distributing the malware and the site shut down. Malware WireLurker menjadi topik pembicaraan hangat lebih dari seminggu lalu. Malware yang berhasil diungkap oleh Palo Alto Network ini menyebar melalui aplikasi pihak ketiga dari toko aplikasi yang tidak terpercaya. Kemampuan malware WireLurker adalah tidak hanya menginfeksi perangkat iOS yang non-jailbreak, tapi juga non-jailbreak. Setelah perangkat iOS tersebut terinfeksi, malware ini akan mencuri data penting seperti kontak dan konten pesan, dan lainnya secara remote. Kendati demikian, Apple telah memblokir aplikasi yang terinfeksi untuk terpasang di perangkat iOS dan Mac.
  17. Apa itu DNSChanger Malware? DNSChanger merupakan sejenis malware (virus) yang banyak menyebar di internet sejak sekitar 5 tahun belakangan ini. Malware ini mengubah setting DNS (Domain Name System) komputer atau perangkat akses internet lain sehingga ketika kita mengunjungi alamat website, kita akan diarahkan ke website yang berbeda (misalnya web yang banyak berisi iklan). Dengan teknik seperti itu dilaporkan bahwa pembuat malware telah menghasilkan jutaan dollar. Malware ini dibuat oleh beberapa cybercriminal dari Estonia, yang pada tanggal 8 November tahun kemarin mereka berhasil ditangkap melalui “Operation Ghost Click” oleh FBI, NASA-OIG dan Polisi Estonia (www.dcwg.org). Tetapi meski pembuat malware ini sudah ditangkap, efeknya masih cukup banyak, karena malwarenya sendiri sudah banyak menyebar di internet. Berikut gambaran banyaknya komputer yang terinfeksi berdasarkan negara. DNS (Domain Name System) sendiri merupakan sistem yang dibuat untuk mempermudah kita mengingat alamat sebuah website. Misalnya ketika kita ingin membuka www.google.com, sebenarnya alamat IP/Internet Protocol (IPv4) adalah 173.194.38.162 ( kita bisa langsung mengetikkan alamat IP ini di web browser). Tetapi betapa repotnya ketika ingin membuka web kita harus mengetikkan setiap IP seperti itu. Oleh karena itu dibuat DNS untuk menerjemahkan nama domain web ke alamat IP. Sehingga ketika kita membuka google.com, DNS akan menerjemahkan ke alamat IP yang sebenarnya. Ketika setting DNS ini sudah diubah oleh virus (malware), maka ketika mengetikkan google.com, belum tentu kita akan mengarah ke website yang sebenarnya. 9 Juli 2012 Ada apa dengan tanggal ini? Selama ini akibat dari penyebaran DNSChanger yang begitu banyak, FBI membuat server DNS sementara untuk menangkal efek malware ini. Sehingga komputer yang terinfeksi DNSChanger masih bisa menggunakan akses internet, browsing dan akses lainnya. Tetapi mulai tanggal 9 Juli 2012 ( tepatnya kurang lebih jam 11:00 WIB / GMT+7 ) FBI akan mematikan server yang selama ini dibuat. Akibatnya, jika komputer terinfeksi, otomatis setelah tanggal tersebut tidak akan bisa menggunakan internet. Tips Mengecek dan Memperbaiki Bagaimana mengetahui bahwa komputer kita terinfeksi malware DNSChanger ini atau tidak? Untuk mengecek, cukup mudah. Buka salah satu website berikut: DNS-ok.us DNS-ok.de Jika kita mendapatkan tampilan web dengan latar warna Hijau, berarti komputer kita aman dari infeksi Malware DNSChanger ini. Tetapi jika warna merah, berarti komputer kite terinfeksi, dan kemungkinan setelah tanggal (jam) tersebut, kita tidak akan bisa mengakses internet. Jika komputer terinfeksi, saat ini sudah banyak tools atau software kecil yang bisa kita gunakan untuk memperbaiki atau menghapus malware ini. Salah satunya menggunakan tools buatan Avira yang dapat diunduh dari link ini AviraDNSRepairEN.exe (1.22 MB). Selain tools ini masih banyak alternatif lain yang bisa digunakan, selengkapnya bisa melihat website ini www.dcwg.org/fix Setelah komputer dibersihkan dari malware ini, belum tentu pekerjaan sudah beres. Karena setting atau pengaturan DNS yang diakibatkan oleh virus, kemungkinan masih belum berubah dan mungkin kita perlu mengubah ke setting manual. Untuk mengubah setting DNS di komputer, kita bisa membaca langkah-langkahnya di google tentang Penggunaan public DNS. Alternatif lain, kita juga bisa mengubah sendiri DNS dengan menggunakan alamat OpenDNS (208.67.222.222 dan 208.67.220.220) atau menggunakan DNS server dari google (8.8.8.8 dan 8.8.4.4). Jika setelah diubah masih belum juga bisa mengakses internet, mungkin karena akses internet yang kita gunakan melalui Router. Jika kita bisa mengakses router ini, kita bisa me-reset agar konfigurasi kembali ke awal.
  18. Bagi ente yang sudah master pasti sudah mengetahui apa pengertian dari malware. Namun bagi para masyarakat atau orang awam seperti saya tentunya masih belum paham dengan istilah tersebut. Istilah komputer ini sudah cukup dikenal luas oleh masyarakat, terutama setelah meroketnya kepopuleran gadget seperti smartphone dan PC tablet seperti sekarang ini, masyarakat jadi lebih sering mendengar tentang istilah - istilah yang berhubungan dengan komputer ataupun teknologi. Nah pada kesempatan kali ini saya akan membahas sedikit tentang malware dengan bahasa "orang awam" atau sebisa mungkin bisa dimengerti oleh orang awam. Malware yang merupakan singkatan dari malicious software atau pada istilah sehari - hari, malware sendiri lebih dikenal dengan sebutan virus, yang merupakan sebuah program atau software yang diciptakan sedemikian rupa yang memiliki tujuan untuk menyusup dan "mengganggu" atau bahkan merusak sistem operasi pada suatu perangkat berteknologi tinggi termasuk komputer, dan bahkan smartphone. Program ini dapat menjalankan suatu perintah tertentu pada perangkat yang di-infeksinya. Itu artinya jika salah satu perangkat kita sudah terinfeksi program ini (malware / virus), perangkat tersebut akan dapat menjalankan atau melakukan sesuatu tanpa sepengetahuan ente (sang pemilik) yang tentu saja tujuannya tidaklah baik. Sebenarnya saya sendiri kurang begitu paham dengan cara kerja malware ini, karena saya sendiri orang gaptek dan awam tentang masalah seperti ini. Namun saya akan sedikit berbagi pengetahuan saya tentang hal ini. Malware sendiri memiliki beberapa jenis atau kategori yang dibedakan berdasarkan tujuan pembuatannya. Berikut adalah beberapa jenis malware yang saya ketahui dan akan saya ulas secara singkat berdasarkan yang saya baca dari beberapa sumber : Virus Virus adalah sebutan untuk salah satu malware. Malware belum tentu virus, tapi virus sudah pasti malware. Saya tidak tau pasti apa maksud dari penciptaan virus komputer atau keuntungan yang didapat oleh sang pembuatnya. Menurut informasi yang saya baca, virus dapat menyebar dan berkembang di dalam sistem komputer. Beberapa virus tidak akan terasa dampaknya pada komputer atau perangkat lainnya, namun ada pula virus yang sifatnya berbahaya. Karena bisa memperbanyak diri, dampak yang paling terasa adalah berkurangnya ruang di memory atau hard disk perangkat dengan signifikan. Tentu ini cukup mengganggu sang pengguna. Worm Dalam bahasa Indonesia, worm berarti cacing. Namun berbeda dengan cacing asli yang berbentuk panjang dan menjijikkan, cacing pada komputer sendiri adalah sebuah program yang termasuk malware. Menurut saya sendiri, worm ini tidaklah terlalu berbahaya karena sifat penyerangannya yang tergolong jinak. CMIIW. Worm sendiri mirip dengan virus, yang mampu memperbanyak diri. Trojan Horse (Kuda Troya) Malware ini merupakan program yang "tersembunyi" yang menyamar sebagai program atau aplikasi yang seolah - olah berguna bagi sang pengguna, padahal di dalam program tersebut terdapat malware lain seperti worm dan virus dengan tujuan merusak sistem. Bahkan yang lebih berbahaya lagi, jika di dalam Trojan Horse ini telah "diisi" oleh spyware yang nantinya dapat digunakan oleh sang pembuat malware untuk mencuri data korban seperti informasi password misalnya. Spyware Seperti namanya, "spy" yang berarti mata - mata ini adalah sebuah program yang berfungsi untuk "mengintip" data pada perangkat yang diinfeksinya. Informasi yang diintip tersebut bisa berupa password misalnya. Lalu semua data yang diintip tersebut akan dikirimkan ke sang pembuat spyware yang biasanya bertujuan untuk membobol akun - akun yang telah diketahui password nya tersebut. CMIIW.
  19. Malware atau program jahat yang mengincar perangkat Android biasanya memanfaatkan social engineering dan aplikasi palsu untuk menyebarkan diri. Akan tetapi, belakangan muncul sebuah trojan yang menginfeksi PC dan bisa "menulari" gadget Android yang terhubung ke PC tersebut. Hal ini terbilang unik karena belum pernah dijumpai sebelumnya. Keberadaan program jahat yang dinamai Trojan.Droidpak tersebut diungkapkan oleh laporan firma keamanan Symantec. "Sebelumnya kami pernah menjumpai malware Android yang menyasar sistem Windows… dengan menyisipkan file autorun.inf di micro-SD," ujar peneliti Symantec Flora Liu, sebagaimana dikutip oleh PC World. "Tapi kali ini kami menjumpai hal sebaliknya, yaitu malware Windows yang berusaha menginfeksi perangkat Android," lanjut Liu. Trojan.Droidpak pertama-tama bersarang di PC Windows dengan menciptakan file DLL dan me-register service baru agar tetap aktif di memori biarpun komputer mengalami re-boot. Ia kemudian mengunduh file APK untuk dipasang secara diam-diam ke perangkat Android yang terhubung ke PC bersangkutan. Hal tersebut bisa dilakukan apabila gadget Android yang terhubung menjalankan mode USB Debugging. Mode tersebut umumnya digunakan oleh pengembang aplikasi atau pengguna yang akan melakukan rooting. Sang malware kemudian membikin aplikasi Google Play Store palsu di gadget terinfeksi, lengkap dengan icon yang sama dengan toko aplikasi Google tersebut, tapi namanya sedikit berbeda, yaitu "Google App Store". Symantec turut menemukan bahwa malware ini mencari aplikasi online banking tertentu asal Korea Selatan, lalu berupaya menghapus serta menggantinya dengan versi lain yang sudah terinfeksi. Trojan.Droidpak juga mencegat pesan-pesan SMS yang dikirimkan dari perangkat dan mengirimnya ke server kendali. Dari hal ini, bisa disimpulkan malware tersebut memiliki motif finansial atau bertujuan mencuri uang. Meski mengincar sasaran dari negara tertentu, tak menutup kemungkinan bahwa para pengembang malware Android lain akan meniru teknik serangan baru ini. Untuk saat ini, metode penularan Trojan.Droidpak masih memiliki kelemahan, yaitu hanya bisa berjalan apabila perangkat Android mengaktifkan USB Debugging mode. Karena itu Liu menyarankan pengguna agar mematikan fitur tersebut sebagai langkah preventif. Sumber tekno.kompas.com
  20. Sebagian besar malware masa kini mahir menghindari “radar” antivirus. Dengan kemampuan malih rupa, 88 persen malware yang ada saat ini dapat mengelabui solusi antivirus yang umumnya berbasis signature. Tanpa bermaksud menihilkan peran antivirus, solusi keamanan ini tetap penting untuk menangkap known threats (ancaman yang sudah diketahui) tetapi tak lagi memadai dari sisi keamanan jika bekerja sendirian. Bahkan APT dan advanced malware juga jago mengelabui antispam, legacy firewall, application control, dan intrusion prevention system (IPS). Untuk keamanan yang lebih mumpuni, beberapa vendor keamanan informasi kini menyediakan solusi untuk menghadang ancaman yang lebih canggih (advanced threats) bahkan mungkin ancaman yang belum pernah diketahui sebelumnya (unknown threats). Bukan sekadar menghadang, solusi semacam ini dapat melakukannya secara real time. Salah satu vendor tersebut adalah WatchGuard, yang baru saja merilis solusi APT Blocker dalam event Interop di Las Vegas, AS. Solusi APT Blocker telah terpasang di semua perangkat (appliances) Unified Threat Management dan Next Gen Firewall keluaran Watchguard dengan kesempatan uji coba gratis selama 30 hari. Solusi ini dirancang untuk memberikan visibilitas dan proteksi dalam hitungan menit, bukan jam. APT Blocker akan mengidentifikasi dan mengirimkan file-file (atau disebut object) mencurigakan yang lalu lalang di jaringan ke sandbox berbasis cloud. Sandbox canggih dari Lastline yang mengandalkan kemampuan full system emulation inspection kemudian akan menganalisis object tersebut. Ketika object teridentifikasi sebagai advanced persistent threat (APT), zero day malware, atau bentuk advanced malware lainnya, sandbox akan mengirim informasi tersebut ke perangkat WatchGuard. Dengan begitu, APT dan malware yang beredar di jaringan dapat dihentikan dengan cepat. APT Blocker ini terintegrasi dengan solusi visibility tool WatchGuard Dimension, yang akan menampilkan ancaman yang sudah teridentifikasi tadi, disandingkan dengan top trend, aplikasi, dan ancaman lain. Secara historis, APT ditargetkan untuk menyerang lembaga pemerintahan dan perusahaan skala besar yang memiliki infrastruktur kritikal yang rentan terhadap ancaman semacam Stuxnet dan Duqu. Namun kini berbagai ancaman tingkat tinggi telah berevolusi dan mulai menyasar organisasi dan perusahaan berskala kecil dengan dampak kerusakan yang sama hebatnya. Infrastruktur kritikal tidak lagi terlindungi dengan baik, karena banyak target serangan yang tidak lagi mampu mengantisipasi datangnya berbagai bentuk ancaman baru tersebut. Jaringan berada pada kondisi yang sangat rentan terhadap berbagai bentuk ancaman. Tentu tidaklah cukup jika badan-badan pemerintahan dan perusahaan yang menjadi target serangan tersebut hanya mengandalkan perlindungan keamanan berupa antivirus dan solusi digital-signature saja.
  21. Sejumlah PC merek terkenal seperti Acer, Asus, Dell, HP, Lenovo dan Samsung diketahui terinfeksi perangkat perusak atau sering disebut "malware" (malicious software) yang disebarkan melalui install Windows bajakan, demikian hasil studi forensik Microsoft. "Jika pelanggan tidak dapat membuktikan komputer yang dibeli dengan pre instal lisensi Windows resmi, maka memicu risiko terkena virus dan spyware yang potensi korupsi data, pencurian, dan kerugian keuangan meningkat secara eksponensial," kata Tony Seno Hartono, National Technology Officer Public Sector Microsoft Indonesia, dalam siaran pers di Jakarta, Rabu. Menurut Tony, studi penelitian Tim Microsoft Security Forensics awalnya dilakukan pada Desember 2012 pada 282 total komputer dan DVD, dan menemukan sebanyak 69 persen terinfeksi malware, meningkat enam kali dari studi periode sebelumnya. Diyakini bahwa baik software palsu atau pun malware bukan berasal atau terinstal dari pabrikan PC tersebut, namun berasal dari komputer yang dijual dengan sistem operasi non Windows. Kemudian diganti oleh individu yang berada pada rantai penjualan atau toko-toko yang melakukan duplikasi ilegal dan distribusi software bajakan. "Banyak yang beranggapan bahwa membeli PC merek ternama menjamin keamanan dan kenyamanan dalam pengalaman berkomputasi. Mereka tidak berpikir dua kali tentang software yang dijual dengan komputer, apakah itu asli atau bajakan," ujar Tony. Untuk itu tambahnya, pelanggan harus berhati-hati ketika mendapat penawaran-penawaran menarik ketika membeli komputer, karena umumnya malware tidak dapat diperbaiki hanya dengan menggunakan antivirus. Masih menurut studi Microsoft tersebut, tingkat infeksi dari software bajakan bervariasi secara signifikan di seluruh Asia Tenggara, dimana sampel dari Filipina memiliki tingkat infeksi malware terendah, namun dua dari lima komputer dan DVD teruji terinfeksi. Khusus di Indonesia, sebanyak 59,09 persen dari sampel HDD (hard disk drive) terinfeksi oleh malware, sedangkan 100 persen dari sampel DVD terinfeksi oleh malware. Total dari pengujian Microsoft mengungkapkan bahwa dari 5.601 kasus dan 1.131 unik strain dari infeksi malware dan virus ada di setiap sampel yang diambil di Asia Tenggara termasuk virus "Zeus" Trojan yang sangat berbahaya. Zeus merupakan trojan pencuri password yang dikenal untuk menggunakan "keylogging" dan mekanisme lain untuk memonitor aktivitas online pengguna. Keyloggers merekam tiap keystroke pengguna dengan tujuan mencuri informasi personal, termasuk account username dan pssword. Umumnya tambah Tony, pelaku kriminal menggunakan cara ini untuk mencuri identitas korban, menarik uang dari akun bank mereka, melakukan pembelian secara online dengan menggunakan informasi personal korban dan mengakses akun pribadi lainnya.
  22. Lagi lagi ane menanyakan kepada ente diawali dengan kata tanya ?Pernahkah?? karena lagi-lagi cuma kata ini yang tepat mewakili pertanyaan ane mengenai keadaan ente sebelum artikel ini ditulis. Pernahkan ente menemui, atau barangkali pernahkah ente mendapatkan website yang ente buat memiliki tampilan seperti di bawah ini? Yang kurang lebih artinya, website ente terinfeksi malware, sehingga web browser menyarankan lebih baik ente meninggalkan website tersebut daripada nantinya malah PC ente yang terinfeksi oleh malware tersebut. Yang ente rasakan kurang lebih sama seperti yang ane rasakan ketika pertama kali ane menemui website yang telah dibuat mengandung malware. Kesal, sedih, bingung bercampur menjadi satu. Sehingga sekali lagi, ane harus mengulang kata-kata yang sama ?lagi-lagi?, karena lagi-lagi secara spontan jari-jari ane mengetikkan satu url pada address bar. Ketik, Google kemudian ctrl+enter . Sepertinya nggak ada kata habisnya menggali informasi melalui mesin pencari yang satu ini. ane mengakuinya, aku menaneinya. Okelah kalo begitu, kita langsung saja menuju inti pembahasan. Bilamana website ente mendapatkan label red alert bertuliskan ?Report Attack Site?. Maka yang perlu ente lakukan cuma melakukan 3 hal, pertama, cek source code website ente,? kedua hapus barisan kode yang nggak dikenal, terakhir kembalikan kepada keadaan semula dengan google webmaster. Langkah Pertama : Cek Source Code Langkah terbaik untuk mengecek source code adalah mengunduh / mendownload / membackup source code website ente yang terbaru, tentunya source code yang terjangkit malware yang terletak di hosting ente. Gunakanlah filemanager pada cpanel, atau ftp client untuk mendownload source codenya. Unduh/download/backup-annya dan letakkan di satu direktori khusus. Perlu diketahui malware memiliki banyak sekali jenisnya, tapi yang sering ane temui adalah malware yang mengincludekan <iframe> kedalam file index.*, ?kemudian jenis yang lain adalah malware jenis image seperti ini: <img heigth=”1″ width=”1″ border=”0″ src=”http://imgbbb.net/t.php?id=14503340″> Gunakan insting pencarian ente untuk menemukan barisan source code mencurigakan. Hapus Barisan Kode Yang nggak Di Kenal Setelah menemukan barisan tersebut silahkan hapus semuanya, biasanya ane menggunakan notepad++, buka notepad kemudian ctrl + h, masuk ke bagian find in files seperti gambar di bawah ini : Find What di isi dengan source code yang mencurigakan, replace withnya di kosongkan saja, directorynya di isi dengan direktori letak source code ente. Kemudian klik replace in files. Kembalikan Seperti Keadaan Semula Google menyediakan Google Webmasternya yang luar biasa, yang dapat mengecek source code html website ente setiap harinya. Sehingga ketika website ente terjangkit malware, google akan segera melaporkannya dengan segera melalui google webmasternya. Cukup lakukan Add site di google webmaster bila situs ente belum ada dalam daftar site di google webmaster, kemudian lakukan verifikasi dan masuk ke bagian Diagnostics, dan klik Malware. Lalu lakukan ?Request a review?. Setelah itu tunggu 1-2 hari maka label red alert Report Attack Site akan hilang dengan otomatis.
×
×
  • Create New...

Important Information

We use cookies. They're not scary but some people think they are. Terms of Use & Privacy Policy