SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Pengenalan dan Penanggulangan
   Spyware, Adware dan Spam

         Pertemuan X
APA ITU SPYWARE ?
• Spyware adalah Software yang melacak penggunaan
  Internet dan melaporkannya ke pihak lain, seperti pembuat
  Iklan. Biasanya proses pelacakan tidak diketahui oleh
  pengguna software tersebut.

• Dewasa ini spyware sudah dijadikan alat untuk mencari data
  pribadi pada sebuah computer dan menjadikan komputer
  korban sebagai mata-mata tanpa diketahui pemiliknya.
Bagaimana mengenali Spyware ?
1. Komputer menjadi lambat, bahkan jika dijalankan tanpa
   menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak
   pernah merubah atau menginstalnya. Banyak kasus start
   page browser berubah tanpa sebab yang jelas dan bahkan
   tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan
   komponen toolbar browser.
3. Aktivitas mencurigakan. Banyak user melaporkan
   komputer mengakses harddisk tanpa campur tangan user.
   Koneksi Internet menunjukkan aktivitas, meskipun user
   tidak menggunakannya.
   Munculnya icon-icon baru yang tidak jelas pada tray icon.
   Semuanya ini menandakan adanya aktivitas background
   yang sedang bekerja pada komputer user.

4. Muncul iklan pop up setiap kali user terkoneksi dengan
   Internet. Pop up ini akan muncul terus-menerus walaupun
   sudah diclose secara manual. Isi dari pop up tersebut
   bahkan tidak ada hubungannya dengan situs yang sedang
   dibuka oleh user. Pop up tersebut dapat berupa tampilan
   situs porno atau junk site lainnya.
Contoh Spyware
Bagaimana Cara Penularan SPYWARE ?
1. Umumnya program jenis spyware masuk secara langsung
   dengan mengelabuhi pemakai internet. Bisa saja seseorang
   yang membuka sebuah website dan secara tidak sengaja
   menerima sebuah peringatan dan melakukan apa yang di
   kehendaki oleh si pembuat web.
2. Spyware dapat menular lewat beberapa software yang di
   gunakan untuk pertukaran file video, musik dan gambar.
Beberapa program yang di distribusikan bersama spyware
• BearShare [39]     Bonzi Buddy[40]
• Dope Wars[41]      ErrorGuard[42]
• Grokster[43]       Kazaa[44]
• Morpheus[45]       RadLight[46]
• WeatherBug[47] EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan
  spyware pada cd instalasinya melalui autorun. Hal ini
  mengundang kontroversi ketika ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy
  mengatakan tidak masalah menggunakan WildTangent,
  tetapi dikemudian hari mengatakan software tersebut
  ternyata mendistribusikannya bersama adware. [1]

Sumber : http://www.answer.com/topic/spyware
Mengapa Spyware berbahaya ?
1. Dapat menghabiskan resource system komputer ,
   seperti memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi
   keluar mengenai kebiasaan user menggunakan komputer.
3. Jika suatu program spyware menginstall program
   "keylogger", maka program tersebut dapat merekam
   aktivitas pengetikan tombol keyboard dan mengirimkannya
   ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan
   yang memungkinkan seseorang masuk kedalam komputer
   user dan menggunakannya untuk mengirimkan email spam
   ataupun serangan-serangan "tak bertuan" ke komputer lain
   dalam jaringan Internet.
Bagaimana Mencegah Penyebaran SPYWARE ?
• Memperhatikan apa saja file yang di download atau di
  jalankan.
      Jangan mendownload file dari sumber yang tidak jelas
      termasuk web link atau program yang dikirimkan via
      email atau messenger (YM, IM dll).
      Mencari informasi tentang software yang akan di
      download atau digunakan.
• Tidak melakukan browsing ke situs-situs yang berbahaya
  seperti situs porno, situs penyedia Cracks atau situs lyric
  lagu.
Ada 2 langkah yang perlu diambil jika tetap ingin
    menggunakan IE
1. Pastikan sistem operasi windows selalu Up-to-date.
2. Mengetahui tentang “Active X control”
Active X adalah teknologi yang
terdapat didalam IE yang meminta
website untuk menjalankan program
kecil pada komputer. Hal ini akan
mengijikan website secara otomatis
menginstall program di komputer
seperti “media plugins” kedalam
komputer tersebut.

Contoh Instalasi Active X
• Dengan menggunakan Windows XP SP2 akan terlihat
  keterangan pada baris IE paling atas


• Jika baris keterangan diatas di klik akan tampil jendela
  prompt seperti dibawah ini:
                                                   Usahakan
                                                   tidak memilih
                                                   pilihan “YES”
                                                   atau “Install”
                                                   pada
                                                   keterangan
                                                   seperti di
                                                   samping ini.
Kebiasaan yang baik dalam browsing internet.
• Tidak meng-klik kata next pada situs tertentu. Umumnya
  situs yang memiliki program kutu internet mencoba
  mengakali pemakai internet. Cara menjebak pemakai
  banyak dilakukan oleh site site porno gratis atau software
  gratis misalnya dengan memberikan warning anda harus
  berumur 17 tahun dan anda harus menyetujui dengan meng-
  click icon mereka.

• Jangan meng-click sebuah link bila anda tidak yakin
  mendapatkan sebuah email yang tidak jelas pengirimnya.

• Berhati hati dengan aplikasi program yang digunakan secara
  gratis / freeware.
• Untuk keamanan lebih baik, gunakan browser alternatif
  Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor dll
  yang memiliki tambahan sistem pengaman untuk
  melakukan blocking pop windows.
• Gunakan program Anti Spyware untuk dapat mencegah
  masuknya program yang akan mengganggu dan
  menyerang computer, diantaranya :
  1. Spyware Doctor
  2. Xoftspy SE Antispyware
  3. Norton Internet Security
  4. Webroot Spy Sweeper
  5. CounterSpy
  6. Yahoo Toolbar with Anti-Spy
ADWARE
• Adware sebenarnya difungsikan sebagai promosi atau iklan
  berbentuk banner yang dimasukan secara tersembunyi oleh
  pembuat program. Umumnya program diberikan secara gratis,
  tetapi dengan kompensasi pemakai harus menerima iklan pada
  program.
• Terkadang pemakai ingin mengunakan program shareware tetapi
  didalamnya terdapat program yang difungsikan sebagai Adware.

Contoh Adware:
• Misalnya Program A yang diberikan secara gratis, ternyata
  memiliki jendela kecil pada program dan terus berganti ganti
  gambar iklan.
• Yahoo messenger dan pemilik Yahoo menempatkan banner iklan
  pada sebuah bagian di program Yahoo chat.
APA ITU SPAM ?

• Spam adalah suatu e-mail yang membawa pesan-pesan
  yang sifatnya komersial (bisa menjual jasa, barang atau
  menawarkan sesuatu hal yang menarik).
• Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke
  dalam mailbox.
• Spam sering kali tidak membawa pesan yang penting bagi
  pemilik email dan sangat merugikan pengguna E-mail
Bagaimana Pertama Kali SPAM Terjadi ?
• Spam pertama terjadi pada bulan Mei 1978 di jaringan
  Arpanet sebelum internet terbatas dalam lingkup militer dan
  akademis diprakarsai oleh seorang pekerja Digital
  Equipment Corporation (DEC).

• Spammer pertama tersebut menyalin daftar alamat e-mail
  pada pengguna Arpanet dan mengetiknya satu persatu
  dalam field carbon copy (CC) yang hanya mampu
  menampung sebanyak 320 alamat E-mail.
• Setelah Arpanet berkembang menjadi Internet, pesan yang
  tergolong kedalam spam pertama dikirimkan seorang
  mahasiswa bernama Dave Rhodes, dengan judul E-mail
  “Make.Money.Fast!!” dan mem-postingnya di Usenet
  (newsgroup).

• Masih pada tahun yang sama, dua orang pengacara AS,
  Cantor dan Siegel mengirimkan pesan iklan “Green Card
  Lottery” kepada 6000 newsgroup dalam waktu yang
  bersamaan sehingga menyebabkan server Usenet collapse
  sebanyak 15 kali.
Bagaimana Mencegah Penyebaran SPAM ?
• Memfilter e-mail yang masuk kedalam mail box dengan
  mensetting konfigurasi pada e-mail tersebut.
  Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook express, firebird, dan program email client
  yang lainnya dapat di atur dari setting/konfigurasi software
  tersebut.
Contoh Email Spam
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Software yang digunakan untuk mencari data pribadi pada
    sebuah computer dan menjadikan komputer korban
    sebagai mata-mata tanpa diketahui pemiliknya adalah ..
    a. SPAM                    d. VIRUS
    b. TROJAN                  e. ADWARE
    c. SPYWARE

02. Software yang digunakan sebagai promosi atau iklan
    berbentuk banner yang dimasukan secara tersembunyi
    oleh pembuat program, adalah ...
    a. SPYWARE                 d. SPAM
    b. TROJAN                  e. ADSENSE
    c. ADWARE
02. Software yang digunakan sebagai promosi atau iklan
    berbentuk banner yang dimasukan secara tersembunyi
    oleh pembuat program, adalah ...
    a. SPYWARE                 d. SPAM
    b. TROJAN                  e. ADSENSE
    c. ADWARE

03. Pesan yang tergolong kedalam spam pertama dikirimkan
    oleh Dave Rhodes dan mem-postingnya di Usenet
    (newsgroup), dengan kalimat pembuka …
    a. Make.a.Money             d. Money.for.life
    b. Be Rich                  e. Your Dollar
    c. Make.Money.Fast
03. Pesan yang tergolong kedalam spam pertama dikirimkan
    oleh Dave Rhodes dan mem-postingnya di Usenet
    (newsgroup), dengan kalimat pembuka …
    a. Make.a.Money             d. Money.for.life
    b. Be Rich                  e. Your Dollar
    c. Make.Money.Fast

04. Adanya aktivitas pada koneksi internet meskipun user tidak
    menggunakannya, merupakan ciri adanya …
    a. Virus                    d. Spam
    b. Spyware                  e. Worm
    c. Trojan
04. Adanya aktivitas pada koneksi internet meskipun user tidak
    menggunakannya, merupakan ciri adanya …
    a. Virus                    d. Spam
    b. Spyware                  e. Worm
    c. Trojan

05. Spam pertama terjadi pada jaringan Arpanet sebelum
    internet terbatas dalam lingkup militer dan akademis
    dilakukan oleh pekerja …
    a. DEC                       d. Microsoft
    b. NEC                       e. Netscape
    c. IBM
05. Spam pertama terjadi pada jaringan Arpanet sebelum
    internet terbatas dalam lingkup militer dan akademis
    dilakukan oleh pekerja …
    a. DEC                       d. Microsoft
    b. NEC                       e. Netscape
    c. IBM

01. Software yang digunakan untuk mencari data pribadi pada
    sebuah computer dan menjadikan komputer korban
    sebagai mata-mata tanpa diketahui pemiliknya adalah ..
    a. SPAM                    d. VIRUS
    b. TROJAN                  e. ADWARE
    c. SPYWARE

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Sejarah dan Perkembangan OS Mobile Device
Sejarah dan Perkembangan OS Mobile DeviceSejarah dan Perkembangan OS Mobile Device
Sejarah dan Perkembangan OS Mobile Device
 
Nota CPU
Nota CPUNota CPU
Nota CPU
 
Masalah komputer
Masalah komputerMasalah komputer
Masalah komputer
 
Konsep dasar management bandwidth-AIJTKJGNC
Konsep dasar management bandwidth-AIJTKJGNCKonsep dasar management bandwidth-AIJTKJGNC
Konsep dasar management bandwidth-AIJTKJGNC
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Laporan Praktikum Jaringan Komputer
Laporan Praktikum Jaringan KomputerLaporan Praktikum Jaringan Komputer
Laporan Praktikum Jaringan Komputer
 
Network Security
Network SecurityNetwork Security
Network Security
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptx
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
Pert-5_DD-CD-DFD.ppt
Pert-5_DD-CD-DFD.pptPert-5_DD-CD-DFD.ppt
Pert-5_DD-CD-DFD.ppt
 
Praktikum 6 pengenalan cisco packet tracer (cpt)
Praktikum 6 pengenalan cisco packet tracer (cpt)Praktikum 6 pengenalan cisco packet tracer (cpt)
Praktikum 6 pengenalan cisco packet tracer (cpt)
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
spyware
spywarespyware
spyware
 
Firewall
FirewallFirewall
Firewall
 
power point Cloud computing
power point Cloud computingpower point Cloud computing
power point Cloud computing
 
Network security (syed azam)
Network security (syed azam)Network security (syed azam)
Network security (syed azam)
 

Andere mochten auch (12)

7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
Open GL 09 scan conversion
Open GL 09 scan conversionOpen GL 09 scan conversion
Open GL 09 scan conversion
 
Open GL T0074 56 sm1
Open GL T0074 56 sm1Open GL T0074 56 sm1
Open GL T0074 56 sm1
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Matlab
MatlabMatlab
Matlab
 
Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
Pengolahan Citra 2 - Pembentukan Citra Digital
Pengolahan Citra 2 - Pembentukan Citra DigitalPengolahan Citra 2 - Pembentukan Citra Digital
Pengolahan Citra 2 - Pembentukan Citra Digital
 

Ähnlich wie Pertemuan10 spywareadwaredanspam

Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
novieka28
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
badhiee
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Lisa Andriyani
 

Ähnlich wie Pertemuan10 spywareadwaredanspam (20)

Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Sim suci indah pratiwi hapzi ali_keamanan sistem informasi_mercu buana_2017
Sim suci indah pratiwi hapzi ali_keamanan sistem informasi_mercu buana_2017Sim suci indah pratiwi hapzi ali_keamanan sistem informasi_mercu buana_2017
Sim suci indah pratiwi hapzi ali_keamanan sistem informasi_mercu buana_2017
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputer
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputer
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 

Mehr von Roziq Bahtiar

5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
Roziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
Roziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
Roziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
Roziq Bahtiar
 
Open GL T0074 56 sm3
Open GL T0074 56 sm3Open GL T0074 56 sm3
Open GL T0074 56 sm3
Roziq Bahtiar
 
Open GL T0074 56 sm2
Open GL T0074 56 sm2Open GL T0074 56 sm2
Open GL T0074 56 sm2
Roziq Bahtiar
 
Open GL 04 linealgos
Open GL 04 linealgosOpen GL 04 linealgos
Open GL 04 linealgos
Roziq Bahtiar
 
Open GL T0074 56 sm4
Open GL T0074 56 sm4Open GL T0074 56 sm4
Open GL T0074 56 sm4
Roziq Bahtiar
 

Mehr von Roziq Bahtiar (20)

static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Eigen
EigenEigen
Eigen
 
3 piksel_dan_histogram
 3 piksel_dan_histogram 3 piksel_dan_histogram
3 piksel_dan_histogram
 
Pcd 8
Pcd 8Pcd 8
Pcd 8
 
2 pengolahan_citra
 2 pengolahan_citra 2 pengolahan_citra
2 pengolahan_citra
 
Open GL T0074 56 sm3
Open GL T0074 56 sm3Open GL T0074 56 sm3
Open GL T0074 56 sm3
 
Open GL T0074 56 sm2
Open GL T0074 56 sm2Open GL T0074 56 sm2
Open GL T0074 56 sm2
 
Open GL 04 linealgos
Open GL 04 linealgosOpen GL 04 linealgos
Open GL 04 linealgos
 
Open GL T0074 56 sm4
Open GL T0074 56 sm4Open GL T0074 56 sm4
Open GL T0074 56 sm4
 

Kürzlich hochgeladen

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Kürzlich hochgeladen (20)

DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 

Pertemuan10 spywareadwaredanspam

  • 1. Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X
  • 2. APA ITU SPYWARE ? • Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. • Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya.
  • 3. Bagaimana mengenali Spyware ? 1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program. 2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual. 3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.
  • 4. 3. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user. 4. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-menerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya.
  • 6. Bagaimana Cara Penularan SPYWARE ? 1. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. 2. Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar.
  • 7. Beberapa program yang di distribusikan bersama spyware • BearShare [39] Bonzi Buddy[40] • Dope Wars[41] ErrorGuard[42] • Grokster[43] Kazaa[44] • Morpheus[45] RadLight[46] • WeatherBug[47] EDonkey2000[45] • Sony's Extended Copy Protection termasuk memasukan spyware pada cd instalasinya melalui autorun. Hal ini mengundang kontroversi ketika ditemukan. • WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak masalah menggunakan WildTangent, tetapi dikemudian hari mengatakan software tersebut ternyata mendistribusikannya bersama adware. [1] Sumber : http://www.answer.com/topic/spyware
  • 8. Mengapa Spyware berbahaya ? 1. Dapat menghabiskan resource system komputer , seperti memori dan space hard disk. 2. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user menggunakan komputer. 3. Jika suatu program spyware menginstall program "keylogger", maka program tersebut dapat merekam aktivitas pengetikan tombol keyboard dan mengirimkannya ke pihak lain. 4. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam ataupun serangan-serangan "tak bertuan" ke komputer lain dalam jaringan Internet.
  • 9. Bagaimana Mencegah Penyebaran SPYWARE ? • Memperhatikan apa saja file yang di download atau di jalankan. Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau program yang dikirimkan via email atau messenger (YM, IM dll). Mencari informasi tentang software yang akan di download atau digunakan. • Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs penyedia Cracks atau situs lyric lagu.
  • 10. Ada 2 langkah yang perlu diambil jika tetap ingin menggunakan IE 1. Pastikan sistem operasi windows selalu Up-to-date. 2. Mengetahui tentang “Active X control” Active X adalah teknologi yang terdapat didalam IE yang meminta website untuk menjalankan program kecil pada komputer. Hal ini akan mengijikan website secara otomatis menginstall program di komputer seperti “media plugins” kedalam komputer tersebut. Contoh Instalasi Active X
  • 11. • Dengan menggunakan Windows XP SP2 akan terlihat keterangan pada baris IE paling atas • Jika baris keterangan diatas di klik akan tampil jendela prompt seperti dibawah ini: Usahakan tidak memilih pilihan “YES” atau “Install” pada keterangan seperti di samping ini.
  • 12. Kebiasaan yang baik dalam browsing internet. • Tidak meng-klik kata next pada situs tertentu. Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak dilakukan oleh site site porno gratis atau software gratis misalnya dengan memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan meng- click icon mereka. • Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas pengirimnya. • Berhati hati dengan aplikasi program yang digunakan secara gratis / freeware.
  • 13. • Untuk keamanan lebih baik, gunakan browser alternatif Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor dll yang memiliki tambahan sistem pengaman untuk melakukan blocking pop windows. • Gunakan program Anti Spyware untuk dapat mencegah masuknya program yang akan mengganggu dan menyerang computer, diantaranya : 1. Spyware Doctor 2. Xoftspy SE Antispyware 3. Norton Internet Security 4. Webroot Spy Sweeper 5. CounterSpy 6. Yahoo Toolbar with Anti-Spy
  • 14. ADWARE • Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program. • Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Contoh Adware: • Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. • Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat.
  • 15. APA ITU SPAM ? • Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial (bisa menjual jasa, barang atau menawarkan sesuatu hal yang menarik). • Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke dalam mailbox. • Spam sering kali tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan pengguna E-mail
  • 16. Bagaimana Pertama Kali SPAM Terjadi ? • Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment Corporation (DEC). • Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiknya satu persatu dalam field carbon copy (CC) yang hanya mampu menampung sebanyak 320 alamat E-mail.
  • 17. • Setelah Arpanet berkembang menjadi Internet, pesan yang tergolong kedalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan judul E-mail “Make.Money.Fast!!” dan mem-postingnya di Usenet (newsgroup). • Masih pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan pesan iklan “Green Card Lottery” kepada 6000 newsgroup dalam waktu yang bersamaan sehingga menyebabkan server Usenet collapse sebanyak 15 kali.
  • 18. Bagaimana Mencegah Penyebaran SPAM ? • Memfilter e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail tersebut. Contoh: Yahoo.com, Gmail.com dsb. • Untuk outlook express, firebird, dan program email client yang lainnya dapat di atur dari setting/konfigurasi software tersebut.
  • 20. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 22. 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE
  • 23. 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast
  • 24. 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus d. Spam b. Spyware e. Worm c. Trojan
  • 25. 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus d. Spam b. Spyware e. Worm c. Trojan 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC d. Microsoft b. NEC e. Netscape c. IBM
  • 26. 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC d. Microsoft b. NEC e. Netscape c. IBM 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE