Page 190 - KM Informatika-BS-KLS-IX
P. 190
Wikipedia juga mendefinisikan peretas topi abu-abu yang merupakan
kategori tengah. Mereka mungkin berusaha untuk memperbaiki dan
mengeksploitasi kelemahan sistem dengan tanpa mendapatkan keuntungan
finansial. Namun, pekerjaan mereka tetap akan menjadi hal yang tidak
legal jika tidak memberitahukannya ke pemilik sistem dan masuk menjadi
kategori peretas topi hitam.
b. Perkakas Peretasan
Untuk melakukan aksinya, peretas menggunakan tools/perkakas yang
beragam dan berbagai jenis malware (malicious software) seperti virus,
worm, trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware,
backdoor, dan botnet.
. 1) Virus
Virus adalah perangkat lunak yang menempel pada perangkat lunak lain.
Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke
perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti
menghapus file, mengubah ekstensi nama file, menyembunyikan file,
mengirimkan surel, dll. Virus menyebar ketika seseorang menjalankan
program atau membuka lampiran yang telah terinfeksi virus.
. 2) Worm
Worm mirip dengan virus, tetapi tidak perlu menempel ke program lain
agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan
sistem tertentu. Worm bekerja dengan berusaha mendapatkan akses
ke sistem host, ketika telah masuk ke sistem, worm akan memindai
sistem terdekat untuk menemukan kelemahan serupa sehingga dapat
menyebar ke sistem itu. Worm Conficker, pertama kali terdeteksi pada
tahun 2008, menginfeksi jutaan komputer, dan, seperti penyakit, virus
ini tetap hidup. Pada tahun 2015, varian
dari conficker menginfeksi kamera lembaga
kepolisian Amerika. Ketika salah satu dari
kamera ini dipasang ke komputer tertentu,
worm menyebar ke komputer lain.
. 3) Trojan Horse
Trojan horse merupakan malware yang tampak
seperti aplikasi perangkat lunak jinak, tetapi
perangkat lunak ini membawa komponen yang Gambar 8.5 Kuda Troya
174 Informatika SMP/MTs untuk Kelas IX