Page 190 - KM Informatika-BS-KLS-IX
P. 190

Wikipedia juga mendefinisikan peretas topi abu-abu yang merupakan
                  kategori tengah. Mereka mungkin berusaha untuk memperbaiki dan
                  mengeksploitasi kelemahan sistem dengan tanpa mendapatkan keuntungan
                  finansial.  Namun,  pekerjaan  mereka  tetap  akan  menjadi  hal  yang  tidak
                  legal jika tidak memberitahukannya ke pemilik sistem dan masuk menjadi
                  kategori peretas topi hitam.


              b.  Perkakas Peretasan
                  Untuk  melakukan aksinya, peretas  menggunakan  tools/perkakas  yang
                  beragam  dan  berbagai  jenis  malware  (malicious  software)  seperti virus,
                  worm, trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware,
                  backdoor, dan botnet.


              .   1)  Virus
                  Virus adalah perangkat lunak yang menempel pada perangkat lunak lain.
                  Virus  yang banyak ditemui mampu mereplikasi dirinya sendiri ke
                  perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti
                  menghapus  file, mengubah  ekstensi  nama  file, menyembunyikan  file,
                  mengirimkan  surel,  dll. Virus  menyebar  ketika  seseorang  menjalankan
                  program atau membuka lampiran yang telah terinfeksi virus.


              .   2)  Worm
                  Worm  mirip dengan virus, tetapi tidak perlu menempel ke program lain
                  agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan
                  sistem  tertentu.  Worm  bekerja  dengan  berusaha  mendapatkan  akses
                  ke  sistem  host, ketika telah  masuk  ke  sistem,  worm akan memindai
                  sistem  terdekat  untuk  menemukan  kelemahan  serupa  sehingga  dapat
                  menyebar ke sistem itu. Worm Conficker, pertama kali terdeteksi pada
                  tahun 2008, menginfeksi jutaan komputer, dan, seperti penyakit, virus
                  ini tetap hidup. Pada  tahun  2015,  varian
                  dari  conficker  menginfeksi  kamera  lembaga
                  kepolisian  Amerika.  Ketika  salah  satu  dari
                  kamera ini dipasang  ke  komputer tertentu,
                  worm menyebar ke komputer lain.


              .   3)  Trojan Horse
                  Trojan horse merupakan malware yang tampak
                  seperti  aplikasi  perangkat  lunak  jinak,  tetapi

                  perangkat lunak ini membawa komponen yang      Gambar 8.5 Kuda Troya


               174     Informatika SMP/MTs untuk Kelas IX
   185   186   187   188   189   190   191   192   193   194   195