TAHUN 2009, WASPADAI PENYEBARAN VIRUS ; Penting, Strategi Aman Bertransaksi di Internet - Jogja Info [dot] net

“Nderek Tumut Nguri-uri Kabudayan Jawi”


Breaking

Home Top Ad

Post Top Ad

Wednesday, 7 January 2009

TAHUN 2009, WASPADAI PENYEBARAN VIRUS ; Penting, Strategi Aman Bertransaksi di Internet

ADA wacana berkembang, karena banyak malware di internet dan salah satu sasarannya adalah bank-kita harus berhati-hati saat bertransaksi di internet. Lantas muncul pertanyaan, apa saja yang harus kita lakukan agar rekening kita tidak dijebol orang?
Pada tahun 2007 lalu, jumlah malware yang menyasar bank atau financial malware meningkat. Sekarang, pelan-pelan jumlah malware yang menyerang bank menurun setiap bulannya. Tapi, itu bukan berarti kita, baik nasabah maupun bankóboleh lega. Jumlah yang menurun adalah jumlah malware yang memang sengaja dibuat untuk menyasar bank.

Jumlah itu menurun karena pembuat malware banyak yang merombak program mereka untuk menghindar dari deteksi antivirus. Pembuat malware lebih banyak memilih jalan panjang untuk menjebol bank, yakni lewat social engineering, phishing, dan Trojan. Trojan lebih mudah dimodifikasi, berukuran lebih kecil, dan tidak terlalu rumit ketimbang financial malware.
Sementara pada Desember 2008 lalu, virus-virus baru yang berhasil dideteksi oleh antivirus Kaspersky versi 2009 merupakan virus yang memiliki tingkat keganasan tinggi. Untuk itu Kaspersky produsen antivirus Rusia Kaspersky Lab dalam laporannya Monthly Malware Statistic December 2008 yang dirilis tanggal 2 Januari 2009 lalu memperingatkan para pengguna komputer agar lebih berhati-hati di 2009 ini.
Roel Schouwenberg, Analis Virus Kaspersky Lab, dalam artikelnya berjudul Attacks on Banks memaparkan, penyebaran malware dengan e-mail kini mulai ditinggalkan karena malware yang dilampirkan di e-mail biasanya lebih terdeteksi oleh antivirus. Serangan sering dilakukan via Internet, dengan situs web. Lewat halaman situs web, pembuat malware bisa memaksa orang mengunduh malware tanpa ketahuan. Kalau seseorang tidak mendapati adanya hal-hal aneh, dia tetap akan menggunakan komputernya dengan normal, termasuk memasukkan data yang bersifat rahasia.
Malware yang menyerang biasa ditempatkan di server situs web. Tujuannya agar malware tidak cepat-cepat terdeteksi antivirus. Dengan diletakkan di server, si penjahat dengan mudahnya bisa melakukan modifikasi menggunakan metode polimorfosis. Meskipun diletakkan di server, bukan berarti malware tidak bisa terdeteksi. Malware bisa terdeteksi, namun waktu yang dibutuhkan untuk terdeteksi jadi lebih lama ketimbang menempelkan perangkat polimorfosis pada malware.
Beberapa malware yang canggih disebar menggunakan Trojan-Downloader yang bisa menghancurkan dirinya sendiri setelah mereka beraksi di komputer korban. Entah berhasil, entah gagal, Trojan akan tetap menghancurkan dirinya sendiri.
Money Mule
Para pelaku tindakan kriminal yang menyerang bank biasa bertujuan satu. Apa lagi kalau bukan mencuri uang? Tapi, meski mereka telah berhasil masuk ke dalam sistem bank, mereka tidak bisa mentransfer uang ke rekening mereka. Kalau itu mereka lakukan, dengan mudahnya mereka tertangkap. Bank telah membuat suatu sistem yang akan memberi tahu mereka kalau ada uang dalam jumlah yang sangat besar ditransfer, apalagi ke rekening di negara yang sudah dicurigai.
Untuk menghindari kecurigaan, pelaku kejahatan di dunia maya harus merekrut orang untuk dijadikan money mule. Orang yang direkrut sebagai money mule memberikan nomor rekening bank mereka agar bisa diisi dengan uang.
Sayangnya, orang kadang-kadang tidak tahu kalau mereka telah dijadikan money mule. Itulah pintar-pintarnya si pembuat malware. Ia membuat iklan lowongan pekerjaan, seolah-olah ia sedang mencari orang untuk pekerjaan halal, misalnya manajer keuangan. Orang yang menerima pekerjaan itu akan menerima dokumen yang harus diisi dengan berbagai informasi, termasuk nomor rekening bank mereka.
Rekening itu kemudian akan dialiri uang hasil jarahan dari bank. Setelah itu, 85-90 persen hasil jarahan ditransfer ke rekening pembuat malware dengan menggunakan layanan transfer uang, seperti MoneyGram atau E-Gold. Layanan transfer uang seperti itu biasanya merahasiakan informasi pelanggan mereka sehingga para pelaku kriminal merasa aman.
Jelaslah, penggunaan money mule bisa membuat pelaku tindak kriminal sulit terdeteksi. Andai saja money mule dan bank berada dalam negara yang sama, maka tingkah-laku tindak kriminal ini lebih sulit dideteksi karena sistem keamanan yang dibuat biasanya hanya mendeteksi transaksi ke negara lain yang sudah dicurigai.
Lagipula, seorang pelaku tindak kriminal bisa punya beberapa money mule. Ia menyebar hasil jarahan ke setiap mule agar jumlah yang ditransfer tidak terlalu besar sehingga bank tidak curiga.
Hanya saja, sang pelaku tindak kriminal itu harus memiliki money mule yang benar-benar bisa dipercaya. Kalau tidak, bisa saja si money mule menghilang setelah rekeningnya dibanjiri uang.
Tampaknya menakutkan memang, karena para pembuat malware seolah-olah dengan mudahnya menjebol rekening bank kita. Pada kenyataannya, menjebol rekening bank seseorang adalah pekerjaan yang 'gampang-gampang-susah'. Soalnya, keberhasilan jebol tidak rekening bank kadang-kadang tergantung pada kita sebagai pemilik rekeningókita tertipu atau tidak.
Ada sebuah teknik yang disebut phishing. Apa lagi tujuan phishing kalau bukan untuk mencuri informasi? Sang penjahat menyamar sebagai organisasi legal, termasuk bank, kemudian meminta berbagai informasi kita. Samarannya itu bisa berupa e-mail atau halaman situs web.
Misalnya pada sebuah e-mail yang digunakan untuk phishing berisi permintaan dari bank yang kita gunakan agar kita untuk memperbarui informasi pribadi. Di dalam e-mail itu, ada link menuju formulir untuk memperbarui informasi pribadi. Link itu sudah pasti tidak menuju halaman situs web asli milik bank, tapi milik si penjahat. Tampilannya saja dibikin mirip dengan situs web milik bank asli. Karena tampak seperti asli, kita pun tanpa curiga memasukkan informasi, termasuk informasi yang sebetulnya bersifat rahasia, seperti username dan password. Penjahat pun akan mendapat apa yang dia inginkan.
Cara lain yang bisa digunakan adalah dengan memodifikasi file host Windows sehingga penjahat bisa 'membelokkan' browser ke situs lain saat kita sedang browsing. Misalnya, kita memasukkan alamat www.bankabc.com. Browser tidak akan membuka halaman situs web Bank ABC, tapi membuka halaman situs web lain yang mungkin dibikin persis. Karena persis itulah kita tertipu dan memasukkan username dan password.
Tentu saja bank harus mengeluarkan uang untuk mendapatkan sistem keamanan yang bagus. Penggunaan username dan password tradisional sudah jelas tidak bisa mengamankan transaksi online. Bank harus punya sistem keamanan yang lebih kompleks. Sekarang ini, banyak bank yang memakai kode autentifikasi. Jadi, selain memasukkan username dan password, nasabah harus memasukkan kode autentifikasi yang didapat dari alat tambahan.
Sayangnya, para penjahat tak kehilangan akal. Sudah ada para penjahat di dunia maya yang bisa menjebol sistem keamanan ini. Mereka bisa mengirimkan pesan error palsu ke pengguna dan mengirim kode autentifikasi yang salah ke bank. Pengguna pun memasukkan kode yang lain, sementara bank masih menganggap kode lama yang benar. Kalau bank tidak punya sistem expire untuk kode autentifikasi, penjahat bisa menggunakan kode autentifikasi yang sudah didapatnya. "Makanya, supaya kode itu tidak dicuri di tengah jalan, sistem keamanan bank menggunakan enkripsi," kata Roel Schouwenberg.
Kesimpulannya, bank harus memiliki sistem keamanan yang bisa mencegah penjahat menjebol sistem mereka. Para pembuat sistem keamanan pun harus memikirkan cara agar mereka bisa mendeteksi malware yang menyerang bank. Bukan hanya bank dan vendor antivirus yang harus sigap, pengguna pun harus hati-hati. Secanggih apa pun keamanan, kalau para nasabah tidak hati-hati dalam berinternet, rekening mereka bisa jebol.
Perlu diketahui, dari data Monthly Malware Statistic Kaspersky, Desember 2008, virus-virus yang muncul pada Desember 2008 dan langsung menunjukkan keganasannya adalah Trojan.HTML. Agent.ai, Worm.Win32.AutoIt.ar, Trojan-Downloader. JS. Agent.czm, Trojan-Downloader.WMA.GetCodec.r, Trojan-Downloader.HTML.Agent. ml, dan Worm.Win32.Fu jack.cf. (Ronny SV)-o

No comments:

Post a Comment

loading...
Disclaimer: Gambar dan video artikel pada website ini terkadang berasal dari berbagai sumber media lain. Hak cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami disini.

Post Bottom Ad