Blog Post

Broadcast .gif Pencuri Password

Alfons Tanujaya • Jan 16, 2018

.gif Pencuri Password ??


Group Whatsapp sudah menjadi bagian dari kehidupan para pengguna gawai jaman now. Dengan beragam anggota yang memiliki berbagai latar belakang menjadikan group tersebut sangat dinamis. Salah satu kebiasaan yang dilakukan oleh anggota group adalah ucapan selamat, baik ucapan selamat pagi yang rutin dikirimkan oleh anggota group tertentu sampai dengan ucapan selamat ulang tahun atau duka cita yang biasanya akan langsung dikopas oleh semua anggota group. Terkadang terjadi kesalahan informasi seperti tanggal ulang tahun yang salah, namun tetap saja sekali ada yang melontarkan ucapan selamat, kontan akan langsung diikuti oleh banjir ucapan selamat dari seluruh anggota group tanpa crosscheck.

Mungkin karena hal tersebut, maka beredar broadcast untuk tidak mengirimkan ucapan menggunakan gambar .gif dengan uraian yang cukup seram. Sebenarnya tujuan broadcast untuk tidak mengirimkan ucapan .gif ini cukup baik, namun caranya dimana informasi yang digunakan sebagai dasar untuk meyakinkan penerima broadcast banyak sekali yang tidak mengandung kebenaran. Jadi dapat dikatakan broadcast ancaman .gif ini bertujuan baik tetapi disebarkan dengan cara yang tidak baik. Broadcast ini juga diterjemahkan ke dalam bahasa Indonesia. Untuk lebih lengkapnya silahkan ikuti uraian di bawah ini (lihat gambar 1 di atas) :


<<<start broadcast>>>

Dear all friends : Please do not send Good Morning Wishes|/Messages.

Please read this warning coming from China from the Shanghai International News today it sent an SOS to all subscribers (this is the third reminder) that experts advise & recommend: Pls don't send Good morning, good night, or any funny festivals greetings such as pictures & movies etc.. The reports state that hackers in China have designed the pictures, movies so perfectly for hiding phishing codes within them, when everybody forwards and sends those, they will go and steal personal info from your device. It is reported that more than 500,000 fraud victims have already been scammed. If you would like to greet one another, type your own msg to protect yourself, as well as protecting your family & friends.

(Very important) Delete all previously and later greeting designs, pictures for your own safety, and that of friends to avoid hackers phishing. THEY CONTAIN EMBEDDED "GIFs" PROGRAMS that steal your personal data, Credit Card numbers and Pin's. Greet each other by typing own words or use completely self made picture, videos. Self created material is completely safe.

Pls fwd this to your contacts so you don't continue getting these pre-made day & morning greetings.. Beware !!!!

Forwarded as received

<<<akhir broadcast>>>

Selain versi bahasa Inggris, broadcast serupa juga beredar dalam versi bahasa Indonesia sebagai berikut :

<<<awal broadcast>>>

"Info sangat penting"

Tolong jangan kirim Good Morning Wishes. Silahkan baca catatan ini ....

Berita Shanghai hari ini mengirim SOS - peringatan ke 3 x nya bahwa para ahli menyarankan dan merekomendasikan: Jangan kirimkan ucapan Selamat pagi, Selamat malam, atau salam festival berupa gambar, film. * Banyak orang melaporkan bahwa para hacker merancang gambar, film tsb dg sempurna untuk menyembunyikan phishing/pembobolan; Ketika semua orang memakai dan mengirimkannya, mereka dirancang utk mencuri data informasi pribadi *. Jika Anda ingin saling menyapa, ketik kata2 sendiri untuk melindungi diri sendiri, sekaligus melindungi teman! (Tinjauan 57 Eastern Financial melaporkan berturut-turut 5 set korban yang diundang, menggambarkan proses penipuan pada pukul 11:00 pagi), korban sekitar 200.000 orang !!! (Sangat penting).

Ingatlah: pastikan menghapus semua desain awal dan akhir nan indah, semua ucapan selamat, film salam tahun baru (Benar-benar wajib dilakukan meskipun enggan/sayang) untuk keamanan diri dan teman untuk menghindari hacker phishing. Takutnya data pribadi dan milik pribadi kita akan dicuri. Kehilangan, kerugian dan kerusakan lebih banyak daripada keuntungan. Jadi, mulai sekarang, semua selamat pagi, siang, malam dan ucapan tahun baru, atau gambar, film - tolong hapus semuanya. Menyapa satu sama lain harus dengan mengetikkan kata-kata sendiri atau menggunakan gambar yang benar-benar dibuat sendiri, film, video benar-benar bikinan sendiri. Ciptaan sendiri benar-benar aman. Peringatan diatas untuk kebaikan anda.

MEMINTA ANDA UTK TIDAK MENGIRIM PESAN SELAMAT PAGI, SELAMAT MALAM, GAMBAR2 GIFT KRN MEREKA Mengandung PROGRAM EMBEDDED UNTUK MENYATAKAN DETAIL DATA BANK DAN KARTU KREDIT ANDA, DETAIL KONTAK, DLL ..

SEKARANG JUGA JANGAN TUNGGU NANTI: HAPUS SEMUA UCAPAN2 SELAMAT TSB!!!

<<<akhir broadcast>>>

Analisa broadcast

Pada dasarnya, broadcast yang beredar memberikan informasi bahwa sedang beredar gambar, film ucapan yang dirancang sedemikian rupa sehingga mampu melakukan aksi mencuri data yang berpotensi mencuri data penting seperti data bank, kartu kredit, detail kontak dan informasi penting lainnya.

Teknik endorser, telah jatuh korban banyak dan data penting pengguna yang terancam juga digunakan untuk meyakinkan penerima broadcast seperti menggunakan nama :


  • Shanghai International News mengirimkan pesan SOS : “Please read this warning coming from China from the Shanghai International News today it sent an SOS to all
  • Lebih dari 500.000 korban fraud telah tertipu : “It is reported that more than 500,000 fraud victims have already been
  • Mengancam data penting seperti kartu kredit, PIN dan data penting lainnya : “THEY CONTAIN EMBEDDED "GIFs" PROGRAMS that steal your personal data, Credit Card numbers and Pin's”

File Gambar menjalankan malware ?

Bagian paling seram dan cukup membuat penerimanya deg2an adalah : “GIFs PROGRAMS that steal your personal data, Credit Card numbers and Pin's” .

Jangankan penerima awam, penulis yang berkecimpung di dunia malware cukup lama juga sampai berpikir ulang dan harus menggali lebih dalam apakah benar gambar .gif dapat mencuri data penting, persis seperti yang dilakukan oleh internet banking malware atau seperti celah keamanan yang dikandung oleh Meltdown dan Spectre yang sedang naik daun.

Pada dasarnya file .gif adalah data, seperti file .doc, .xls, jpg atau .mov. Dan tidak ada dalam sejarah komputer (sampai hari ini) ada data komputer yang sifatnya pasif yang mampu mencuri data. Ibaratnya ada yang mengatakan bahwa patung Selamat Datang turun ke air mancur Bundaran HI dan melakukan demonstrasi. Yang mampu melakukan pencurian data adalah program komputer yang memiliki kemampuan eksekusi perintah (.exe, .pif, .com) seperti Adobe Flash, Microsoft Office atau Java Script.

Namun dalam prakteknya, data bisa saja digunakan untuk memicu atau mengeksploitasi celah keamanan pada program komputer tertentu yang kemudian melakukan pencurian data. Dalam banyak kasus yang terjadi adalah tampilnya gambar atau dokumen tertentu yang mengakibatkan eksploitasi celah keamanan sehingga mengakibatkan aktifnya suatu program pencuri data.

Dalam contoh di atas dapat diumpamakan bahwa Patung Selamat Datang ditempeli spanduk “Motor Yang Melintasi Thamrin akan disita oleh DisHub”, yang kemungkinan besar akan berakibat aksi demonstrasi. Dalam hal ini, aksi memang benar demonstrasi terjadi namun perlu menjadi catatan bahwa bukan Patung Selamat Datang yang melakukan demonstrasi.

Situs Ucapan yang perlu diwaspadai

Melihat pengalaman di akhir tahun 2017, ada satu hal yang perlu menjadi perhatian warganet, khususnya pengguna media sosial yang ingin mengirimkan ucapan selamat. Baik ucapan Selamat Natal, Tahun Baru atau lainnya. Salah satu hal yang menarik adalah beredarnya situs yang menyediakan ucapan dengan animasi simpel dan penggunanya tinggal memasukkan namanya dan melakukan sharing dimana kebanyakan di share ke Whatsapp. Sebagai contoh adalah situs surprise4u.com atau see-now.co yang memberikan fasilitas ucapan selamat dengan teks dan animasi yang menarik dan nama pengirimnya dapat dikostumasi. (lihat gambar 2)

Situs ucapan selamat yang mengandung iklan.

Kalau melihat dari tampilan dan desain situs ucapan selamat tersebut, header dan footernya masing-masing diisi oleh iklan yang akan menyesuaikan dengan data pengaksesnya. Dan kelihatannya modul situs ucapan selamat ini sudah beredar secara bebas, menjadi standar dan banyak digunakan secara oleh pemilik situs untuk mendulang keuntungan iklan. Pengguna ucapan selamat ini mendapatkan fasilitas ucapan selamat yang menarik, sesuai tema dan animatif dan sebagai imbalannya pemilik situs ucapan selamat ini mendapatkan keuntungan finansial dari iklan yang tampil. Sebagai gambaran, jika satu orang mengirimkan ucapan Selamat Tahun Baru ke 500 kontak WA dan Groupnya, lalu sekitar 20 % dari penerima juga tertarik untuk menggunakan situs ucapan selamat tersebut dan memasukkan namanya, dalam pengiriman gelombang kedua saja sudah ada 100 orang yang menggunakan situs tersebut dan melihat iklan yang tmapil, dalam pengiriman gelombang ketiga dengan asumsi setiap pengirim ucapan mendapatkan 100 orang yang tertarik menggunakan situs tersebut, maka dalam gelombang ketiga sudah ada 10.000 orang yang mengakses situs (iklan) ucapan selamat. Dalam gelombang ke empat angka tersebut dengan mudah mencapai jutaan pengguna dan memberikan keuntungan berlipat ganda dari iklan yang tampil dan diakses oleh pengguna situs ucapan selamat.

Sampai saat ini, Vaksincom belum menerima laporan aksi negatif yang dilakukan oleh situs pembuat ucapan selamat tersebut, namun berdasarkan pengalaman selama ini dimana akan berbondong-bondong orang membuat situs ucapan selamat guna mendapatkan keuntungan dari iklan dan pada saat mencapai titik jenuh. Pada saat penghasilan dari iklan tidak sesuai dengan ekspektasi, maka ada saja pemasang iklan atau pemilik situs yang mulai memutar otak dan melanggar norma dengan memasang iklan-iklan yang tidak pantas atau berbahaya bagi warganet seperti iklan pornografi, iklan judi, sara atau malah menyelipkan malware pada iklan yang tampil.

Karena itu Vaksincom menyarankan agar warganet untuk cerdas menimbang resiko dan memilah aplikasi, situs dan layanan yang anda gunakan. Apalagi jika tautan atau aplikasi tersebut anda sebarkan ke teman-teman anda. Tentunya anda tidak ingin menyusahkan teman anda.

Kesimpulan


  • Ucapan selamat dalam bentuk multimedia atau gif secara teknis tidak mungkin bisa mengeksekusi malware atau pencurian data. Walaupun memerlukan kemampuan teknis yang sangat tinggi, secara teknis gambar .gif, .jpg atau video bisa saja digunakan untuk mengeksploitasi program lain yang melakukan pencurian data. Namun hal ini belum pernah terjadi dalam ucapan gif yang dikirikan melalui WA sampai saat artikel ini dibuat sehingga broadcast ancaman gif ucapan selamat dapat dikategorikan
  • Ucapan selamat pagi dan ucapan sejenisnya yang rutin dikirimkan mungkin dirasakan bermanfaat bagi sebagian orang, namun anda perlu memperhatikan juga bahwa tidak semua orang memiliki akses bandwidth seperti anda dan banyak teman group anda yang terkadang mengalami keterbatasan bandwidth namun tetap ingin bergabung dengan group. Jangan menyusahkan teman dengan mengirimkan ucapan multimedia setiap hari yang pada prinsipnya akan menghabiskan bandwidth anggota group yang biasanya diikuti oleh anggota group
  • Untuk ucapan dukacita atau ulang tahun, ada baiknya langsung dikirimkan kepada yang bersangkutan dan hindari mengirimkan ucapan selamat dan belasungkawa ke dalam group. Tunjukkan simpati anda dengan lebih unik dan berkualitas. Kalau memang anda peduli, mengapa tidak menghubungi secara personal melalui telepon untuk menunjukkan anda
  • Jika anda tidak memiliki waktu atau tertarik menggunakan situs layanan ucapan, hindari situs layanan ucapan yang menumpang dan menampilkan iklan / konten lain dalam ucapan selamat sekalipun tidak berbahaya karena kontrol konten tidak berada di tangan anda dan bisa dirubah sewaktu-
  • Jika memungkinkan, buat ucapan sendiri dan hindari menggunakan situs pihak ketiga. Ucapan dalam bentuk teks dan kalimat yang menyentuh lebih baik daripada ucapan kopas atau menggunakan situs ucapan yang berbahaya.

Salam,
Alfons Tanujaya

PT. Vaksincom
Jl. R.P. Soeroso 7AA
Cikini
Jakarta 10330
Ph : 021 3190 3800

Vaksincom Security Blog

By Alfons Tanujaya 27 Mar, 2024
Eksploitasi OTP SMS dan antisipasinya Peran internet dan digitalisasi mengubah banyak aspek kehidupan dalam dunia nyata, memberikan peluang yang besar bagi siapapun yang cukup jeli memanfaatkannya, menciptakan efisiensi dan memangkas birokrasi. Namun, karena sifatnya yang universal dan anonim, tantangan besar dalam pemanfaatan internet adalah identifikasi penggunanya karena identifikasi yang dibutuhkan dalam penyediaan layanan bertentangan dengan sifat dasar internet yang anonim. Tidak dapat disangkal kalau digitalisasi memberikan banyak keuntungan penghematan biaya dan efisiensi bagi layanan finansial seperti dompet digital, mobile banking dan layanan aplikasi yang memberikan banyak manfaat dan bahkan mengubah gaya hidup dan komunikasi masyarakat terlihat dengan pola komunikasi yang memanfaatkan aplikasi digital seperti media sosial dan pesan instan. Untuk mengidentifikasi penggunanya, penyedia layanan menggunakan kredensial seperti username dan password, namun karena berkembangnya ancaman dan perlindungan kredensial tidak cukup aman, maka digunakan perlindungan tambahan OTP One Time Password yang secara teknis sangat handal jika diimplementasikan dengan baik. Dan OTP yang secara de facto paling populer digunakan untuk melindungi kredensial adalah OTP menggunakan SMS. OTP SMS merupakan OTP paling lemah OTP yang paling lemah adalah OTP SMS, tetapi OTP SMS masih lebih aman daripada perlindungan kredensial username dan password saja. OTP SMS kurang aman karena memanfaatkan protokol jadul SMS yang tidak terenkripsi sehingga OTP SMS ini bisa disadap dan dibaca ditengah jalan. Buktinya adalah APK pencuri SMS yang bisa membaca dan memforwardkan OTP SMS ke telegram penipu. Selain itu, jika kartu SIM ponsel berhasil dikuasai orang lain, baik karena SIM Swap atau pengguna kartu prabayar yang melewati masa tenggang dan nomornya dijual kembali, maka OTP SMS ini tentu akan bisa dikuasai dan dibaca oleh pemegang kartu baru dan digunakan untuk mengeksploitasi akun yang bukan haknya. Dalam kasus SIM Swap yang pernah menimpa pesohor Ilham Bintang dimana ketika yang bersangkutan keluar negeri lalu penipu menghubungi penyedia layanan seluler dan melakukan SIM Swap dengan KTP palsu. Tindakan ini termasuk nekad karena penipu harus memiliki KTP Ilham Bintang bodong dan berani tampil secara fisik ke operator. Setelah kasus ini, operator seluler belajar banyak dan sangat memperketat proses penggantian kartu SIM karena jika operator memberikan penggantian kartu SIM kepada penipu yang menggunakan KTP bodong hal ini sepenuhnya berada diluar kontrol pemilik kartu SIM dan operator bertanggung jawab untuk melakukan verifikasi identitas terhadap pihak yang melakukan penggantian kartu SIM. Salah satunya adalah menggunakan scanner e KTP yang bisa didapatkan dari dukcapil. Alat ini bisa mengidentifikasi KTP bodong dan juga banyak digunakan oleh pihak perbankan untuk mendeteksi KTP bodong yang juga banyak digunakan untuk membuka akun bank bodong guna menampung hasil kejahatan. Mengapa OTP SMS termasuk yang paling lemah tetapi tetap digunakan ? Meskipun OTP SMS rentan disadap dan mudah dieksploitasi, namun kenyataannya penggunaannya paling banyak dibandingkan metode OTP lain seperti Kalkulator Token yang lebih mahal karena harus membeli kalkulator token fisik atau Aplikasi Otentikasi seperti Google Authenticator atau Authy yang gratis tetapi sedikit lebih rumit dibandingkan OTP SMS. OTP SMS paling banyak digunakan karena kemudahan penggunaannya dibandingkan OTP lain dimana layanan SMS sudah otomatis tersedia pada setiap nomor ponsel yang aktif. Sebenarnya OTP SMS dapat ditingkatkan keamanannya jika pengguna dan pengelolanya bagaimana melakukan langkah pengamanan yang baik dan menutup celah kelemahan OTP SMS seperti : Lindungi ponsel anda dari akses ilegal dengan menggunakan PIN / password yang baik atau perlindungan biometrik. Jika anda mengganti nomor ponsel, ingat harus ganti semua layanan OTP anda khususnya layanan finansial seperti mobile banking, dompet digital, akun penting seperti email utama dan akun media sosial penting yang menggunakan OTP SMS. Hindari menggunakan kartu pra bayar dan usahakan gunakan kartu pasca bayar pada nomor OTP dan jangan pernah terlambat membayar tagihan ponsel yang akan berakibat nomor dinonaktifkan. Jika terpaksa menggunakan kartu prabayar, pastikan kartu selalu dalam kekuasaan anda dan tidak pernah melewati masa tenggang. Sekalipun anda menggunakan kartu pasca bayar, ancaman APK pencuri SMS tetap berbahaya karena itu pengguna Android harus ektra hati-hati dengan APK pencuri SMS yang memalsukan dirinya sebagai APK : Kurir Online, Undangan Pernikahan, Surat Tilang atau Tagihan Pajak. Gunakan program antivirus seperti GData Mobile Security dan pastikan anda tidak pernah menginstal aplikasi dari luar play store. Nonaktifkan pilihan fitur "instal unkown apps" atau "instal dari sumber tidak dikenal" pada Android sehingga tidak ada aplikasi yang diizinkan menginstal aplikasi dari luar play store. Jika anda menggunakan iPhone, anda cukup aman dari ancaman APK pencuri SMS yang hanya bisa berjalan di platform Android. Hati-hati dengan phishing dengan berbagai macam trik "ancaman" seperti ancaman kenaikan biaya transfer, ancaman blokir akun dari pengelola layanan karena anda melanggar aturan atau ancaman lainnya yang tujuan utamanya menakuti anda sehingga anda ketakutan memasukkan data kredensial ke situs phishing. Pengguna Android dan iPhone sama rentannya dari ancaman ini. Penipu akan mengelabui korbannya memasukkan kredensial dan OTP yang jika dituruti akan berakibat eksploitasi akun medsos, email atau mobile banking korbannya. Bank menambahkan verifikasi fisik tambahan seperti mengunjungi CS, verifikasi ke mesin ATM, face recognition atau verifikasi ketat call center menghubungi dan jangan hanya bergantung pada OTP SMS "setiap kali" mobile banking berganti nomor ponsel / ponsel. Hal ini akan mencegah akun mobile banking diambilalih sekalipun kredensial dan OTP SMS berhasil dicuri. Apa yang harus dilakukan jika anda menjadi korban ? Jika kartu SIM anda di swap, cara mendeteksi SIM swap adalah ponsel anda mendadak tidak mendapatkan koneksi jaringan seluler. Jangan panik berlebihan, cek kepada rekan anda yang menggunakan operator yang sama apakah memang sedang ada masalah jaringan atau hanya anda yang mengalami masalah ini. Jika benar hanya anda yang mengalami, pastikan bahwa bukan ponsel anda yang rusak dan segera hubungi call center layanan seluler untuk melakukan antisipasi jika anda mengalami SIM Swap. Jika anda terlambat membaca artikel ini dan anda menggunakan kartu prabayar untuk menerima OTP SMS penting dan anda lupa perpanjang dan diambil alih dan OTPnya dieksploitasi oleh penipu : Segera hubungi institusi penyedia layanan finansial seperti kartu kredit, mobile banking dan dompet digital untuk segera memblokir akun anda. Jika eksploitasi masih berlangsung laporkan segera ke kantor polisi dan minta bantuan operator layanan seluler untuk menonaktifkan nomor tersebut. Apa yang harus dilakukan oleh pemerintah dan operator ? Sebenarnya secara hukum posisi operator cukup kuat dan tidak bisa disalahkan jika mendaur ulang nomor kartu prabayar yang sudah melewati masa tenggang karena dilakukan sesuai peraturan pemerintah. Tetapi dalam kasus kartu prabayar yang digunakan untuk aktivitas jahat, maka operator harusnya cukup tanggap karena kartu SIMnya digunakan untuk melakukan kejahatan, baik itu kartu prabayar maupun kartu pascabayar sekalipun jika digunakan untuk melakukan tindak kejahatan operator wajib melakukan tindakan yang diperlukan. Asalkan memiliki bukti dan dasar yang cukup seperti adanya Surat Laporan Kepolisian dan verifikasi data base user yang dimiliki oleh operator. Pihak pemerintah sebagai regulator harusnya selalu tanggap dan menyesuaikan aturan yang ada. Banyaknya kejahatan memanfaatkan kartu prabayar ini sangat erat kaitannya dengan masifnya penggunaan kartu SIM prabayar dan kebocoran data kependudukan yang masif. Hanya bermodalkan kartu prabayar seharga Rp. 10.000,- rupiah penipu dengan mudah mendapatkan identitas baru untuk melakukan penipuan. Hal ini diharapkan menjadi pijakan untuk melakukan antisipasi dan menelurkan aturan yang lebih baik dan aman. Penegak hukum diharapkan untuk dapat cepat menindaklanjuti aksi penipuan memanfaatkan kartu seluler yang sudah sangat meresahkan dan banyak memakan korban. Kepolisian adalah pihak yang berhak menindaklanjuti aksi kejahatan dan memiliki hak untuk meminta data kepada operator untuk mengidentifikasi penipu yang memanfaatkan kartu seluler untuk kejahatan. Jangan sampai jika korban kejahatannya adalah pejabat penting pihak kepolisian baru bergerak cepat meringkus pelaku kejahatan tetapi ketika masyarakat umum yang menjadi korban kejahatan, layanan yang sama tidak diberikan kepada masyarakat.
Malware Indonesia Q4 - 2023
By Alfons Tanujaya 30 Dec, 2023
Statistik malware Indonesia tahun 2023 ternyata dapat diwakili oleh serangan malware di kuartal 4 2023. Kategori malware yang paling banyak berusaha menginfeksi komputer dan dihentikan oleh Webroot pada 6.900 titik di seluruh Indonesia dan melakukan pelaporan secara online pada konsol manajemen antivirus dikuasai oleh malware dengan kategori Trojan, Generic, Adware, Crack dan Infector. Kelima kategori tersebut mengerucut pada satu jenis malware yang paling ditakuti oleh seluruh admin dan pengguna komputer hari ini : Ransomware dan menguasai 82,78 % dari seluruh insiden yang terdeteksi selama kuartal 4 - 2023. Sisanya adalah malware Vintage (Jadul) seperti Sality, Ramnit, Virut dan Brontok. Disusul oleh kategori Worm, miner dan malware lain yang secara persentase tidak terlalu berarti dibandingkan dengan kategori ransomware. Ransomware meraja Mayoritas malware yang dihentikan tidak akan langsung terdeteksi sebagai ransomware karena memang ransomware sangat berhati-hati dalam menjalankan aksinya dan sekalipun ia berhasil menginfeksi komputer dan mengenkripsi data korbannya, mereka akan segera menghapus semua jejaknya dengan tujuan dapat menjalankan aksinya kembali dengan lebih mudah dan tidak terdeteksi. Sekalipun ada yang berhasil di deteksi, ransomware ini akan segera mengubah sidik jari dirinya baik dengan kompilasi yang berbeda sehingga setiap kali menjalankan aksinya, akan sangat sulit bagi definisi antivirus tradisional untuk mendeteksi dan menghentikannya. Jadi cara terbaik untuk menghentikan ransomware adalah memonitor jalur masuknya dan menghentikannya dimana ransomware ini akan menggunakan berbagai macam metode untuk masuk ke komputer korbannya seperti melalui trojan, generic malware, crack, file infector atau adware. Peringkat pertama malware yang paling banyak terdeteksi pada kuartal 4 di Indonesia adalah Trojan dengan persentase infeksi 32,45 %. Trojan yang berhasil dihentikan oleh Webroot adalah Trojan.Comroki.gen, W322.Backdoor.gen, W32.Bumat.Gen, W32.Dropper.Gen, W32.Trojan.Doublepulsar, W32.Trojan.Gen, W32.Trojan.GenKD dan W32.Trojan.Tiggre. Sama seperti kuda Troya yang berhasil menghancurkan kota Troy, trojan ini akan menyamar sebagai file yang tidak berbahaya seperti rundllexe.dll dari Microsoft, program Winrar.exe atau Patch.exe dan jika tidak dihentikan, trojan ini akan menjalankan aksi jahat dan salah satu yang paling dikhawatirkan adalah membuka jalan bagi masuknya ransomware. Menyusul di peringkat kedua dalah kategori Generic dengan persentase infeksi 19,07 % dengan anggota seperti W32.Gen.BT, W32. Malware.Gen, W32.Malware.Heur, W32.MalwareMlpe, W32.Meredrop.Gen dan W32.Rogue.Gen. Kategori generic adalah kategori malware yang sebenarnya belum terdeteksi oleh definisi antivirus sehingga tidak memiliki nama, namun berhasil dihentikan oleh Webroot dengan teknologi Evasion Shield, Script Detection, Infrared dan Rootkit Shield karena aplikasi jahat ini memiliki ciri atau menjalankan rutin berbahaya. (lihat gambar 1) 
Layanan Perbankan kok pakai SMS Premium ?
By Alfons Tanujaya 19 Dec, 2023
Layanan Perbankan kok pakai SMS Premium ?
By Alfons Tanujaya 15 Jul, 2023
Cekrekening.id Kominfo
By Alfons Tanujaya 03 Jun, 2023
Kerja Freelance buntutnya kena tipu
By Alfons Tanujaya 25 May, 2023
Mallox, pembuat ransomware juga manusia, ada hati ada rasa
Artikel Lainnya
Share by: