Perangkat Perusak (Malware) yang Kerjanya Mencuri Data
Ciri-ciri perangkat perusak (Malware) yang mencuri data
Tidak meninggalkan jejak apa pun
* Perangkat perusak (Malware) seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
* Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
* Perangkat perusak (Malware) seperti ini dan situs web yang menginduk (host) perangkat perusak (Malware) tersebut biasanya hidup sementara atau berupa tipuan.
Seringkali berubah dan bertambah fungsinya
* Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak (Malware) berubah terus menerus.
* Perangkat perusak (Malware) seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).
Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
* Tidak ada keanehan dengan jaringan yang dapat dilihat.
* Perangkat perusak (Malware) seperti ini bersembunyi di dalam lalu lintas web.
* Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
Menghalangi penyandian aman cakram (disk encryption)
* Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
* Perangkat perusak (Malware) seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
* Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam penengaraan metadata, tidak semuanya ditengarai.
* Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.
Contoh-contoh perangkat perusak (Malware) yang mencuri data
* Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
* Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
* LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
* Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman daftar-masuk yang palsu terbuka untuk mencuri informasi daftar-masuk dari lembaga keuangan.
Tidak ada komentar:
Posting Komentar