A.
Sejarah
Tentang Virus
Virus
tercipta bersamaan dengan terciptanya komputer. Tepatnya pada tahun 1949,
pencipta Electronic Discrete Variable
Automatic Computer (EDVAC) yang juga merupakan salah seorang pencipta
komputer, John Von Newman memaparkan suatu makalah hasil penemuannya. Makalah
tersebut berjudul “Theory and Organization of Complicated Automata” , makalah
tersebut berisi teori “self altering automata” yang merupakan hasil riset dari
para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat
menyebar dengan sendirinya.
Selanjutnya perkembangan
virus komputer dilakukan pada tahun 1960 di AT&T Bell Laboratory,
salah satu lab terbesar di dunia yang telah menghasilkan banyak hal seperti
bahasa C++ dsb.
Di laboratorium
ini peneliti membuat suatu permainan dengan suatu program berdasarkan penemuan
jhon newman tersebut. Pada waktu istirahat, para peneliti tersebut membuat
permainan (game) dengan suatu program yang mampu memperbanyak dirinya,
menghancurkan program lawan dan mampu memperbaiki dirinya sendiri secara
otomatis.
Permainan
perang program ini disebut Core War. Pemenang permainan ini di pegang oleh
pemilik program yang mempunyai sisa terbanyak dalam waktu tertentu. Permainan
ini akhirnya menjadi permainan favorit di tiap – tiap lab untuk mengisi waktu
istirahat para peneliti
Tetapi semakin
lama program yang diciptakan semakin berbahaya. Akhirnya karena sadar akan
bahaya yang ditimbulkan program tersebut, apalagi jika program tersebut sampai
bocor keluar laboratorium, maka setiap selesai permainan, program tersebut
selalu dihapus dan dimusnahkan.
Selain itu juga
dilakukan pengawasan dan pengamanan yang semakin ketat terhadap permainan Core
War ini.
pada tahun
1970an, sebuah program yang diklaim dapat membantu kelancaran kerja dikenalkan
oleh perusahaan xerox. Struktur program tersebut menyerupai virus.
Namun sebenarnya program tersebut digunakan untuk memaksimalkan waktu dengan
dapat melaksanakan dua proses secara bersamaan.
Baru pada tahun
1980an, program perang berhasil menyebar keluar dari laboratorium dan menjadi
terbuka di kalangan umum. Dimulai oleh pemaparan seorang peneliti sekaligus
asisten profesor di ohio Universitas Cincinati, fred cohen. Dia
mendemonstrasikan sebuah program hasil penemuannya, yaitu program yang mampu
menyebar secara cepat ke dalam komputer secara otomatis. Karena cara kerja dan
penyebarannya yang menyerupai sebuah virus, maka program tersebut akhirnya Fred
Cohen menyebutnya sebagai virus.
Sedangkan di
indonesia sendiri, banyak penguna komputer pernah digemparkan dengan munculnya
wabah virus pertama. Virus tersebut bernama virus ©Brain, atau yang lebih
dikenal dengan nama virus Pakistan. Hal menggemparkan tersebut terjadi pada
tahun 1988 di indonesia.
B. Pengertian Virus
Virus pada
computer adalah aplikasi atau program pada komputer yang bisa merusak program
suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada
komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun
tidak menimbulkan pengaruh apa pun.
Virus komputer tidak jauh berbeda dengan
virus biologi yang menyebar dengan cara menyisipkan diri sendiri ke sel suatu
mahluk hidup yang menjadi sasarannya. dan cara kerja Virus komputer
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain.
perlu diketahui virus pada komputer pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer, virus komputer dapat merusak perangkat keras suatu komputer dengan cara memuat program pada komputer untuk memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat sumber daya pada komputer, misalnya pada penggunaan memori, menjadi berkurang.
perlu diketahui virus pada komputer pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer, virus komputer dapat merusak perangkat keras suatu komputer dengan cara memuat program pada komputer untuk memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat sumber daya pada komputer, misalnya pada penggunaan memori, menjadi berkurang.
Hampir sembilan
puluh lima persen Virus adalah menyerang pada sistem operasi yang berbasis
Windows. Sisanya, yaitu dua persen virus menyerang pada sistem operasi Linux /
GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux,
tentunya), satu persen menyerang Mac terutama Mac OS 9, Mac OS X (Tiger,
Leopard). dua persen lagi menyerang sistim operasi lain seperti FreeBSD, OS/2
IBM, dan Sun Operating System.
Kita dapat
mencegah atau pun menanggulangi serangan virus komputer dengan cara memasang
atau menginstal perangkat lunak atau software antivirus. Cara kerja suatu
perangkat lunak anti virus adalah dengan cara mendeteksi dan menghapus virus,
kalau pun tidak perangkat lunak antivirus terseut tidak dapat menghapus maka
virus yang ada pada komputer akan dikarantina. Suatu antivirus dapat
menanggulangi virus jika antivirus tersebut telah mengetahui kelemahan suatu
virus yang hinggap pada komputer. saat ini sudah banyak beredar perangkat
antivirus yang bervariasi sesuai dengan kebutuhan, jika anda tidak mempunyai biaya
lebih untuk membeli sofware antivirus, kamu tidak perlu khawatir karena saat
ini sudah banyak yang menyediakan software antivirus versi gratis yang bisa
dihandalkan untuk melindungi komputer atau laptop kamu, aplikasi antivirus yang
gratis antara lain AVG anti virus, Avira, Smadva (smadav merupakan antivirus
buatan anak indonesia).
A. Pengertian Malware
Malware (malicious software) adalah program komputer yang diciptakan
dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware
diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh
dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan
Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
B. Macam-Macam Malware
1. Virus
Inilah istilah
yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu
computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa
bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah
file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari
suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk
bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke
komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang
terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu
akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan
kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan
peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
2. Worm
Worm alias
cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang
berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya
lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya.
Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung
dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem
operasi.
Setelah masuk
ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem
operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu
komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan
fitur keamanan di sistem dan tindakan lain.
3.
Wabbit
Istilah ini
mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan
worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit
menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil
penggandaan itu akan menggerogoti sistem.
Kinerja
komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak.
Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit
bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware
lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
4.
Keylogger
Hati-hati kalau
berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu
perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua
tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat
yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks
itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada
tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer
melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
5.
Browser Hijacker
Browser
hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai
dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari
gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan
oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta
mengubah pengaturan browser.
Bicara mengenai
browser di sini boleh yakin 100% browser yang dibicarakan adalah internet
explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa
penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan
cracker, internet explorer adalah browser yang paling banyak digunakan orang
berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem
operasi milik Microsoft yang juga banyak diserbu oleh cracker.
6. Trojan
Horse
Kuda Troya
adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan
menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh
malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan
untuk menyebarkan atau mengaktifkan mereka.
7.
Spyware
Spyware adalah
perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna
komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang
sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan
elektronik (e-banking) dan password suatu account. Informasi tentang pola
berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang
dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan
dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk
menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan
dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari
informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan,
misalnya situs yang berdagang kamera digital.
Adware adalah
istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan.
Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget
bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan
flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul
jendela internet explorer yang menampilkan iklan suatu situs.
8.
Backdoor
Sesuai namanya,
ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah
sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim
spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute
force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan
distributed denial of service.
9.
Dialer
Andaikata
komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan
diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan
membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah
terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer
menghubungkan computer ke internet guna mengirim kan informasi yang didapat
oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan
demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan
dialer ini.
10.
Exploit dan rootkit
Kedua perangkat
ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya
kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si
produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan
exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit
dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil
alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen
perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di
produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian
berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri
dari system untuk sementara, antivirus tetap dapat menemukannya dengan
menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang
cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia
mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan
diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang
bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit,
chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
C.
Aplikasi
yang Berisi Malware Pada Andoid
Malware pada android ini menyerang melalui Empat
aplikasi di Android Market yang diterbitkan oleh pengembang bernama “Mobnet”.
Aplikasi ini ditemukan mengandung malware yang hampir identik dengan
DroidDreamLight(DDL). Aplikasi yang dicurigai mengandung malware ini adalah
- Quick Fall Down
- Scientific Calculator
- Bubble Buster
- Best Compass & Leveler
ini dapat dipastikan bahwa pengguna android yang mengunduh
dan mengaplikasikan 4 aplikasi di atas telah terkena malware yang berisi omput
ini. Coba anda ingat-ingat apakah anda termasuk salah satu pengguna android
yang telah mengunduh aplikasi di atas dari android market dan telah
menggunakannya?
Selain Lookout security, Fortinet
juga merelease bahwa ZeUs gang juga telah menargetkan android sebagai
sasarannya. Yang menjadi target adalah online banking. Selain itu sebuah
malware bernama HippoSMS
juga telah menyerang android melalui android market.
D.
Menghindari
Malware Pada Android
Mulailah melindungi perangkat anda, kebanyakan malware
digunakan untuk mencuri data-data anda. Bisa data email ataupun data e-banking.
Mulailah mengantisipasi masuknya malware pada android anda. Berikut ini adalah
cara untuk menghindari malware pada android :
§
Hanya
Mendownload aplikasi dari pengembang yang terpercaya. Jangan pernah mengabaikan
atau malas melihat nama pengembang, review atau rating dari aplikasi itu
§
Selalu
melihat hak akses sebuah aplikasi. Gunakan logika bahwa hak akses yang diminta
sesuai dengan aplikasi yang akan kita jalankan. Jika sebuah aplikasi game
meminta akses untuk email, ini patut diwaspadai.
§
Cermati
perilaku atau kebiasaan tidak lazim perangkat anda. Misal: mengirim sms ke
nomor yang tidak kita kenal, perangkat menjadi lambat, dll
§
Carilah
aplikasi keamanan dari pengembang ati virus dan anti malware terkemuka. Selalu
scan setiap aplikasi yang kita unduh. Dengan cara ini kita meminimalisir
masuknya malware pada android kita.
E.
Penyebab Malware
Virus yang
mencuri password FTP yang tersimpan, seperti virus “Gumblar” atau
Trojan.PWS.Tupai.A virus.
Ketika Anda
mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi. Komputer anda
yang terinfeksi mungkin akan melakukan komunikasi dgn komputer lainnya. Dengan
demikian Spyware menonaktifkan akses FTP, mengirimkan informasi ke
internet. Password dan username anda kemudian digunakan untuk hack situs
Anda sendiri dengan penambahan script untuk file web Anda. Situs Anda kemudian
menjadi situs malware dan menyebarkan malware lebih lanjut.
Bahkan mungkin
diblacklist oleh Google dan situs lainnya. Kejadian paling sering terjadi
ketika anda mengunjungi situs porno, iklan, warez, dan lainya yang berbahaya. Warnet
atau komputer yang digunakan banyak orang paling sering menjadi tempat
mangkalnya virus ini.
F.
Cara Kerja Malware
ª
Anda mengunjungi halaman Web yang
terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke
komputer pribadi Anda.
ª
Memeriksa virus omputer Anda untuk
melihat apakah Anda menggunakan program FTP (File Transfer Protokol) umum, dan
apakah Anda telah mengatakan program-program tersebut untuk menyimpan username
dan password Anda.
ª
Mengirimkan nama pengguna dan sandi ke
server yang dikendalikan oleh “hacker”.
ª
Para hacker membuat koneksi FTP otomatis
ke server kami dan mendownload file HTML atau PHP (Hypertext
Preprocessor) yang mereka temukan.
ª
Mereka memodifikasi file-file untuk
menambahkan kode HTML (suatu “iframe” tag) yang menyebar virus, kemudian
meng-upload file yang berubah kembali ke server kami.
ª
Situs Anda mulai menyebarkan virus ke
korban baru.
ª
Dalam beberapa hari, situs Anda akan
ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di Google,
menyebabkan jumlah pengunjung menurun secara dramatis.
Kejadian diatas
tidak pernah anda sadari dan ketika google melakukan crawler ke websites anda
akan menemukan script walware dari websites anda yang terinfeksi.
Akibatnya google akan memblokir sites anda sehingga pengunjung akan disuguhi tampilan warning. Selain itu Firefox yang menggunakan API dari stopbadware.org juga akan ikut-ikutan memblokir sites anda.
Akibatnya google akan memblokir sites anda sehingga pengunjung akan disuguhi tampilan warning. Selain itu Firefox yang menggunakan API dari stopbadware.org juga akan ikut-ikutan memblokir sites anda.
Google dan
Firefox menggunakan teknologi dari stopbadware.org untuk mengantisipasi
malware.
G. Cara
Mengatasi
Untuk menghilangkan
Malware dapat dilakukan langkah-langkah penting berikut :
©
Membersihkan Komputer anda dengan
antivirus terbaru (wajib)
©
Membersihkan Websites anda dari malware.
Disini perlu diingat yang pernah dilakukan terakhir kali sebelum terdeteksi malware
seperti upload file terakhir, posting artikel terakhir.
©
Melakukan updates di Google webmaster
tools.
Ikuti langkah berikut di google webmaster tools.
1. masuk
ke http://google.com/accounts dan login dengan user password anda di google
2. Klik
Webmaster tools.
3. Bila
sites anda belum terdaftarkan, tambahkan dari tombol “add a sites”
4. Dilanjutkan
“verify this sites”
5. Pilih
“Upload an HTML file” di Verification method
6. Klik
Download this HTML verification file dan simpan di omputer anda
7. Upload
file tersebut ke halaman utama websites anda.
8. Terakhir
klik verify setelah sukses melakukan upload.
Langkah
selanjutnya setelah terverify :
1. Klik
nama domain anda di daftar domain list Webmaster tools.
2. Klik
Labs di menu sebelah kiri
3. Klik
Malware details
4. Ikuti
petunjuk untuk menghapus malware di sites anda dari halaman yang terinfeksi.
DAFTAR PUSTAKA
0 komentar:
Posting Komentar