Review http://wwwmozillacom.blogspot.com/ on alexa.com
Josha Kilpek

Jelajahi isi Blog ini







Sabtu, 07 Juli 2012

9 Juli, "Kiamat" Ancam Dunia Maya? Indonesia juga ada dalam daftar "kiamat" dunia maya.


Sudah memasuki lima tahun sejak virus DNSChanger menjangkiti komputer di berbagai penjuru dunia. Virus ini menyerang server DNS yang menghubungkan Anda ketika menjelajah internet.


Serangan jangka panjang ini akan mengembalikan dunia pada era kegelapan tanpa koneksi internet. Selama ini upaya melindungi komputer Anda agar bisa terkoneksi sudah dilakukan. Tapi, upaya ini akan berakhir pada 9 Juli 2012.

Akibatnya, dunia akan menghadapi “kiamat” dunia maya. Komputer Anda tidak akan bisa terhubung dengan internet.

Bayangkan hidup kembali ke masa lalu. Tidak bisa mencari jawaban di mesin pencari Google. Dunia tanpa konektivitas Facebook dan Twitter. Anda juga tidak akan bisa melakukan chatting atau bertukar pesan teks. Kembali lagi berkirim surat, bukan e-mail. Semua kembali ke situasi dunia tanpa koneksi internet.

Pekerjaan kantor akan menumpuk. Banyak komunikasi yang biasa dilakukan online tiba-tiba terhenti. Komputer Anda hanya bisa untuk mengetik saja. Inilah gambaran “kiamat” dunia maya.

Apakah yang diserang virus ini hingga bisa membunuh internet? Virus DNSChanger menyerang server DNS. Domain Name System (DNS) merupakan layanan internet yang dapat melakukan konversi domain internet dari numerik menjadi nama yang mudah diingat.

Alamat domain numerik akan diubah menjadi berbasis teks oleh server DNS. Misalnya, ketika Anda mengetik http://www.viva.co.id, alamat domain 123.456.789 akan dialihkan server DNS menjadi laman VIVAnews yang biasa Anda buka. Anda akan melihat alamat domainnya dalam bentuk teks (viva.co.id) yang Anda ketik tadi.

Tanpa DNS dan server DNS yang dioperasikan oleh penyedia jasa internet, komputer Anda tidak akan bisa membuka situs hingga mengirim e-mail. Tepatnya, tidak bisa melakukan koneksi ke jaringan internet.

Virus DNSChanger merupakan jenis malware Trojan horse dengan berbagai varian. Virus ini dikembangkan menjadi varian yang dikenal dengan nama TDSS, Alureon, TidServ, dan TDL4. Malware ini juga punya nama lain RSPlug, Puper, dan Jahlav.

Komputer yang terinfeksi akan mengalami perubahan dalam pengaturan DNS. Ketika berselancar di dunia maya, Anda akan diarahkan melalui server yang bertujuan jahat. Proses pengalihan ini akan menunjukkan Anda iklan palsu. Anda akan diarahkan dari situs resmi yang Anda tuju ke situs berbahaya yang dibuat para penjahat virus DNSChanger.

Virus DNSChanger mengubah Sistem Nama Domain tanpa seizin Anda. DNS ini diibaratkan seperti buku telepon internet yang dilengkapi peta navigasi. DNS menghubungkan URL seperti VIVAnews ke alamat protokol internet (IP).

DNSChanger mengalihkan hasil pencarian dan URL yang Anda ketik. Anda diajak menuju ke situs yang dirancang untuk menampilkan iklan yang mengajak Anda memasuki situs berbahaya. Situs bayangan ini ditujukan untuk mengambil informasi login Anda.

Sebagai contoh, ketika pengguna yang terinfeksi mencari iTunes Apple, browser malah membawa mereka ke www.idownload-store-music.com. Situs ini berpura-pura menjual piranti lunak Apple.

Selain mengalihkan browser ke alamat palsu, malware ini juga mencegah komputer yang terinfeksi untuk mengunduh pembaruan keamanan sistem dan antivirus. Ini mencegah program antivirus untuk mendeteksi malware ini dan menghentikannya. Ketika pengguna mencoba mengakses pembaruan piranti lunak, ada pesan pop up yang menyatakan situs sedang tidak bisa diakses.


Penjahat Iklan Online

Situs berbahaya yang dirancang penjahat virus DNSChanger ini akan mencuri data informasi personal Anda. Mereka juga memanfaatkan kunjungan Anda ke situs palsu untuk meraup keuntungan dari iklan. Sejak ditemukan pada 2007, penipu online ini telah meraup keuntungan hingga US$14 juta.

Penegak hukum Amerika Serikat, Federal Bureau of Investigation (FBI) telah melakukan penyelidikan melalui Operasi Ghost Click. Para penjahat di balik virus ini, enam peretas (hacker) Estonia dan satu dari Rusia, Eropa Timur berhasil diringkus pada 8 November 2011. Mereka beroperasi di bawah naungan perusahaan fiktif Rove Digital.

Skema penipuan ini dimulai pada 2007. Vladimir Tsastsin, Timur Gerassimenko, Dmitri Jegorow, Valeri Aleksejev, Konstantin Poltev dan Anton Ivanov dari Estonia serta Andrey Taame dari Rusia dituduh menggunakan beberapa nama perusahaan untuk melakukan penipuan.

Berdasarkan dokumen pengadilan yang dilansir dari Wired, mereka membuat agensi iklan palsu dalam melancarkan kejahatannya.

Agensi iklan palsu ini mengontak pengiklan online yang mau membayar komisi untuk tersangka. Setiap pengguna yang menekan iklan perusahaan ini akan dialihkan ke situs para penjahat.

Untuk mengoptimalkan keuntungan, terdakwa menginfeksi komputer dengan malware DNSChanger agar memastikan pengguna mengunjungi situs mitra iklan online mereka. Malware ini mengalihkan pengaturan server DNS pada komputer korban ke situs yang memberi komisi kepada terdakwa.

Tujuh penjahat ini dihukum dengan 27 pasal penipuan online dan kejahatan terkait komputer.

Upaya Penyelamatan

Selain menangkap penjahat “otak” virus DNSChanger, FBI juga telah menyita 100 server yang digunakan untuk operasi "perintah dan kontrol" dalam menjalankan aktivitas serangan virus. Tapi, tertangkapnya penjahat tidak mengakhiri teror di dunia maya. Malware ini sudah terlanjur menyebar luas menginfeksi ratusan ribu komputer.

FBI bersama Kantor Federal Jerman untuk Keamanan Informasi menyadari komputer yang terinfeksi tidak akan bisa menggunakan browser untuk menjelajah internet. Alamat situs yang ingin dituju pengguna tidak akan bisa menampilkan situs. Server yang bertugas mengalihkan sudah disita sebagai bukti kejahatan. Mereka tidak akan bisa berselancar di dunia maya. FBI harus mencari solusi.

FBI mendapatkan perintah pengadilan untuk mengontrak Konsorsium Sistem Internet (ISC). Perusahaan swasta ini akan mengoperasikan dua server untuk mengurus penjelajahan internet dari komputer yang terinfeksi.

Kedua negara telah menyiapkan server baru untuk mengalihkan komputer yang terinfeksi ke alamat yang benar. Pengalihan ini agar Anda tetap bisa mengakses situs yang memang Anda ingin dikunjungi.

ISC juga diperbolehkan mengumpulkan alamat IP yang menggunakan server pengganti FBI. Ini agar pihak berwajib bisa memberitahukan pemilik komputer atau penyelenggara layanan internetnya bahwa mesin mereka terinfeksi virus.

FBI juga membentuk DNS Changer Working Group (DCWG). Layanan ini bertugas untuk membuat situs yang dapat memandu Anda untuk mendeteksi, mengobati, dan melindungi PC Anda dari infeksi virus.

Berbagai program antivirus juga sudah disiapkan untuk mengatasi virus “nakal” ini. Hitman Pro, Kaspersky Labs, McAfee Stinger, Microsoft Windows Defender Offline, Microsoft Safety Scanner, Norton Power Eraser, Trend Micro Housecall, MacScan, dan Avira sudah dikerahkan untuk menanggulangi komputer yang terbukti terinfeksi.

Setelah para penjahat tertangkap, dua pemerintah ini setuju untuk tetap mengoperasikan server DNS hingga Maret. Ketika mereka mengetahui ada sekitar 450.000 komputer aktif yang diinfeksi DNSChanger, keduanya melakukan perpanjangan kontrak. Server pelindung Anda ini akan tetap beroperasi hingga Senin, 9 Juli 2012.

Infeksi Berlanjut

Facebook dan Google telah menyampaikan peringatan mengenai kasus DNSChanger ini. Sekitar 330.000 orang masih memiliki komputer yang terinfeksi DNSChanger hingga akhir Mei 2012. Menurut Wired, ada 200.000 komputer terinfeksi berada di luar AS. Bahkan, infeksi ini terus terjadi kendati peringatan bahaya sudah disebarkan.

Dari data yang dihimpun DCWG hingga 11 Juni 2012, komputer di AS paling banyak mengidap infeksi dengan jumlah IP sebanyak 69.517. Dari daftar ini, Indonesia tidak masuk dalam daftar negara yang mengidap infeksi terbesar. Data berdasarkan nama kode negara (ID) ini tidak menjamin dengan pasti komputer Anda aman.

Data peta infeksi Shadowserver menunjukkan Indonesia masuk dalam daftar negara dengan perangkat yang terinfeksi. Tapi, jumlahnya tidak terlalu besar. Angka tepatnya tidak dijelaskan secara detail di laman DCWG.

Video pemantauan yang dihimpun Shadowserver.org pada Januari 2012 hingga Maret 2012, menunjukkan infeksi terbesar berada di Pulau Jawa. Sebagian kecil wilayah Sumatra juga memiliki titik-titik infeksi.

Google berusaha menekan jumlah korban yang terinfeksi dengan peringatan khusus.

“Peringatan ini berada pada bagian teratas halaman hasil pencarian untuk pencarian reguler, pencarian gambar, dan pencarian berita,” ujar teknisi keamanan Google, Damian Menscher kepada CNET.

Sekitar 58 dari perusahaan besar yang masuk dalam daftar Fortune 500 dari majalah Fortune mengidap infeksi virus ini. Menurut Internet Identity, dua agensi pemerintah memiliki minimal satu komputer atau router yang masih terinfeksi DNSChanger.

Virus ini menyerang sistem operasi yang paling dominan digunakan komputer, Windows. Sistem ini memang rentan dengan serangan virus. Tapi, semenjak Mac banyak menerima serangan virus, tidak ada lagi yang bisa aman saat ini.

Perjuangan Belum Berakhir

Mematikan sementara server DNS menjadi langkah terakhir Operasi Ghost Click. Kontrak server perlindungan bagi komputer yang terinfeksi virus ini berakhir pada 9 Juli 2012. Ketika tiba batas waktu terakhir, komputer Anda bisa tidak akan mampu menjalin koneksi dengan internet.

"Perpanjangan kontrak belum diminta," ujar juru bicara FBI, Jenny Shearer seperti dilansir dari Huffington Post.

Ketika FBI mencabut koneksi server, maka tamatlah koneksi internet Anda. Tapi, ini hanya terjadi ketika komputer Anda masih mengalami infeksi. Untuk itu, sebelum tiba-tiba internet Anda mati, deteksi dulu komputer Anda dari infeksi DNSChanger.

Jika Anda ingin memastikan PC Anda bebas dari malware DNSChanger, Anda perlu secara manual mengecek alamat IP dari server DNS yang dikontak PC Anda ketika menjelajah dunia maya. Apalagi Indonesia tidak memiliki situs khusus untuk mengecek infeksi DNS.

Cara pengecekan komputer di Indonesia akan lebih rumit dari hanya membuka situs seperti yang bisa dilakukan pengguna komputer di AS. Ikuti langkah yang disiapkan PCWorld ini apabila Anda menggunakan Windows 7:

1. Buka tombol menu Start pada bagian pojok kiri bawah.
2. Masuk ke menu untuk menjalankan aplikasi Command Prompt atau ketik cmd pada kolom pencarian. Setelah menemukan kolom Command, tekan Enter.
3. Kotak teks besar akan muncul. Telusuri ke bawah hingga menemukan baris yang bertuliskan “DNS Servers”.
4. Salin sejumlah angka yang menunjukkan identitas server DNS yang komputer Anda akses. Apabila ada lebih dari satu barisan angka, artinya PC Anda mengakses lebih dari satu server DNS.

Ikuti langkah berikut untuk pengguna Mac:

1. Buka menu Apple yang biasanya terletak pada pojok kiri layar.
2. Pilih System Preferences.
3. Tekan ikon Network untuk membuka menu Network Settings.
4. Masuk ke Advanced Settings. Salin serangkaian angka yang terdaftar pada boks DNS Server.

Setelah Anda mendapatkan alamat IP dari server DNS yang komputer Anda gunakan, segera menuju ke situs pengecekan DNS dari FBI. Anda bisa menulis alamat IP pada kolom pengecekan DNSChanger yang dibuat FBI ini. Piranti lunak FBI ini akan memberi tahu apabila komputer Anda menggunakan server DNS jahat ini untuk mengakses internet.

Apabila komputer Anda terinfeksi DNSChanger, Anda perlu anti-rootkit untuk mengobati infeksi. Langkah penyembuhan ini menyulitkan karena perlu proses panjang. Jangan lupa buatlah cadangan data penting komputer terlebih dulu agar tidak hilang. Format hard drive Anda dan instal ulang sistem operasi komputer.

Jika Anda tidak mau memformat ulang PC, gunakan saja anti-rootkit yang disediakan gratis. Anda bisa memilih piranti lunak yang ditawarkan DCWG, seperti anti-rootkit dari Kaspersky Labs ini. TDSSKiller dari Kaspersky bertujuan untuk menghancurkan malware ini. Anda juga bisa mendeteksi dan mencegah infeksi DNSChanger.

Jika PC yang terinfeksi terhubung pada jaringan komputer, Anda harus mengecek setiap PC lain yang terhubung. Cek juga pengaturan router untuk memastikan jaringan tidak terinfeksi. DNSChanger diprogram untuk mengubah pengaturan router DNS secara otomatis dengan nama akun dan kata sandi yang umumnya digunakan sebagian besar router modern.

Salin alamat IP router server DNS jaringan komputer Anda. Deteksi infeksi melalui situs FBI seperti langkah di atas. Jika router terinfeksi, reset ulang router untuk kembali seperti pengaturan awal dari pabrik. Ini untuk meyakinkan semua pengaturan jaringan aman dari serangan.

Setelah membersihkan, Anda harus menyiapkan langkah pencegahan. Ancaman serupa bisa datang kembali. Tetap lindungi komputer dan perangkat Anda dari bahaya virus untuk menangkal serangan mendatang. Pastikan Anda menginstal program keamanan dan antivirus untuk perangkat Windows, Mac, Android, iOS, dan lainnya.

Selalu cek ulang URL sebelum memasukkan data informasi personal pada formulir online. Yakinkan Anda berada dalam jaringan internet yang aman dari pencurian data.

Setelah malware bisa diatasi, Anda bisa tenang menghadapi 9 Juli 2012. Komputer Anda akan lolos dari ancaman “kiamat” dunia maya.
sumber: http://fokus.news.viva.co.id/

0 komentar:

Posting Komentar

 
Copyright © 5011. wwwGooglecom . All Rights Reserved
Home | Company Info | Contact Us | Privacy policy | Term of use | Widget | Site map
Design not original by Siphe Mamahnya Qiral . Published by Josha Kiplek