Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu program jahat?

Pelajari selengkapnya tentang program jahat, cara kerjanya, dan cara melindungi diri dan bisnis Anda dari jenis serangan cyber ini.

Penjelasan program jahat

Program Jahat dideskripsikan sebagai aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir  sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat sampai Anda membayar uang tebusan.

Orang yang menyebarkan program jahat, dikenal juga sebagai penjahat cyber, dimotivasi oleh uang dan akan menggunakan perangkat yang terinfeksi untuk melancarkan serangan, misalnya untuk mendapatkan kredensial perbankan, mengumpulkan informasi pribadi yang dapat dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar memberikan informasi pembayaran.

Bagaimana cara kerja program jahat?

Program Jahat bekerja dengan menggunakan tipu daya untuk menghalangi penggunaan perangkat secara normal. Setelah penjahat cyber mendapatkan akses ke perangkat Anda melalui satu atau beberapa teknik yang berbeda—seperti email pengelabuan, file yang terinfeksi, kelemahan sistem atau perangkat lunak, flash drive USB yang terinfeksi, atau situs web jahat—mereka memanfaatkan situasi dengan meluncurkan serangan tambahan, memperoleh kredensial akun, mengumpulkan informasi pribadi untuk dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar membayar.

Siapa pun bisa menjadi korban serangan program jahat. Meskipun beberapa orang mungkin memahami upaya para penyerang untuk menargetkan korban dengan program jahat, misalnya mengetahui cara mengidentifikasi email pengelabuan, penjahat cyber sangat lihai dan terus mengembangkan metode mereka untuk mengimbangi perkembangan teknologi dan keamanan. Serangan program jahat juga terlihat dan bertindak berbeda tergantung pada jenis program jahatnya. Sebagai contoh, seseorang yang menjadi korban serangan rootkit mungkin tidak mengetahuinya, karena jenis program jahat ini dirancang untuk tidak terlihat dan tidak diperhatikan selama mungkin.

Berikut adalah beberapa cara percobaan pengiriman program jahat ke perangkat oleh penjahat cyber.

Jenis program jahat

Program Jahat hadir dalam berbagai bentuk, berikut adalah beberapa jenis yang umum.

Pengelabuan
Serangan  pengelabuan menyamar sebagai sumber yang kredibel untuk mencuri informasi sensitif melalui email, situs web, pesan teks, atau bentuk komunikasi elektronik lainnya. Serangan ini menyediakan mekanisme pengiriman program jahat. Serangan umum mencuri nama pengguna, sandi, detail kartu kredit, dan informasi perbankan. Jenis serangan program jahat ini dapat menyebabkan pencurian identitas atau uang yang dicuri langsung dari rekening bank atau kartu kredit pribadi seseorang.

Misalnya, penjahat cyber mungkin menyamar sebagai bank terkenal dan mengirim email yang memperingatkan seseorang bahwa akun mereka telah dibekukan karena aktivitas yang mencurigakan, lalu mendesak mereka untuk mengeklik tautan di email untuk mengatasi masalah tersebut. Setelah mereka mengeklik tautan tersebut, program jahat diinstal.

Spyware
Spyware bekerja dengan menginstal dirinya pada perangkat tanpa persetujuan seseorang atau pemberitahuan yang memadai. Setelah diinstal, ia dapat memantau perilaku online, mengumpulkan informasi sensitif, mengubah pengaturan perangkat, dan menurunkan performa perangkat.

Adware
Seperti Spyware, Adware menginstal dirinya sendiri ke perangkat tanpa persetujuan seseorang. Namun dalam kasus adware, fokusnya adalah menampilkan iklan agresif, sering kali dalam bentuk iklan popup, untuk menghasilkan uang dari klik. Iklan ini sering memperlambat performa perangkat. Jenis adware yang lebih berbahaya juga dapat memasang perangkat lunak tambahan, mengubah pengaturan browser, dan membuat perangkat rentan terhadap serangan program jahat lainnya.

Virus
Virus dirancang untuk mengganggu operasi normal perangkat dengan merekam, merusak, atau menghapus datanya. Virus ini berulang-ulang menyebarkan dirinya ke perangkat lain dengan memperdaya orang agar membuka file berbahaya.

Eksploitasi dan kit eksploitasi
Eksploitasi menggunakan kelemahan dalam perangkat lunak agar bisa melewati perlindungan keamanan komputer dan menginfeksi perangkat. Peretas jahat memindai sistem usang yang berisi kelemahan kritis, lalu mengeksploitasinya dengan menyebarkan program jahat. Dengan menyertakan shellcode dalam eksploitasi, penjahat cyber dapat mengunduh lebih banyak program jahat yang menginfeksi perangkat dan menyusup ke organisasi.

Kit eksploitasi berisi koleksi eksploitasi yang memindai berbagai jenis kelemahan perangkat lunak. Jika ada yang terdeteksi, kit menyebarkan program jahat tambahan. Software yang dapat terinfeksi antara lain Adobe Flash Player, Adobe Reader, web browser, Oracle Java, dan Sun Java. Angler/Axpergle, Neutrino, dan Nuclear adalah beberapa jenis kit eksploitasi yang umum.

Exploits dan kit eksploitasi biasanya mengandalkan situs web jahat atau lampiran email untuk melanggar keamanan jaringan atau perangkat, tetapi terkadang mereka juga bersembunyi di iklan di situs web yang sah tanpa diketahui oleh situs web tersebut.

Program Jahat tanpa file
Jenis serangan cyber ini secara luas menggambarkan program jahat yang tidak bergantung pada file—seperti lampiran email yang terinfeksi—untuk melanggar keamanan jaringan. Misalnya, serangan ini mungkin datang melalui paket jaringan berbahaya yang mengeksploitasi kelemahan dan kemudian menginstal program jahat yang hanya hidup di memori kernel. Ancaman tanpa file sangat sulit ditemukan dan dihapus karena sebagian besar program antivirus tidak dibuat untuk memindai firmware.

Program Jahat Makro
Anda mungkin sudah terbiasa dengan makro, cara untuk mengotomatiskan tugas umum dengan cepat. Program Jahat Macro memanfaatkan fungsi ini dengan menginfeksi lampiran email dan file ZIP. Untuk mengelabui orang agar membuka file, penjahat cyber sering menyembunyikan program jahat dalam file yang disamarkan sebagai faktur, kuitansi, dan dokumen hukum.

Di masa lalu, program jahat makro lebih umum karena makro berjalan secara otomatis saat sebuah dokumen dibuka. Namun dalam versi terbaru Microsoft Office, makro dinonaktifkan secara default, artinya penjahat cyber yang menginfeksi perangkat dengan cara ini harus meyakinkan pengguna untuk mengaktifkan makro.

Ransomware
Informasi tambahan tentang ransomwareRansomware adalah tipe malware yang mengancam korban dengan menghancurkan atau memblokir akses ke data penting hingga tebusan dibayar. Serangan ransomware yang dioperasikan manusia menargetkan organisasi melalui sistem umum dan kesalahan konfigurasi keamanan yang menyusup ke organisasi, menavigasi jaringan perusahaan, dan beradaptasi dengan lingkungan dan segala kelemahannya. Pencurian kredensial adalah metode umum untuk mendapatkan akses ke jaringan organisasi guna mengirimkan ransomware. Dengan ini, penjahat cyber dapat mencuri kredensial karyawan yang sebenarnya untuk menyamar sebagai karyawan tersebut dan mendapatkan akses ke akun miliknya.

Serangan ransomware yang dioperasikan manusia menargetkan organisasi besar karena mereka dapat membayar tebusan yang lebih tinggi daripada individu pada umumnya—sering kali jutaan dolar. Karena risiko yang tinggi terkait dengan pelanggaran skala ini, banyak organisasi memilih untuk membayar uang tebusan daripada membocorkan data sensitif atau mengambil risiko serangan lebih lanjut dari penjahat cyber, meskipun pembayaran belum tentu mencegah kedua hal ini.

Saat serangan ransomware yang dioperasikan manusia muncul, para penjahat di balik serangan menjadi lebih terorganisir. Faktanya, banyak operasi ransomware sekarang menggunakan Ransomware sebagai model Layanan, artinya, sekelompok pengembang kriminal membuat ransomware itu sendiri lalu menyewa afiliasi kriminal dunia maya lainnya untuk meretas jaringan organisasi dan menginstal ransomware. Setelah itu, keuntungan dibagi di antara dua kelompok sesuai tarif yang disepakati.

Rootkit
Saat menggunakan rootkit, penjahat cyber menyembunyikan program jahat di perangkat selama mungkin, terkadang bahkan bertahun-tahun, sehingga dapat terus mencuri informasi dan sumber daya. Dengan mencegat dan mengubah proses sistem operasi standar, rootkit dapat mengubah informasi yang dilaporkan perangkat Anda tentang kondisinya. Misalnya, perangkat yang terinfeksi rootkit mungkin tidak menampilkan daftar program yang sedang berjalan dengan akurat. Rootkit juga dapat memberikan hak administratif atau hak perangkat yang lebih tinggi kepada penjahat cyber, sehingga mereka mendapatkan kendali penuh atas perangkat dan dapat melakukan tindakan yang bisa berbahaya, seperti mencuri data, memata-matai korban, dan memasang program jahat tambahan.

Serangan rantai pasokan
Jenis program jahat ini mengakses kode sumber, membangun proses, atau memperbarui mekanisme di aplikasi yang sah untuk menargetkan pengembang dan penyedia perangkat lunak. Penjahat cyber akan menerobos masuk setelah menemukan protokol jaringan yang tidak aman, infrastruktur server yang tidak terlindungi, atau praktik pembuatan kode yang tidak aman. Mereka lalu mengubah kode sumber serta menyembunyikan program jahat dalam proses build dan pembaruan.

Penipuan dukungan teknis
Ini merupakan masalah di seluruh industri. Penipuan dukungan teknis menggunakan taktik menakut-nakuti untuk mengelabui pengguna agar membayar layanan dukungan teknis yang tidak perlu yang mungkin diiklankan untuk memperbaiki masalah palsu yang berkaitan dengan perangkat, platform, atau perangkat lunak. Dengan program jahat jenis ini, penjahat cyber dapat menghubungi seseorang secara langsung dan berpura-pura menjadi karyawan perusahaan perangkat lunak. Setelah mereka mendapatkan kepercayaan seseorang, penyerang sering mendesak calon korban untuk menginstal aplikasi atau memberikan akses jarak jauh ke perangkat mereka.

Trojans
Trojan bergantung pada pengguna yang secara tidak sadar mengunduhnya karena terlihat seperti file atau aplikasi yang sah. Setelah diunduh, mereka dapat:

  • Mengunduh dan memasang program jahat tambahan, seperti virus atau worm.
  • Menggunakan perangkat yang terinfeksi untuk penipuan klik.
  • Merekam penekanan tombol dan situs web yang Anda kunjungi.
  • Mengirim informasi (misalnya, sandi, detail login, dan riwayat penjelajahan) tentang perangkat yang terinfeksi ke peretas jahat.
  • Memberikan kontrol atas perangkat yang terinfeksi kepada penjahat cyber.

Perangkat lunak yang tidak diinginkan
Jika perangkat lunak yang tidak diinginkan berada pada suatu perangkat, pengguna mungkin merasakan bahwa penjelajahan web berubah, kontrol unduhan dan penginstalan menjadi berbeda, pesan yang menyesatkan muncul, dan pengaturan perangkat berubah tanpa izin. Beberapa perangkat lunak yang tidak diinginkan dibundel dengan perangkat lunak yang ingin diunduh orang.

Worm
Sebagian besar ditemukan di lampiran email, pesan teks, program berbagi file, situs jejaring sosial, berbagi jaringan, dan drive yang dapat dilepas, worm menyebar melalui jaringan dengan mengeksploitasi kelemahan keamanan dan menyalin dirinya sendiri. Tergantung pada jenis worm, ia mungkin mencuri informasi sensitif, mengubah pengaturan keamanan Anda, atau menghentikan Anda mengakses file.

Penambang koin
Dengan meningkatnya popularitas mata uang kripto, menambang koin telah menjadi praktik yang menguntungkan. Penambang koin menggunakan sumber daya komputasi perangkat untuk menambang mata uang kripto. Infeksi jenis program jahat ini sering dimulai dengan lampiran email yang mencoba menginstal program jahat atau situs web yang menggunakan kelemahan di browser web atau memanfaatkan kekuatan pemrosesan komputer untuk menambahkan program jahat ke perangkat.

Menggunakan perhitungan matematis yang kompleks, penambang koin memelihara ledger blockchain untuk mencuri sumber daya komputasi yang memungkinkan penambang membuat koin baru. Akan tetapi penambangan koin membutuhkan kekuatan pemrosesan komputer yang signifikan untuk mencuri mata uang kripto dalam jumlah yang relatif kecil. Untuk alasan ini, penjahat cyber sering bekerja dalam tim untuk memaksimalkan dan membagi keuntungan.

Namun, tidak semua penambang koin adalah kriminal—individu dan organisasi terkadang membeli perangkat keras dan daya elektronik untuk menambang koin secara sah. Tindakan tersebut menjadi kriminal ketika penjahat cyber menyusup ke jaringan perusahaan tanpa sepengetahuannya dan menggunakan daya komputasinya untuk menambang.

Proteksi terhadap perangkat lunak jahat

Meskipun siapa saja dapat menjadi korban serangan program jahat, ada banyak cara untuk mencegah serangan agar tidak terjadi lagi.

Instal program antivirus
Bentuk perlindungan terbaik adalah pencegahan. Organisasi dapat memblokir atau mendeteksi banyak serangan program jahat dengan solusi keamanan tepercaya atau layanan antiprogram jahat, seperti Pertahanan Microsoft untuk Titik Akhir atau Antivirus Pertahanan Microsoft. Saat Anda menggunakan program seperti ini, perangkat Anda terlebih dahulu memindai file atau tautan apa pun yang Anda coba buka untuk membantu memastikannya aman. Jika file atau situs web dianggap berbahaya, program akan memperingatkan Anda dan menyarankan agar Anda tidak membukanya. Program ini juga dapat menghapus program jahat dari perangkat yang sudah terinfeksi.

Terapkan perlindungan email dan titik akhir tingkat lanjut
Bantu cegah serangan program jahat dengan Microsoft Defender untuk Office 365, yang memindai tautan dan lampiran di email dan alat kolaborasi, seperti SharePoint, OneDrive, dan Microsoft Teams. Sebagai bagian dari Microsoft Defender XDR, Defender untuk Office 365 menawarkan kemampuan deteksi dan respons untuk menghilangkan ancaman serangan program jahat.

Juga merupakan bagian dari Microsoft Defender XDR, Microsoft Defender untuk Titik Akhir menggunakan sensor perilaku titik akhir, analitik keamanan cloud, dan inteligensi ancaman untuk membantu organisasi mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut.

Mengadakan pelatihan rutin
Beri tahu karyawan tentang cara mengenali tanda-tanda pengelabuan dan serangan cyber lainnya dengan pelatihan rutin. Hal ini tidak hanya akan mengajari mereka praktik yang lebih aman untuk bekerja tetapi juga bagaimana menggunakan perangkat pribadi mereka dengan cara yang lebih aman. Alat simulasi dan pelatihan, seperti pelatihan simulasi serangan di Microsoft Defender untuk Office 365, membantu menyimulasikan ancaman dunia nyata di lingkungan Anda dan menetapkan pelatihan kepada pengguna akhir berdasarkan hasil simulasi.

Manfaatkan cadangan cloud
Saat Anda memindahkan data ke layanan berbasis cloud, Anda akan dapat dengan mudah mencadangkan data untuk penyimpanan yang lebih aman. Jika data Anda pernah disusupi oleh program jahat, layanan ini membantu memastikan pemulihan segera dan menyeluruh.

Mengadopsi model Zero Trust
Model Zero Trust mengevaluasi risiko semua perangkat dan pengguna sebelum mengizinkan mereka mengakses aplikasi, file, database, dan perangkat lain sehingga mengurangi kemungkinan identitas atau perangkat berbahaya dapat mengakses sumber daya dan menginstal program jahat. Sebagai contoh, penerapan autentikasi multifaktor, salah satu komponen model Zero Trust, telah terbukti mengurangi efektivitas serangan identitas hingga lebih dari 99%. Untuk mengevaluasi tahap kematangan Zero Trust organisasi Anda, ikuti Penilaian Maturitas Zero Trust kami.

Bergabunglah dengan grup berbagi informasi
Grup berbagi informasi, yang sering kali terorganisasi berdasarkan industri atau lokasi geografis, mendorong organisasi dengan struktur serupa untuk bekerja sama mewujudkan solusi keamanan cyber . Grup tersebut juga menawarkan berbagai manfaat bagi organisasi, seperti respons insiden dan layanan forensik digital, berita tentang ancaman terbaru, serta pemantauan rentang dan domain IP publik.

Pertahankan pencadangan offline
Karena beberapa program jahat akan mencoba mencari dan menghapus cadangan online apa pun yang Anda miliki, sebaiknya simpan cadangan offline yang diperbarui dari data sensitif yang Anda uji secara rutin untuk memastikannya dapat dipulihkan jika Anda pernah terkena serangan program jahat.

Tetap perbarui perangkat lunak
Selain selalu memperbarui solusi antivirus (cobalah memilih pembaruan otomatis), pastikan untuk mengunduh dan memasang pembaruan sistem dan patch perangkat lunak lainnya segera setelah tersedia. Hal ini membantu meminimalkan kelemahan keamanan apa pun yang mungkin dieksploitasi oleh penjahat cyber untuk mendapatkan akses ke jaringan atau perangkat Anda.

Buatlah rencana respons insiden
Seperti halnya rasa aman dan lebih siap jika memiliki rencana darurat tentang cara keluar dari rumah Anda saat kebakaran, membuat rencana respons insiden untuk menghadapi serangan program jahat akan memberi Anda langkah-langkah yang dapat ditindaklanjuti untuk mengambil skenario serangan yang berbeda sehingga Anda dapat kembali bekerja dengan normal dan aman sesegera mungkin.

Cara mendeteksi dan menghapus program jahat

Program jahat tidak selalu mudah dideteksi, terutama dalam kasus program jahat tanpa file. Sebaiknya organisasi dan individu sama-sama mengawasi peningkatan iklan popup, pengalihan browser web, postingan mencurigakan di akun media sosial, dan pesan tentang akun atau keamanan perangkat yang disusupi. Perubahan pada performa perangkat, misalnya berjalan jauh lebih lambat, juga bisa menjadi indikator yang mengkhawatirkan.

Jika Anda khawatir menjadi korban serangan program jahat, Anda beruntung karena memiliki opsi untuk mendeteksi dan menghapusnya. Sebagai langkah pertama, gunakan produk antivirus asli Windows untuk memindai program jahat. Setelah Anda menginstal program antivirus, jalankan pemindaian perangkat untuk mencari program atau kode berbahaya. Jika mendeteksi program jahat, program akan mencantumkan jenisnya dan merekomendasikan penghapusan. Setelah penghapusan, pastikan perangkat lunak diperbarui dan berjalan untuk mencegah serangan di masa mendatang.

Untuk serangan yang lebih canggih terhadap organisasi yang tidak dapat dideteksi dan diblokir oleh program antivirus, alat Security Information and Event Management (SIEM) dan Extended Detection and Response (XDR) menyediakan metode keamanan titik akhir bertenaga cloud bagi profesional keamanan, agar mereka terbantu untuk mendeteksi dan merespons serangan pada perangkat titik akhir. Karena jenis serangan ini beragam, dan di sisi lain penjahat cyber menargetkan lebih dari sekadar kontrol perangkat, SIEM dan XDR membantu organisasi untuk melihat gambaran serangan yang lebih besar di semua domain, termasuk perangkat, email, dan aplikasi.

Mulai menggunakan alat SIEM & XDR , seperti Microsoft SentinelMicrosoft Defender XDR, dan Microsoft Defender untuk Cloud, adalah langkah awal yang tepat untuk mendukung kemampuan antivirus. Profesional keamanan harus memastikan bahwa pengaturan perangkat selalu diperbarui agar sesuai dengan rekomendasi terbaru untuk membantu mencegah ancaman program jahat.

Pelajari selengkapnya tentang Microsoft Security

Microsoft Sentinel

Temukan ancaman mutakhir dan respons secara tegas dengan solusi SIEM yang mudah dan andal, yang didukung oleh cloud dan AI.

Microsoft Defender XDR

Kacaukan serangan lintas domain dengan visibilitas yang diperluas dan AI yang tidak tertandingi dari solusi XDR terpadu.

Microsoft Defender untuk Cloud

Perkuat keamanan cloud serta pantau dan lindungi beban kerja di seluruh lingkungan multicloud.

Microsoft Defender untuk Office 365

Bantu lindungi organisasi Anda dari ancaman yang ditimbulkan oleh email, tautan, dan alat kolaborasi.

Laporan Pertahanan Digital Microsoft

Biasakan diri Anda dengan lanskap ancaman yang ada saat ini dan cara membangun pertahanan digital.

Tanya jawab umum

  • Sayangnya, siapa pun bisa menjadi korban serangan program jahat. Penjahat cyber semakin lihai dalam meniru email dan bentuk komunikasi lain dari organisasi yang sudah berbisnis dengan Anda, seperti bank Anda. Jenis program jahat lain bahkan tidak terlalu mencolok dan mungkin tersembunyi di perangkat lunak yang ingin Anda unduh.

    Namun, berinvestasi dalam solusi proaktif, seperti layanan proteksi ancaman, adalah cara yang mumpuni untuk mencegah program jahat menginfeksi jaringan atau perangkat Anda. Oleh karena itu, individu dan organisasi dengan program antivirus dan protokol keamanan lainnya, seperti model Zero Trust sebelum serangan terjadi adalah yang paling kecil kemungkinannya menjadi korban serangan program jahat.

  • Serangan program jahat terjadi melalui berbagai cara. Anda mungkin mengeklik tautan berbahaya, membuka lampiran email yang terinfeksi, atau tidak melakukan apa pun—beberapa serangan memangsa kelemahan keamanan perangkat saat Anda tidak melakukan tindakan apa pun.

  • Serangan program jahat dapat merusak, misalnya dengan mencuri identitas dan uang Anda, atau tidak terlalu serius tetapi tetap mengganggu, seperti menampilkan iklan yang tidak diinginkan di perangkat Anda.

  • Program antivirus adalah jenis perangkat lunak yang secara aktif melindungi Anda dari dan menghapus program jahat di perangkat Anda. Saat Anda menginstal layanan antivirus, Anda akan menerima pemberitahuan sebelum mengakses file atau tautan yang disusupi yang memperingatkan Anda bahwa hal tersebut mungkin tidak aman.

  • Serangan program jahat sebaiknya dicegah dengan mengunduh dan memasang perangkat lunak antivirus, yang akan memantau aktivitas dan tindakan perangkat Anda serta menandai file, tautan, atau program yang mencurigakan sebelum menjadi masalah.

Ikuti Microsoft Security