Selasa, 25 Oktober 2011

Ciri-ciri perangkat perusak yang mencuri data

Tidak meninggalkan jejak apa pun
  • Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
  • Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
  • Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.
Seringkali berubah dan bertambah fungsinya
  • Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
  • Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).
Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
  • Tidak ada keanehan dengan jaringan yang dapat dilihat.
  • Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
  • Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
Menghalangi penyandian aman cakram (disk encryption)
  • Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
  • Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
  • Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak semuanya dikaitkatakan.
  • Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.

Contoh-contoh perangkat perusak yang mencuri data

  • Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
  • Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
  • LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
  • Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga keuangan.

 Peristiwa pencurian data oleh perangkat perusak

  • Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah. Perusahaan yang disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe, OfficeMax, Barnes & Noble, Boston Market, Sports Authority dan Forever 21.
  • Ada sebuah kuda Troya yang pernah mencuri lebih dari 1,6 juta simpanan data yang dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya (cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan yang disasarkan pada komputer pribadi melalui para pengguna Monster.com. 
  • Para pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine, pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta kartu debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena beberapa gugatan perwakilan kelompok (class-action lawsuit). 
  • Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar 250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri.

Tidak ada komentar:

Posting Komentar