Sabtu, 31 Agustus 2013

Perbedaan Hacker dan Cracker

Perbedaan Hacker & Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh: digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak-abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse“. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Perbedaan Hacker dan Cracker
a. Hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP yang tidak bisa dilacak.
  5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.
Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system,  baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta  berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari  Kamis, 22 April 2004.
Akibat yang Ditimbulkan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

10 Virus PC Terganas Di Dunia


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIJZiyBltcxVoaZpTCg4s1Gy9GyqTiK_PDk_80tv6AICOdPqncfDuy4SA8dtKLp9LEZKlIEMgO9xF1JkQ6caE7hnmZQLanf09J-5kZxkq9E3fZf6H6bnVZTd1pT7WDmQaMG55Wog8qmBQp/s320/virus-detected.jpg

 
1. Storm Worm
Muncul tahun 2006, disebut “Storm Worm” karena menyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan horse. Beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.
 
2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Menyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan mengirimkan pesan ke setiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.
  
3. Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser menyerang Microsoft Windows. Sasser ini tidak menyebar via email tapi jika satu komputer terkoneksi ke komputer yang kena virus ini. Virus ini membuat komputer tidak bisa di-shutdown tanpa mencabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 tahun 9 bulan, karena umurnya masih di bawah 18 tahun.
 
4. MyDome (Novarg)
Mulai menyerang tanggal 1 Februari 2004, Virus ini membuat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara-gara MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center. 
 
5. SQL Slammer/Saphire
Muncul Januari 2003, menyebar cepat lewat internet. Waktu itu membuat layanan ATM Bank Amerika crash, hancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapa penerbangan karena error check in dan ticketing. Bikin rugi lebih dari $1 milliar sebelum di-pacthed. 
 

6. Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server-server Internet, menyebar lewat Internet. Nimda akan membuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja. Nimda juga menjadi DDoS.
 
7. Code Red & Code Red II
Muncul musim panas 2001, menyerang OS Windows 2000 & NT. Virusnya bakal membuat buffer penuh sehingga menghabiskan memori. Paling seru waktu berhubungan sama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House secara bersamaan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.
 
8. The Klez
Muncul tahun 2001, menyebar via email, replikasi kemudian terkirim ke orang-orang di address book. Bikin komputer tidak bisa beroperasi, bisa mematikan program antivirus.
 
9. ILOVEYOU
Setelah “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina. 
 

10. Melissa
Dibikin tahun 1999 oleh David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampai dibuka, virus akan replikasi dan otomatis terkirim ke top 50 di address book email. Smith dipenjara 20 bulan dan denda $5000 serta dilarang mengakses komputer tanpa pengawasan.

Cara hacker menembus website

     

       Mungkin  agan2 sekalian sudah banyak yang mengetahui apa yang di maksud dengan hacker. seperti yang telah sobat pernah baca di artikel lainnya di blog ini yang juga banyak mengulas tentang hacker. Adapun cara hacker menembus atau pun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. 

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Virus Pencuri Uang

Virus pencuri uang

Berbagai jenis virus telah kita dengar atau bahkan dihadapkan langsung bagi pengguna komputer. Virus komputer ini merupakan program yang dibuat untuk menggandakan dan merusak sistem yang ada. Biasanya komputer akan menjadi lambat dan kacau cara kerjanya. Sebelumnya kami sempat posting tentang Virus komputer terganans di dunia namun Dewasa ini virus tersebut dibuat lebih canggih dan tidak merusak program yang ada. Sangat canggihnya bahkan sampai ada yang menyerang Dunia Perbankan. Seperti apa Virus Pencuri uang dalam perbankan tersebut, silahkan simak artikel dibawah ini.


1. Zeus v3
Para peretas asal Eropa Timur menggunakan virus komputer yang rumit untuk menyedot tabungan dari ribuan nasabah bank Inggris, demikian kata pakar internet seperti yang dikutip The Telegraph, Rabu (11/8). Versi terbaru dari virus ganas 'Zeus' yang tidak terlacak oleh 'firewall' tradisional itu dilaporkan telah berhasil menggondol 675.000 Poundsterling dari kira-kira 3000 nasabah 'online' dari sebuah bank Inggris.
Sejak Juli dana itu ditransfer dari akun-akun online milik perusahaan maupun perorangan. Para ahli internet dari M86 Security, yang khusus menangani permasalahan 'online', mengungkapkan virus itu bekerja dengan mengecek jumlah uang dalam sebuah akun, mencurinya, dan menutupi jejak dengan menampilkan rekening bank palsu kepada nasabah. Sahabat anehdidunia.com perusahaan keamanan internet yang bermarkas di California dan Inggris itu membongkar rencana jahat tersebut ketika berhasil masuk ke dalam 'server command' para maling yang berbasis di Eropa Timur dan menemukan daftar transfer uang.
Para pakar itu kemudian membuat laporan yang menjelaskan proses serangan itu dan menginformasikannya kepada polisi maupun bank yang bersangkutan dua pekan silam. Mereka juga mengakui serangan itu akan terus berlanjut. Virus 'Zeus' yang mengincar rekening bank pertama kali muncul tiga tahun lalu. Versi terbarunya, 'Zeus v3', tidak hanya mencuri data 'login', kata kunci, dan detail bank, tetapi juga bisa mentransfer uang dari rekening yang diinginkan.
"Ini adalah versi yang paling rumit dari virus Zeus dan tidak bisa dideteksi oleh piranti lunak keamanan tradisional," kata Bradley Anstis, wakil presiden bidang teknis pada M86 kepada The Times. Virus itu pun ternyata tidak hanya terdapat di area-area 'lampu merah' seperti situs-situs judi atau porno tetapi juga di situs yang lebih populer seperti mesin pencari, blog, atau situs berita.
Tahun lalu virus itu ditemukan pada sebuah iklan di laman web New York Times. M86 Security mengatakan komputer nasabah bank online tertular virus itu dari laman-laman web resmi melalui 'lubang' di Internet Explorer dari Microsoft atau aplikasi-aplikasi dari Adobe Reader. Begitu komputer terinfeksi, virus yang termasuk 'spyware Trojan' itu bersembunyi dalam 'browser' pengguna komputer sampai tersambung ke rekening bank mereka.
  Virus itu akan mulai bekerja ketika nasabah mengecek rekening mereka lalu memeriksa jumlah rekening itu. Jika rekening itu berisi lebih dari 800 Poundsterling maka virus itu mulai memindahkan uang itu secara tersembunyi ke 'rekening sementara', sebuah rekening yang dimiliki oleh nasabah resmi yang juga telah dibajak para peretas itu. Bank-bank utama Inggris menolak untuk berkomentar terkait kemungkinan nasabah mereka menjadi salah satu korban para peretas Eropa Timur itu. Organisasi perdagangan Inggris (United Kingdom Payments Administration) mengatakan korban kejahatan perbankan secara online meningkat 18 persen tahun lalu menjadi 59,7 juta Poundsterling.

2. Citadel
Pada zaman dulu Citadel digunakan sebagai pertahanan terakhir sebuah kerajaan. Makanya, biasanya bentuknya besar, kokoh, serta dilengkapi dengan berbagai sistem persenjataan. Di masa modern ini nama Citadel justru dicatut para penjahat cyber untuk menamakan sebuah virus ganas. Virus yang dirancang khusus untuk menguras rekening korbannya.
Citadel merupakan virus yang dibuat dari source code Zeus, salah satu virus yang juga cukup canggih. Bedanya Citadel memang dibuat khusus untuk menyerang internet banking. Virus Citadel mulai ditemukan pada Januari 2012 lalu, sejak itu program jahat ini terus dikembangkan hingga mencapai versi tercanggihnya di Oktober 2013. Hingga kini virus tersebut diduga masih beredar dengan bebas.
3. Tinba
Salah satu pengamat virus bernama Amit Klein menuliskan banyak cerita soal Tinba di blog pribadinya. Ini merupakan salah satu virus penyerang internet banking yang patut Tinba muncul dari komunitas peretas bawah tanah sekitar 9 bulan lalu. Program jahat ini memang dirancang untuk mencuri uang.
Awalnya metode yang digunakan Tinba masih tergolong biasa, bahkan bisa dikatakan sedikit jadul dibanding dengan virus sejenisnya. Tapi pada Januari 2013 ditemukan versi baru Tinba yang lebih canggih, bahkan bisa mengakali sitem otentifikasi dua arah dari bank.
"Saat korban mengakses halaman bank mereka, Tinba akan menampilkan halaman yang sangat mirip dengan bank tersebut," tulis Klein. Namun saat mencoba login ke dalam halaman tersebut, pengguna justru ditampilkan halaman yang error. Di sinilah proses pencurian data dimulai.

4. Eurograbber
Sesuai dengan namanya. Virus ini memang dibuat untuk menguras uang para pengguna internet banking di Eropa, bahkan hingga akhir 2012 lalu sedikitnya ada 36 juta euro (sekitar Rp 455 miliar) yang berhasil ditilep virus tersebut.
Eurograbber kali pertama ditemukan oleh lembaga keamanan bernama Check Point Software Technologies, kemudian dibantu juga oleh lembaga lain dari Israel bernama Versafe. Mereka mengatakan bahwa program jahat ini memang dirancang untuk menyerang sektor perbankan.
Dalam operasinya virus itu tidak hanya menyerang melalui komputer, tapi juga menyusup ke dalam ponsel pintar para calon korbannya. Sahabat anehdidunia.com setelah berhasil masuk, ia akan mendownload beberapa komponen aplikasi untuk bisa beraksi. Eurograbber pertama kali ditemukan di Italia, kemudian menyebar ke sejumlah wilayah Eropa seperti Jerman, Belanda dan Spanyol. Setidaknya ada ribuan korban dari 30 bank berbeda yang berhasil diinfeksi virus.

5. SpyEye
Analisis dan Guardian dan McAfee mengumumkan temuan virus baru bernama SpyEye. Konon program jahat ini dibuat oleh programmer yang mengerti betul soal sistem kerja internet banking. Sama seperti Citadel, SpyEye dibuat berdasarkan source code dari Zeus. Hanya saja program ini menyerang target tertentu, misalnya transaksi perusahaan, atau pengguna yang punya tabungan sangat banyak.
SpyEye dikatakan hebat karena berhasil menghindari berbagai sistem proteksi. Bahkan virus ini dikatakan tergolong cerdik, hingga sulit mendeteksinya saat transaksi berlangsung. "Mereka tahu bagaimana untuk membuat transaksi yang seolah-olah terjadi. Jelas sekali, orang-orang ini (pembuat-red) mengetahui lebih dari sekadar memahami internet banking," kata David Marcus, Director of Advanced Research and Threat Intelligence McAfee, seperti dikutip detikINET dari CRN.

6. Gozi-Prinimalka
Kalau Eurograbber Menyerang sistem perbanjan, maka Gozi-Prinimalka dibuat untuk menghajar sistem internet banking di Amerika Serikat. Trend Micro berhasil menangkap dan menganalisa Gozi-Prinimalka, setelah dibedah ternyata program jahat ini punya beberapa keunikan dibanding aplikasi sejenisnya.
Untuk mencuri informasi dari korbannya, virus ini akan terlebih dahulu membuat backdoor menggunakan eklpoitasi Java Script. Ada dua backdoor yang akan dibuat, BKDR_URSNIF.B dan BKDR_URSNIF.DN keduanya sama-sama terkoneksi secara real time dengan sistem kendali virus tersebut. Data yang dicuri virus ini pun tak hanya yang tersimpan di dalam hardisk, tapi juga memori sementara yang disimpan di dalam browser.
Di Amerika virus ini setidaknya sudah membuat resah 3 instansi perbankan, mereka adalah TDBank, Firstrade, Options Xpress. Ketiganya kemudian melakukan perbaikan sistem untuk menangkis serangan tersebut.
7. High Roller
Virus terakhir yang menyebarkan cukup banyak teror adalah High Roller. Konon ini adalah salah satu serangan terbesar di industri perbankan dunia. Tidak seperti program jahat lainnya yang hanya menyerang secara sembunyi-sembunyi, High Roller bisa melancarkan serangan dengan membabi buta dari berbagai arah.
Virus ini semakin sulit dilacak karena tidak memiliki Comand Center dalam bentuk fisik. Pelaku cukup cerdas untuk membuat sistem kendali ini di 'awan', sehingga sulit dilacak. Pada dasarnya High Roller dibuat dari gabungan virus Zeus dan SpyEye, kemudian di dalamnya juga ada beberapa teknik pencurian informasi konvensional yang biasa terjadi di dunia maya.
Teknologi canggih yang dimiliki High Roller membuatnya cukup sulit diberangus, bahkan hingga saat ini. Oleh sebab itu seluruh pihak perbankan disarankan untuk tetap waspada.
"Dengan menggunakan sistem cloud, High Roller memiliki teknik penyerangan yang baru. Mereka sulit dianalisa dan sulit untuk dideteksi keberadaannya," kata Chris Silveira, Manager of Fraud Intelligence dari Guardian Analytics.

Sahabat anehdidunia.com semakin canggih pertahanan sebuah system, semakin canggih juga cara kerja peretas untuk membongkar pertahanan system tersebut. Sepertinya Hitam Putih Dunia akan selalu melekat sepanjang zaman.