Sabtu, 16 Oktober 2010

Social Engineering Dari Malware

   Ketika baru saja menghidupkan komputer, muncul kotak pesan berisi curhatan patah hati untuk seorang perempuan. Jika mengalami hal tersebut, mungkin komputer anda terkena virus.
   Sejak peredaran worm Brontok mulai aktif di masyarakat, tidak sedikit orang yang terkena virus yang berikon folder itu sering menyebut virus tersebut adalah Brontok. Asumsi ini muncul dikarenakan penampakan dari virus yang menyerang komputer orang tersebut sama dengan Brontok, yaitu mempunyai ikon yang sama. Hal ini wajar, mengingat adanya golongan masyarakat yang agak awam terhadap malware, serta Brontok yang berhasil mendongkrak popularitas malware di Indonesia. Kesalahpahaman ini pun mulai menjadi sejarah, sejak munculnya informasi-informasi mengenai virus komputer yang beragam di berbagai situs.  
   Berbagai macam cara dicoba oleh malware untuk mempertahankan eksistensinya di komputer yang telah berhasil diinfeksi. Fenomena umum yang sering dilakukan oleh malware adalah membuat dirinya dijalankan oleh pengguna komputer. Mulai dari menggunakan ikon folder, menggunakan nama file yang menggoda agar orang tertarik membukanya, sampai memanfaatkan fasilitas yang disediakan oleh Windows. Ikon merupakan ciri khas dari suatu file, folder, dan drive. Ikon internet Explorer identik dengan huruf e kecil berwarna biru. Ikon program lainpun umumnya mempunyai ikon yang berbeda-beda dengan yang lainnya. Ketika membuat suatu program, programmer dapat mengganti ikon program melalui editor yang digunakan sehingga saat proses kompilasi, ikon secara otomatis dimasukkan ke suatu bagian pada program tersebut. Jika anda tidak membuat program, bagaimana mengganti ikon dari program? Sebelumnya telah disebutkan kata “suatu bagian”, bagian tersebut adalah resource. Oleh karena itu, untuk mengganti ikon pada suatu program dapat diwujudkan dengan cara mengganti resource tersebut. Ada banyak program “icon changer” yang tersedia untuk mengganti ikon pada resource program. Teknik mengganti resource inilah yang sering digunakan malware untuk membuat atau menginfeksi file sehingga mempunyai ikon yang serupa dengan aslinya. Bagaimana ikon dari program asli didapatkan? Icon pada program dapat diekstrak sehingga malware dapat mendapatkan icon tersebut. Anda juga dapat mengeksplorasi resource-resource dari suatu program menggunakan aplikasi open source, seperti XN Resource Editor.
   Dengan ikon palsu, malware menggunakan nama-nama unik untuk mengecoh pengguna komputer. Sebagai contoh program bericon mp3 dengan nama file yaitu “shakira waka-waka mp3.exe”. Jika konfigurasi Windows tidak menampilkan ekstensi dari tipe file yang dikenali, maka nama file yang terlihat adalah “shakira waka-waka.mp3”. Perlu diingat, konfigurasi awal dari Windows, tidak menampilkan ekstensi dari file, yaitu pada file Tools | Folder Option | View dan “Hide extensions for known file types” dalam keadaan terpilih. Dengan banyaknya godaan malware menggunakan konsep ini, pengguna komputer pun mengkonfigurasi Windows agar menampilkan ekstensi pada setiap file. Sehingga dapat terlihat bahwa ekstensi dari file adalah “.exe”. Pencitraan yang muncul, yaitu program yang berikon mp3 dan berekstensi exe. Orang menyebutnya virus.
   Namun bagaimana jika nama file berupa “shakira waka-waka mp3, musiklieurwae.com”. Jika konfigurasi komputer menampilkan ekstensi dari file, maka asumsi yang di cerna otak adalah judul lagu dan situs penyedia lagu. File dibuka dan viruspun beraksi. Sebenarnya ekstensi file apa aja sih yang perlu diwaspadai? Berikut ekstensi file umum yang serupa dengan ekstensi  “.exe” :
·   .bat
·   .scr
·   .com
·   .pif
·   .cmd
·   .lnk
·   .vbs
·   .vbe
·   .hta

Tampilan pengaturan ekstensi file.

Ekstensi-ekstensi file diatas adalah file ekstensi dengan format executable atau jenis program. Khusus urutan tiga dari bawah, yaitu ekstensi dengan format script. Jika anda menemukan file memiliki salah satu dari ekstensi di atas, maka perlu diwaspadai dengan tipu daya virus untuk mengecoh anda agar menjalankan file tersebut. (Sumber : Fajar Anggiawan, “PC Media”, edisi 09/2010, hal 110)

Tidak ada komentar:

Posting Komentar