Kelompok 2 : Trojan dan Spam
Anggota :
Asih Imaniar 11114740
Bagus Yogatama 12114013
Desti Nurismawati 12114776
Nursanti Mutiara 18114241
Trojan kerap kali disebut dengan Trojan Horse yang merupakan program buatan yang bekerja pada komputer (game, crack atau program aplikasi lainnya) yang dapat memata-matai hingga mencuri data komputer yang telah terinstal program ini. Program ini bekerja seperti ‘siluman’ yang proses kerjanya tak dapat diketahui oleh pengguna komputer dalam keadaan sadar.
- Mencuri data tanpa sepengetahuan
- Merusak Sistem Operasi
- Membuat “backdoor” sehingga penyerang bisa mengakses komputer tanpa sepengetahuan pemilik
- Melakukan update Antivirus dan melakukan scan
- Membuang Program yang tidak Dikenal
- Menghindari untuk membuka lampiran e-mail dari sumber yang tidak diketahui
- Menghindari mengunduh software/file secara illegal
- Memastikan browser selalu dalam kondisi up-to-date
- Tidak membuka link di e-mail.
Spam sendiri adalah merujuk pada penggunaan perangkat elektronik yang difungsikan untuk mengirimkan pesan berkali-kali tanpa dikehendaki oleh pihak penerimanya.
Bentuk spam yang sering ditemui secara umum diantaranya adalah spam pada surat elektronik (e-mail), spam mesin pencari informasi web (web search engine spam), spam pesan instan, spam Usenet newsgroup, spam blog, spam iklan baris daring, serta spam pada jejaring sosial.
Bentuk spam yang sering ditemui secara umum diantaranya adalah spam pada surat elektronik (e-mail), spam mesin pencari informasi web (web search engine spam), spam pesan instan, spam Usenet newsgroup, spam blog, spam iklan baris daring, serta spam pada jejaring sosial.
- Cost Shifting
- Terinfeksi virus
- Kelebihan muatan
- Memblokir spam dengan menggunakan penanggulangan layanan spam seperti fungsi penolakan atau fungsi anti-spoofing oleh penyedia layanan internet atau perangkat lunak penyaringan
- Jika menerima spam, hapus tanpa membukanya. Kemudian jangan membuka lampiran atau mengakses link yang mencurigakan.
https://www.kominfo.go.id/
https://csirt.bppt.go.id/wp-content/uploads/2014/06/Panduan-malware.pdf
https://e-journal.unair.ac.id/YDK/article/viewFile/5735/pdf
www.nisc.go.jp/security-site/campaign/files/aj-sec/indonesia_doc2013.pdf
Tidak ada komentar:
Posting Komentar