Ada banyak jenis perangkat lunak jahat di luar sana—berikut beberapa jenis yang paling umum.
Adware Adware menginstal dirinya pada perangkat tanpa persetujuan pemilik untuk menampilkan atau mengunduh iklan, sering kali dalam bentuk pop-up untuk menghasilkan uang dari klik. Iklan-iklan ini sering memperlambat performa perangkat. Jenis adware yang lebih berbahaya juga dapat memasang perangkat lunak tambahan, mengubah pengaturan browser, dan membuat perangkat rentan terhadap serangan perangkat lunak jahat lainnya.
Botnet Botnet adalah jaringan perangkat yang terinfeksi yang dikendalikan dari jarak jauh oleh penyerang. Jaringan ini sering digunakan untuk serangan berskala besar seperti
serangan distributed denial-of-service (DDoS), spam, atau mencuri data.
Cryptojacking Dengan meningkatnya popularitas mata uang kripto, penambangan koin telah menjadi praktik yang menguntungkan. Cryptojacking melibatkan pembajakan daya komputasi perangkat untuk menambang mata uang kripto tanpa sepengetahuan pemilik, yang secara signifikan memperlambat sistem yang terinfeksi. Infeksi jenis perangkat lunak jahat ini sering dimulai dengan lampiran email yang mencoba menginstal perangkat lunak jahat atau situs web yang menggunakan kerentanan di browser web atau memanfaatkan daya pemrosesan komputer untuk menambahkan perangkat lunak jahat ke perangkat.
Dengan menggunakan perhitungan matematis yang kompleks, cryptojacker jahat menyimpan blockchain ledger, atau sistem pencatatan digital terdesentralisasi untuk mencuri sumber daya komputasi yang memungkinkan mereka membuat koin baru. Akan tetapi penambangan koin membutuhkan kekuatan pemrosesan komputer yang signifikan untuk mencuri mata uang kripto dalam jumlah yang relatif kecil. Untuk alasan ini, penjahat cyber sering bekerja dalam tim untuk memaksimalkan dan membagi keuntungan.
Namun, tidak semua penambang koin adalah kriminal—individu dan organisasi terkadang membeli perangkat keras dan daya elektronik untuk menambang koin secara sah. Tindakan tersebut menjadi kriminal ketika penjahat cyber menyusup ke jaringan perusahaan tanpa sepengetahuan perusahaan tersebut dan menggunakan daya komputasinya untuk menambang.
Eksploitasi dan kit eksploitasi Eksploitasi memanfaatkan kerentanan dalam perangkat lunak untuk melewati perlindungan keamanan komputer dan menginstal perangkat lunak jahat. Peretas jahat memindai sistem usang yang memiliki kerentanan kritis, lalu mengeksploitasinya dengan menyebarkan perangkat lunak jahat. Dengan menyertakan shellcode dalam eksploitasi, penjahat cyber dapat mengunduh lebih banyak perangkat lunak jahat yang menginfeksi perangkat dan menyusup ke organisasi.
Kit eksploitasi adalah alat otomatis yang digunakan oleh penjahat cyber untuk menemukan dan mengeksploitasi kerentanan perangkat lunak yang diketahui, memungkinkan mereka meluncurkan serangan dengan cepat dan efisien. Perangkat lunak yang dapat terinfeksi antara lain Adobe Flash Player, Adobe Reader, browser web, Oracle Java, dan Sun Java. Angler/Axpergle, Neutrino, dan Nuclear adalah beberapa jenis kit eksploitasi umum.
Eksploitasi dan kit eksploitasi biasanya mengandalkan situs web atau lampiran email berbahaya untuk melanggar keamanan jaringan atau perangkat, tetapi terkadang juga bersembunyi di iklan di situs web yang sah.
Perangkat lunak jahat tanpa file Jenis serangan cyber ini secara luas menggambarkan perangkat lunak jahat yang tidak bergantung pada file—seperti lampiran email yang terinfeksi—untuk melanggar keamanan jaringan. Misalnya, serangan mungkin datang melalui paket jaringan berbahaya, atau segmen kecil dari himpunan data yang lebih besar yang ditransfer melalui jaringan komputer, yang mengeksploitasi kerentanan kemudian menginstal perangkat lunak jahat yang hanya aktif di memori kernel. Ancaman tanpa file sangat sulit ditemukan dan dihapus karena sebagian besar program antivirus tidak dibuat untuk memindai firmware.
Ransomware Ransomware adalah tipe perangkat lunak jahat yang mengancam korban dengan menghancurkan atau memblokir akses ke data penting hingga tebusan dibayar. Serangan ransomware yang dioperasikan manusia menargetkan organisasi melalui sistem umum dan kesalahan konfigurasi keamanan yang menyusup ke organisasi, menavigasi jaringan perusahaan, dan beradaptasi dengan lingkungan dan segala kelemahannya. Pencurian kredensial adalah metode umum untuk mendapatkan akses ke jaringan organisasi guna mengirimkan ransomware. Dengan ini, penjahat cyber dapat mencuri kredensial karyawan yang sebenarnya untuk menyamar sebagai karyawan tersebut dan mendapatkan akses ke akun miliknya.
Serangan ransomware yang dioperasikan manusia menargetkan organisasi besar karena mereka dapat membayar tebusan yang lebih tinggi daripada individu pada umumnya—sering kali dalam jutaan dolar. Karena risiko tinggi yang terlibat dalam pelanggaran dengan skala ini, banyak organisasi memilih untuk membayar tebusan daripada membiarkan data sensitif mereka bocor atau berisiko diserang lebih lanjut. Namun, pembayaran tidak menjamin pencegahan kedua hasil tersebut.
Saat serangan ransomware yang dioperasikan manusia muncul, para penjahat di balik serangan menjadi lebih terorganisir. Faktanya, banyak operasi ransomware sekarang menggunakan model “ransomware sebagai layanan”, yang berarti sekelompok pengembang kriminal membuat ransomware itu sendiri lalu mempekerjakan afiliasi kejahatan cyber lainnya untuk meretas jaringan organisasi dan menginstal ransomware tersebut, membagi keuntungan di antara dua kelompok tersebut sesuai tarif yang disepakati.
Rootkit Saat menggunakan rootkit, penjahat cyber menyembunyikan perangkat lunak jahat di perangkat selama mungkin, terkadang bahkan bertahun-tahun, sehingga dapat terus mencuri informasi dan sumber daya. Dengan mencegat dan mengubah proses sistem operasi standar, rootkit dapat mengubah informasi yang dilaporkan perangkat Anda tentang kondisinya. Misalnya, perangkat yang terinfeksi rootkit mungkin tidak menampilkan daftar program yang sedang berjalan dengan akurat. Rootkit juga dapat memberikan izin administratif atau izin perangkat yang ditingkatkan kepada penjahat cyber, sehingga mereka mendapatkan kendali penuh atas perangkat dan dapat melakukan tindakan seperti mencuri data, memata-matai korban, dan memasang perangkat lunak jahat tambahan.
Spyware Spyware mengumpulkan informasi pribadi atau sensitif tanpa sepengetahuan pengguna, sering kali melacak kebiasaan browsing, kredensial login, atau detail keuangan yang dapat digunakan untuk pencurian identitas atau dijual ke pihak ketiga.
Serangan rantai pasokan Jenis program jahat ini mengakses kode sumber, membangun proses, atau memperbarui mekanisme di aplikasi yang sah untuk menargetkan pengembang dan penyedia perangkat lunak. Setelah penjahat cyber menemukan protokol jaringan yang tidak aman, infrastruktur server yang tidak terlindungi, atau praktik pembuatan kode yang tidak aman, mereka akan menerobos, mengubah kode sumber, serta menyembunyikan perangkat lunak jahat dalam build dan proses pembaruan. Ketika perangkat lunak yang disusupi dikirim ke pelanggan, perangkat lunak tersebut juga akan menginfeksi sistem pelanggan.
Penipuan dukungan teknis Ini merupakan masalah yang dialami seluruh industri, penipuan dukungan teknis menggunakan taktik menakut-nakuti untuk mengelabui orang agar membayar layanan dukungan teknis yang tidak perlu yang mungkin diiklankan untuk memperbaiki masalah palsu yang berkaitan dengan perangkat, platform, atau perangkat lunak. Dengan jenis malware ini, penjahat cyber menghubungi seseorang secara langsung dan berpura-pura menjadi karyawan perusahaan perangkat lunak atau membuat iklan yang dapat diklik yang dirancang untuk terlihat seperti peringatan sistem. Setelah mereka mendapatkan kepercayaan seseorang, penyerang sering mendesak calon korban menginstal aplikasi atau memberikan akses jarak jauh ke perangkat mereka.
Trojan Trojan menyamar sebagai perangkat lunak sah untuk menipu orang agar mengunduhnya. Setelah diunduh, trojan dapat:
- Mengunduh dan menginstal perangkat lunak jahat tambahan, seperti virus atau worm.
- Menggunakan perangkat yang terinfeksi untuk penipuan klik dengan secara artifisial meningkatkan klik pada sebuah tombol, iklan, atau tautan.
- Merekam penekanan tombol dan situs web yang Anda kunjungi.
- Mengirim informasi (misalnya, sandi, detail login, dan riwayat penjelajahan) tentang perangkat yang terinfeksi ke peretas jahat.
- Memberikan kontrol atas perangkat yang terinfeksi kepada penjahat cyber.
Worm Sebagian besar ditemukan di lampiran email, pesan teks, program berbagi file, situs jejaring sosial, berbagi jaringan, dan drive yang dapat dilepas, worm menyebar melalui jaringan dengan mengeksploitasi kelemahan keamanan dan menyalin dirinya sendiri. Tergantung pada jenis worm, perangkat lunak jahat ini mungkin mencuri informasi sensitif, mengubah pengaturan keamanan Anda, atau menghentikan Anda mengakses file. Berbeda dengan virus, worm tidak memerlukan interaksi manusia untuk menyebar—mereka mereplikasi sendiri.
Virus Virus adalah salah satu bentuk perangkat lunak jahat tertua, dirancang untuk mengganggu atau menghancurkan data pada perangkat yang terinfeksi. Virus biasanya menginfeksi sistem dan mereplikasi ketika korban membuka file atau lampiran email yang berbahaya.
Ikuti Microsoft Security