Tuesday, December 4, 2007

Komunikasi Persuasif Yang Tidak Dibenarkan

Resiko keamanan di dunia maya masih marak dengan munculnya Trojan Horse yang berhasil menyusup ke komputer pengguna Internet. Disinyalir oleh Perusahaan keamanan dunia maya Sophos, Trojan horse bernama "Pushdo" yang disebarkan dengan iming-iming gambar bugil Angelina Jolie atau Britney Spears adalah malware (program jahat) yang paling tinggi prosentase penyerangannya*.

Istilah Trojan Horse muncul dikarenakan program aplikasi pengendali komputer jarak jauh ini digunakan untuk tujuan yang negatif. Istilah negatif lainnya adalah "Spyware" atau program pengintip. Hal ini disebutlan demikian karena program jahat seperti ini sifatnya sebagai pengintip komputer lain dari jarak jauh.

Nama program yang menggunakan istilah positif adalah Remote Software. Sebagai contoh, Microsoft membuat progam "Remote Desktop" dan "Remote Assistance" yang ditempatkan pada sistem operasi Windows XP dan Windows Server 2003. Atau contoh lainnya yaitu "PC Anywhere", program komputer ini dibuat dengan tujuan agar komputer atau server yang lokasinya relatif jauh dapat dikendalikan dengan mudah layaknya menggunakan komputer di depan mata.

Jenis malware atau program jahat memiliki jenis yang beragam dan dengan teknis penggunaan yang berbeda-beda. Trojan horse tidak dapat dikategorikan sebagai Virus komputer. Umumnya virus selalu merusak komputer korban, sedangkan Trojan Horse belum tentu merusak komputer korban. Trojan Horse bernama Pushdo yang sedang populer saat ini adalah salah satu contoh program jahat yang belum tentu merusak komputer korban. Hal ini dinyatakan demikian karena sifatnya sebagai pengendali jarak jauh. Tergantung siapa yang mengendalikan program jahat tersebut. Hal ini malahan akan lebih parah lagi, karena kemungkinan besar tidak hanya merusak komputer, namun yang lebih dikuatirkan adalah hacker jahat mengambil data yang ada di dalam komputer secara tidak terlihat atau tanpa meninggalkan jejak. Sehingga pada saat program tersebut dijalankan dari jarak jauh, tanpa disadari komputer kita telah dimata-matai.

Hal ini dikarenakan pengguna komputer rata-rata belum menyadari etika menggunakan komputer yang baik dan benar. Dan atas alasan tersebut, hacker yang jahat (black hat hacker) dapat menggunakan kesempatannya untuk mengganggu aktifitas seseorang di dunia maya.

Artikel ini difokuskan pada cara hacker jahat tersebut mencapai keberhasilannya. Layaknya Pushdo sebagai Trojan Horse, program komputer ini masuk ke komputer korban dengan menggunakan cara "social engineering" atau dengan kata lain adalah cara "persuasif yang negatif". Pengguna Social Engineering umumnya adalah hacker yang memiliki komunikasi persuasif yang sangat diandalkan. Jangan kaget bila kenal atau bertemu dengan ahli komputer namun juga sarat dengan kreatifitas dan keahlian dibidang seni. Contohnya seni bahasa atau sastra. Ditambahkan dengan kemampuan analisa sosial maka lengkap sudah, keberhasilan hacker untuk masuk ke sebuah sistem komputer dapat diandalkan.

Social engineering akan menjadi cara yang efektif dan cara terakhir bagi hacker jahat untuk melaksanakan aksinya. Pertama kali hacker jahat hanya melakukan pemantauan dengan program jahat pemantau yang sifatnya melakukan pemindaian jarak dekat. Umumnya hal ini dilakukan di jaringan LAN. Apabila niat jahat tersebut berhasil dilakukan maka hacker jahat akan meneruskan dengan penyerangan kepada komputer korban. Namun bila hal tersebut tidak berhasil, maka Social Engineering adalah pilihan hacker jahat yang terakhir. Social Engineering dapat dilakukan, contoh hasilnya adalah munculnya Trojan Horse Pushdo di komputer korban.

Dalam teori komunikasi hacker jahat sebagai sender atau komunikator, berhasil melakukan komunikasi persuasif kepada pengguna komputer yang awam. Keberhasilannya dibuktikan dengan tertariknya korban dengan iming-iming program lain atau dokumen yang ditawarkannya. Pushdo menawarkan gambar seorang aktris terkenal Angelina Jolie dan Britney Spears tanpa busana kepada sang korban, alhasil dokumen gambar ini (jpg, gif, tiff, bmp, scr) menjadi menarik. Hal ini berhasil karena hacker jahat berpikir bahwa gambar tersebut akan mendorong niat sang korban untuk membukanya. Saat dokumen gambar tersebut dibuka, maka saat itu juga komputer korban sudah dapat dikendalikan dari jarak jauh. Komunikasi persuasif yang dilakukan oleh hacker jahat akhirnya berhasil dilaksanakan.

Bila cara-cara teknis secara sistem seperti pengiriman Trojan Horse ini belum berhasil, langkah terakhir bagi hacker jahat adalah melakukan "Face-to-Face Social Engineering". Hacker jahat akan menemui korban secara langsung dengan berbagai cara, mungkin ekstrimnya aksi seperti di film "Mission Impossible" dapat dilakukan seperti menyamar menjadi seseorang yang dipercaya sang korban. Dengan cara tersebut, informasi penting apapun akan diperoleh dengan cepat.

Social Engineering adalah sebuah kreatifitas komunikasi yang dikaitkan dengan hal-hal teknis tentang pengelolaan sistem komputer. Hal ini akan dikatakan negatif bila seseorang sebagai komunikator yang memiliki kepentingan tertentu terhadap komunikan menggunakannya untuk tujuan yang negatif. Dalam dunia bisnis alasan yang menguatkan niat buruk tersebut adalah persaingan. Jadi ada baiknya sebagai pengguna komputer selalu memahami etika komunikasi dan etika penggunaan komputer. Tehnik antisipatif dirasakan sangat penting dilakukan daripada langkah kuratif. Misalnya selalu waspada terhadap email yang masuk di inbox kita. Perhatikan pengirim dan attachment email. Jangan pernah yakin bahwa sistem komputer di lingkungan Anda aman. Kewaspadaan tinggi lebih diperlukan daripada kecurigaan terhadap pemilik sistem (System Administrator). Lebih baik lagi memperkaya diri dengan cara mencari dan membaca wacana keamanan tentang jaringan komputer. Literatur mengenai keamanan di jaringan komputer sangat banyak, silahkan Anda peroleh baik di Internet, perpustakaan maupun di toko buku terdekat.

*)sumber: detikINET dan Softpedia



No comments:

Chit Chat