Friday, January 1, 2010

Mencegah Peyebaran Virus Melalui Perangkat USB Dengan Mudah

Virus hari ini secara umum menyebar melalui dua cara, secara online (melalui jaringan) maupun offline (melalui media penyimpanan fisik). Untuk melakukan infeksi dari satu komputer ke komputer lainnya secara offline, virus akan memanfaatkan tempat penyimpanan yang mudah dibawa-bawa. Mungkin dulunya floppy merupakan media yang paling banyak digunakan, tetapi sekarang muncul flash disk yang berkoneksi USB. Dengan kapasitas yang semakin besar dan harga yang semakin murah, media penyimpanan tersebut semakin digandrungi banyak orang.

Seiring dengan makin meluasnya penggunaan flash disk penyebaran virus dengan mekanisme offline intensitasnya juga makin tinggi khususnya di Indonesia. Para pembuat virus dari dalam negeri makin kreatif dalam mendesain virus dengan trik-trik tertentu untuk mempercepat penyebaran virus yang mereka buat.

Pada awalnya virus hanya akan menempatkan file berupa program virus ke tempat penyimpanan, jadi setiap kali menghubungkan flash disk ke komputer yang terinfeksi, virus akan menempatkan folder/file virus ke flash disk tersebut tanpa diketahui pemilik. Trik ini lambat laun menjadi mudah dideteksi dan file yang mencurigakan tersebut dengan mudah akan langsung dihapus oleh si pemilik.

Kemudian muncul yang namanya teknik rekayasa sosial (social engineering) di mana virus yang dimasukkan ke flash disk menjadi lebih sulit dikenali dengan meniru/membuat file dan folder yang sama dengan yang sudah ada sebelumnya dan menyembunyikan file asli ataupun dengan membuat file atau folder dengan nama-nama yang menarik perhatian pengguna, semua itu dilakukan dengan harapan agar pengguna mengklik file/ folder tersebut sehingga virus bisa aktif dan masuk ke dalam komputer korban.

Cara penyebaran virus yang sekarang ini sedang booming adalah dengan memanfaatkan fitur Autorun yang ada pada sistem operasi Windows. Fitur ini sebenarnya sangat memudahkan kita yang ingin langsung membuka/memainkan file yang ada di media penyimpanan dengan segera. Tetapi para pembuat virus melihat fitur ini sebagai jalan tercepat untuk membantu penyebaran virus. Dengan menanamkan virus beserta file AUTORUN.inf yang sudah ditulis untuk menjalankan file virus di root directory flash disk, setiap kali pengguna menghubungkan flash disk ke komputer yang fitur Autorun-nya aktif, secara otomatis virus akan langsung dijalankan.

Untuk melakukan pencegahan virus menyebar dengan bantuan fitur Autorun kini Anda tidak perlu repot lagi, seperti melakukan langkah-langkah pengaturan yang panjang dan beresiko. Berkat aplikasi portable dari perusahaan keamanan PandaSecurity, Anda sudah bisa melakukan pengamanan terhadap tempat penyimpanan berkoneksi USB, seperti Flash Disk dalam beberapa kali klik saja.

Mencegah Virus Komputer Akibat Penggunaan USB

Aplikasi gratis bernama Panda USB Vaccine ini memiliki dua cara untuk menangkal penyebaran virus melalui media penyimpanan:

  1. Computer Vaccination - aplikasi ini akan menonaktifkan fitur AutoRun dari komputer bersistem operasi Windows secara menyeluruh, sehingga program/virus yang memanfaatkan file AUTORUN.inf dan berada di dalam USB/CD/DVD tidak akan dieksekusi/dijalankan secara otomatis. Tapi Anda tetap bisa mengembalikan fitur tersebut ke keadaan semula.
  2. USB Drive Vaccination - Virus kini tidak bisa lagi membuat file AUTORUN.inf untuk membantu penyebarannya. Aplikasi ini akan membuat file AUTORUN.inf khusus ke dalam flash disk, di mana file tersebut sudah dirancang supaya tidak bisa diganti, diedit, ataupun dihapus oleh virus. Pengguna juga tidak bisa menghapus file tersebut kecuali dengan melakukan format.

Untuk saat ini fasilitas vaksinasi pada perangkat USB hanya berlaku pada tempat penyimpanan berformat FAT & FAT32, namun ke depannya aplikasi ini akan dikembangkan untuk dapat mendukung format NTFS.

Aplikasi ini dapat berjalan pada sistem operasi Windows 2000 SP4, Windows XP SP1-SP3, dan Windows Vista SP0 dan SP1. Silakan unduh aplikasinya Panda USB Vaccine di sini. (Sumber)

Sumber : http://pusatinfoelektronik.com

No comments:

Post a Comment