www.wikidata.id-id.nina.az
Malware sebutan untuk perangkat lunak berbahaya atau perangkat pembahaya adalah perangkat lunak apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer peladen klien atau jaringan komputer 1 2 sebaliknya perangkat lunak yang menyebabkan kerusakan yang tidak disengaja karena beberapa kekurangan biasanya digambarkan sebagai kutu perangkat lunak 3 Berbagai jenis malware ada termasuk virus komputer cacing komputer kuda troya perangkat pemeras perangkat pengintai perangkat lunak beriklan dan scareware Timbunan heks dari cacing Blaster menampilkan pesan yang ditinggalkan untuk salah satu pendiri Microsoft Bill Gates oleh pemrogram cacing tersebut Program juga dianggap sebagai malware jika diam diam bertindak melawan kepentingan pengguna komputer Misalnya pada satu titik cakram Compact musik Sony secara diam diam memasang rootkit pada komputer pembeli dengan maksud mencegah penyalinan ilegal tetapi juga melaporkan kebiasaan mendengarkan pengguna dan secara tidak sengaja menciptakan kerentanan ekstra terhadap keamanan 4 Serangkaian perangkat lunak antivirus tembok api dan strategi lain digunakan untuk membantu melindungi terhadap diperkenalkannya malware untuk membantu mendeteksi jika malware tersebut sudah ada dan untuk pulih dari aktivitas dan serangan berbahaya yang terkait dengan malware 5 Daftar isi 1 Tujuan 2 Malware Menular 3 Penyembunyian 3 1 Virus 3 2 Penguncian layar perangkat pemeras 3 3 Trojan horse 3 4 Rootkit 3 5 Penghindaran 4 Kerentanan 4 1 Kecacatan keamanan dalam perangkat lunak 4 2 Desain tidak aman atau kesalahan pengguna 5 Sejarah virus dan worm 6 Strategi anti malware 6 1 Perangkat lunak anti virus dan anti malware 6 2 Pemindaian keamanan situs web 6 3 Isolasi celah udara atau jaringan paralel 7 Grayware 8 Penelitian akademis 9 Lihat pula 10 Referensi 11 Pranala luarTujuan sunting nbsp Banyak program infeksi awal termasuk Worm Internet pertama ditulis sebagai eksperimen atau lelucon 6 Saat ini malware digunakan oleh peretas topi hitam dan pemerintah untuk mencuri informasi pribadi keuangan atau bisnis 7 Malware kadang kadang digunakan secara luas terhadap situs web pemerintah atau perusahaan untuk mengumpulkan informasi yang dijaga 8 atau untuk mengganggu operasi mereka secara umum Namun malware dapat digunakan melawan individu untuk mendapatkan informasi seperti nomor identifikasi pribadi atau detail nomor bank atau kartu kredit dan kata sandi Program yang dirancang untuk memantau penelusuran web pengguna menampilkan iklan yang tidak diminta atau mengalihkan pendapatan pemasaran afiliasi disebut perangkat pengintai Program perangkat pengintai tidak menyebar seperti virus sebaliknya mereka umumnya dipasang dengan memanfaatkan celah keamanan Mereka juga bisa disembunyikan dan dikemas bersama dengan perangkat lunak yang diinstal pengguna yang tidak terkait 9 Rootkit Sony BMG dimaksudkan untuk mencegah penyalinan ilegal tetapi juga melaporkan kebiasaan mendengarkan pengguna dan secara tidak sengaja menciptakan kerentanan keamanan tambahan Malware dapat menyerang berkas yang dimiliki seseorang dan melakukan duplikasi diri sehingga merusak sistem kerja hardisk dan software mengambil data serta merusak sistem operasi pada PC target Malware bisa berupa software atau kode yang kemudian menyamar menjadi user dan menjalankan sistem tanpa persetujuan Perangkat lunak ini merusak dengan cara menggambarkan program atau mematikannya Malware yang ganas bahkan dapat mematikan antivirus yang terpasang pada sistem komputer 10 Malware Menular suntingArtikel utama Virus komputer dan Cacing komputerJenis malware virus dan worm yang paling terkenal dikenal dengan cara penyebarannya daripada jenis perilaku tertentu Virus komputer adalah perangkat lunak yang menanamkan dirinya dalam beberapa perangkat lunak yang dapat dieksekusi lainnya termasuk sistem operasi itu sendiri pada sistem target tanpa sepengetahuan dan persetujuan pengguna dan ketika dijalankan virus tersebut menyebar ke executable lainnya Di sisi lain worm adalah perangkat lunak malware yang berdiri sendiri yang secara aktif mentransmisikan dirinya melalui jaringan untuk menginfeksi komputer lain Definisi definisi ini mengarah pada pengamatan bahwa virus mengharuskan pengguna untuk menjalankan perangkat lunak yang terinfeksi atau sistem operasi untuk penyebaran virus sedangkan worm menyebar sendiri 11 Penyembunyian suntingKategori kategori ini tidak saling eksklusif jadi malware dapat menggunakan banyak teknik 12 Bagian ini hanya berlaku untuk malware yang dirancang untuk beroperasi tanpa terdeteksi bukan sabotase dan perangkat pemeras Virus sunting Virus komputer adalah perangkat lunak yang biasanya disembunyikan di dalam program lain yang tampaknya tidak berbahaya yang dapat menghasilkan salinan dirinya sendiri dan memasukkannya ke dalam program atau berkas lain dan yang biasanya melakukan tindakan berbahaya seperti menghancurkan data 13 Contohnya adalah infeksi PE suatu teknik yang biasanya digunakan untuk menyebarkan malware yang memasukkan data tambahan atau kode yang dieksekusi ke dalam file PE 14 Penguncian layar perangkat pemeras sunting Kunci layar atau pengunci layar adalah jenis perangkat pemeras polisi siber yang memblokir layar pada Windows atau perangkat Android dengan tuduhan palsu dalam memanen konten ilegal mencoba menakut nakuti korban agar membayar biaya 15 Jisut dan SLocker lebih memengaruhi perangkat Android daripada layar kunci lainnya dengan Jisut membuat hampir 60 persen dari semua deteksi perangkat pemeras Android 16 Trojan horse sunting Trojan horse merupakan perangkat lunak yang fungsinya untuk merusak Istilah ini berasal dari kisah Yunani Kuno mengenai kuda Troya yang digunakan untuk menyerbu kota Troya secara diam diam 17 18 Virus ini merupakan sejenis malware yang berpura pura untuk menjadi perangkat lunak lain Trojan horse muncul seperti perangkat lunak biasa dan akan meminta izin akses perangkat Trojan horse biasa digunakan untuk mengambil data data penting dari korban Selain itu pelaku yang mengirimkan virus bisa mengintai komputer korbannya Risiko yang paling parah adalah pengirim virus bisa mendapatkan akses backdoor komputer korbannya 19 Rootkit sunting Setelah perangkat lunak berbahaya diinstal pada suatu sistem penting bahwa perangkat lunak itu tetap disembunyikan untuk menghindari deteksi Paket perangkat lunak yang dikenal sebagai rootkit memungkinkan penyembunyian ini dengan memodifikasi sistem operasi host sehingga malware disembunyikan dari pengguna Rootkit dapat mencegah proses berbahaya agar tidak terlihat dalam daftar proses sistem atau menjaga berkasnya agar tidak terbaca 20 Penghindaran sunting Sejak awal 2015 sebagian besar malware telah memanfaatkan kombinasi banyak teknik yang dirancang untuk menghindari deteksi dan analisis 21 Dari yang lebih umum hingga yang paling tidak umum Penghindaran analisis dan deteksi dengan sidik jari lingkungan ketika dieksekusi 22 Metode deteksi alat otomatis yang membingungkan Ini memungkinkan malware untuk menghindari deteksi oleh teknologi seperti perangkat lunak antivirus berbasis tanda tangan dengan mengubah peladen yang digunakan oleh malware 23 Penghindaran berbasis waktu Ini adalah ketika malware berjalan pada waktu waktu tertentu atau mengikuti tindakan tertentu yang diambil oleh pengguna sehingga dieksekusi selama periode rentan tertentu seperti selama proses but sambil tetap tidak aktif selama sisa waktu Mengaburkan data internal sehingga alat otomatis tidak mendeteksi malware 24 Teknik yang semakin umum 2015 adalah perangkat lunak beriklan yang menggunakan sertifikat curian untuk menonaktifkan perlindungan anti malware dan virus solusi teknis tersedia untuk menangani perangkat lunak beriklan 25 Saat ini salah satu cara penggelapan yang paling canggih dan tersembunyi adalah dengan menggunakan teknik menyembunyikan informasi yaitu stegomalware Sebuah survei tentang stegomalware diterbitkan oleh Cabaj et al pada tahun 2018 26 Kerentanan suntingDalam konteks ini dan secara keseluruhan apa yang disebut sistem yang diserang dapat berupa apa saja dari satu aplikasi melalui komputer lengkap dan sistem operasi hingga jaringan besar Berbagai faktor membuat sistem lebih rentan terhadap malware Kecacatan keamanan dalam perangkat lunak sunting Malware mengeksploitasi kecacatan keamanan bug keamanan atau kerentanan 27 dalam desain sistem operasi dalam aplikasi seperti browser mis Versi Microsoft Internet Explorer yang didukung oleh Windows XP 28 atau dalam versi plugin peramban yang rentan seperti Adobe Flash Player Adobe Acrobat atau Reader atau Java SE 29 Kadang kadang bahkan menginstal versi baru dari plugin semacam itu tidak secara otomatis menghapus instalasi versi lama Saran keamanan dari penyedia plug in mengumumkan pembaruan terkait keamanan 30 Kerentanan umum diberikan ID CVE dan terdaftar dalam Basis Data Kerentanan Nasional AS Secunia PSI 31 adalah contoh perangkat lunak gratis untuk penggunaan pribadi yang akan memeriksa PC untuk perangkat lunak kedaluwarsa yang rentan dan berupaya memperbaruinya Desain tidak aman atau kesalahan pengguna sunting PC generasi awal harus dibut dari cakram flopi Ketika built in hard drive menjadi umum sistem operasi biasanya dimulai dari mereka tetapi dimungkinkan untuk boot dari perangkat boot lain jika tersedia seperti cakram flopi CD ROM DVD ROM kandar kilas USB atau jaringan Adalah umum untuk mengonfigurasi komputer untuk melakukan booting dari salah satu perangkat ini jika tersedia Biasanya tidak ada yang tersedia pengguna akan dengan sengaja memasukkan misalnya CD ke optik drive untuk mem boot komputer dengan cara khusus misalnya untuk menginstal sistem operasi Bahkan tanpa booting komputer dapat dikonfigurasikan untuk menjalankan perangkat lunak pada beberapa media segera setelah tersedia mis untuk autorun CD atau perangkat USB saat dimasukkan Bentuk infeksi ini sebagian besar dapat dihindari dengan memasang komputer secara default untuk mengebut dari hard drive internal jika tersedia dan tidak melakukan autorun dari perangkat But yang disengaja dari perangkat lain selalu dimungkinkan dengan menekan tombol tertentu saat boot Perangkat lunak surel yang lebih lama akan secara otomatis membuka surel HTML yang berisi kode JavaScript yang berpotensi berbahaya Pengguna juga dapat melakukan lampiran surel berbahaya yang disamarkan Laporan Investigasi Pelanggaran Data 2018 oleh Verizon yang dikutip oleh CSO Online menyatakan bahwa surel adalah metode utama pengiriman malware mencakup 92 dari pengiriman malware di seluruh dunia 32 Sejarah virus dan worm suntingSebelum akses Internet meluas virus menyebar di komputer pribadi dengan menginfeksi program yang dapat dijalankan atau sektor but cakram flopi Dengan memasukkan salinan dirinya ke dalam instruksi kode mesin dalam program program ini atau sektor but virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau cakram dibut Virus komputer awal ditulis untuk Apple II dan Macintosh tetapi mereka menjadi lebih luas dengan dominasi IBM PC dan sistem MS DOS Virus PC IBM pertama di wild adalah virus sektor but yang dijuluki c Brain 33 yang dibuat pada 1986 oleh saudara Farooq Alvi di Pakistan 34 Worm pertama program infeksi yang ditularkan melalui jaringan tidak berasal dari komputer pribadi tetapi pada sistem Unix multitasking Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan LAN WAN Internet tanpa perlu campur tangan dari user itu sendiri Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability 35 Worm pertama yang terkenal adalah Worm Internet tahun 1988 yang menginfeksi sistem SunOS dan VAX BSD Tidak seperti virus worm ini tidak memasukkan dirinya ke dalam program lain Sebaliknya ia mengeksploitasi celah keamanan kerentanan dalam program peladen jaringan dan mulai berjalan sendiri sebagai proses terpisah 36 Perilaku yang sama juga digunakan oleh worm saat ini 37 Dengan munculnya platform Microsoft Windows pada 1990 an dan makro fleksibel dari aplikasinya menjadi mungkin untuk menulis kode infeksi dalam bahasa makro Microsoft Word dan program serupa Virus makro ini menginfeksi dokumen dan templat daripada aplikasi executable tetapi mengandalkan fakta bahwa makro dalam dokumen Word adalah bentuk kode yang dapat dieksekusi 38 Strategi anti malware suntingKetika serangan malware semakin sering terjadi perhatian mulai bergeser dari perlindungan virus dan perangkat pengintai ke perlindungan malware dan program yang telah dikembangkan secara khusus untuk memerangi malware Tindakan pencegahan dan pemulihan lainnya seperti metode cadangan dan pemulihan disebutkan dalam artikel virus komputer Perangkat lunak anti virus dan anti malware sunting Komponen khusus dari perangkat lunak anti virus dan anti malware yang biasa disebut sebagai pemindai saat akses atau waktu nyata menghubungkan jauh ke dalam inti atau kernel sistem operasi dan fungsinya dengan cara yang mirip dengan bagaimana malware tertentu akan berusaha untuk beroperasi meskipun dengan izin pengguna untuk melindungi sistem Kapan saja sistem operasi mengakses berkas pemindai saat akses memeriksa apakah berkas tersebut merupakan berkas sah atau tidak Program anti malware dapat melawan malware dengan dua cara Mereka dapat memberikan perlindungan waktu nyata terhadap pemasangan perangkat lunak malware di komputer Jenis perlindungan malware ini bekerja dengan cara yang sama seperti perlindungan antivirus di mana perangkat lunak anti malware memindai semua data jaringan yang masuk untuk malware dan memblokir segala ancaman yang datang Program perangkat lunak anti malware hanya dapat digunakan untuk mendeteksi dan menghapus perangkat lunak malware yang telah diinstal ke komputer Jenis perangkat lunak anti malware memindai isi registri Windows berkas sistem operasi dan program yang diinstal pada komputer dan akan memberikan daftar ancaman yang ditemukan memungkinkan pengguna untuk memilih berkas yang akan dihapus atau disimpan atau untuk membandingkan daftar ini ke daftar komponen malware yang dikenal menghapus berkas yang cocok 39 Contoh perangkat lunak antivirus dan anti malware Microsoft Windows termasuk Microsoft Security Essentials 40 opsional untuk Windows XP Vista dan Windows 7 untuk perlindungan waktu nyata Windows Malicious Software Removal Tool 41 sekarang disertakan dengan Pembaruan Keamanan Windows pada Patch Tuesday Selasa kedua setiap bulan dan Windows Defender unduhan opsional dalam kasus Windows XP menggabungkan fungsionalitas MSE dalam kasus Windows 8 dan yang lebih baru 42 Beberapa virus menonaktifkan Pemulihan Sistem dan alat Windows penting lainnya seperti Task Manager dan Command Prompt Banyak virus semacam itu dapat dihapus dengan mengebut ulang komputer memasuki mode aman Windows dengan jaringan 43 dan kemudian menggunakan alat sistem atau Microsoft Safety Scanner 44 Implan perangkat keras dapat dari jenis apa pun sehingga tidak ada cara umum untuk mendeteksi mereka Pemindaian keamanan situs web sunting Karena malware juga merusak situs web yang disusupi dengan merusak reputasi memasukkan daftar hitam di mesin pencari dll Beberapa situs web menawarkan pemindaian kerentanan 45 46 Pemindaian semacam itu memeriksa situs web mendeteksi malware 47 mungkin mencatat perangkat lunak yang ketinggalan zaman dan dapat melaporkan masalah keamanan yang diketahui Isolasi celah udara atau jaringan paralel sunting AirHopper 48 BitWhisper 49 GSMem 50 dan Fansmitter 51 adalah empat teknik yang diperkenalkan oleh para peneliti yang dapat membocorkan data dari komputer yang berpetakan di udara menggunakan emisi elektromagnetik termal dan akustik Grayware suntingGrayware adalah istilah yang diterapkan pada aplikasi atau berkas yang tidak diinginkan yang tidak diklasifikasikan sebagai malware tetapi dapat memperburuk kinerja komputer dan dapat menyebabkan risiko keamanan 52 Nama lain dari grayware adalah potentially unwanted programs yang berarti program tidak diinginkan Program yang termasuk ke dalam golongan ini biasanya sebatas mengganggu kinerja komputer 53 Ini menjelaskan aplikasi yang berperilaku menjengkelkan atau tidak diinginkan namun kurang serius atau menyusahkan daripada malware Grayware mencakup perangkat pengintai perangkat lunak beriklan penelpon palsu program lelucon alat akses jarak jauh dan program lain yang tidak diinginkan yang dapat merusak kinerja komputer atau menyebabkan ketidaknyamanan Istilah ini mulai digunakan sekitar tahun 2004 54 Pembuat perangkat lunak Malwarebytes mencantumkan beberapa kriteria untuk mengklasifikasikan suatu program sebagai PUP 55 Beberapa jenis perangkat lunak beriklan menggunakan sertifikat curian mematikan anti malware dan perlindungan virus solusi teknis yang tersedia Penelitian akademis suntingGagasan program komputer yang mereproduksi diri dapat ditelusuri kembali ke teori awal tentang pengoperasian automata kompleks John von Neumann menunjukkan bahwa secara teori suatu program dapat mereproduksi dirinya sendiri Ini merupakan hasil yang masuk akal dalam teori komputabilitas Fred Cohen bereksperimen dengan virus komputer dan mengonfirmasi postulat Neumann dan menyelidiki sifat sifat malware lainnya seperti kemampuan deteksi dan kebingungan diri menggunakan enkripsi yang belum sempurna Disertasi doktoralnya tahun 1987 adalah tentang virus komputer Kombinasi teknologi kriptografi sebagai bagian dari muatan virus mengeksploitasinya untuk tujuan serangan diinisialisasi dan diselidiki dari pertengahan 1990 an dan termasuk perangkat pemeras awal dan ide ide penghindaran 56 Lihat pula suntingAlgoritma pembuatan domain Keamanan komputer Pembajakan browser Botnet Pintu belakang Pemutar nomor Dialer Eksploit Perekam ketikan Keylogger Rootkit Perangkat pengintai Trojan Virus komputer Cacing komputer Wabbit Penipuan dukungan teknis panggilan telepon yang tidak diminta dari orang dukungan teknis palsu mengklaim bahwa komputer memiliki virus atau masalah lainReferensi sunting Defining Malware FAQ technet microsoft com Diakses tanggal 10 September 2009 An Undirected Attack Against Critical Infrastructure PDF United States Computer Emergency Readiness Team Us cert gov Diakses tanggal 28 September 2014 Klein Tobias 2011 10 11 A Bug Hunter s Diary A Guided Tour Through the Wilds of Software Security dalam bahasa Inggris No Starch Press ISBN 978 1 59327 415 3 Russinovich Mark 31 October 2005 Sony Rootkits and Digital Rights Management Gone Too Far Mark s Blog Microsoft MSDN Diarsipkan dari versi asli tanggal 2012 06 02 Diakses tanggal 29 July 2009 Protect Your Computer from Malware Consumer Information dalam bahasa Inggris 2012 10 11 Diakses tanggal 2020 07 07 Tipton Harold F 2002 12 26 Information Security Management Handbook Volume 4 dalam bahasa Inggris CRC Press ISBN 978 1 4200 7241 9 Hernandez Pedro Microsoft Vows to Combat Government Cyber Spying eWeek Diakses tanggal 15 December 2013 pranala nonaktif permanen Kovacs Eduard MiniDuke Malware Used Against European Government Organizations softpedia dalam bahasa english Diakses tanggal 2020 07 07 Pemeliharaan CS1 Bahasa yang tidak diketahui link Peer to Peer P2P File Sharing Office of Information Technology dalam bahasa Inggris Diakses tanggal 2020 07 07 Efendi Ahmad 29 April 2020 Pengertian Malware Spyware dan Adware Serta Perbedaannya Tirto id Diakses tanggal 6 Desember 2021 Computer virus Encyclopedia Britannica dalam bahasa Inggris Diakses tanggal 2020 07 07 All about Malware and Information Privacy TechAcute dalam bahasa Inggris 2014 08 31 Diakses tanggal 2020 07 07 About viruses worms and Trojan horses kb iu edu Diakses tanggal 2020 07 07 Szor Peter 2005 02 03 The Art of Computer Virus Research and Defense ART COMP VIRUS RES DEFENSE p1 dalam bahasa Inggris Pearson Education ISBN 978 0 672 33390 3 Rise of Android Ransomware research PDF ESET State of Malware research PDF Malwarebytes Trojan Horse Definition techterms com Diakses tanggal 2020 07 07 Trojan Horse coined By MIT hacker turned NSA spook Dan Edwards N web archive org 2017 07 05 Archived from the original on 2017 07 05 Diakses tanggal 2020 07 07 Pemeliharaan CS1 Url tak layak link Suharlim Lukita 21 September 2021 7 Fakta Virus Trojan Horse Merusak Komputer dari Dalam IDN Times Diakses tanggal 6 Desember 2021 Understanding Hidden Threats Rootkits and Botnets CISA www us cert gov Diakses tanggal 2020 07 07 Evasive malware goes mainstream Help Net Security dalam bahasa Inggris 2015 04 22 Diakses tanggal 2020 07 09 Barecloud Proceedings of the 23rd USENIX conference on Security Symposium dl acm org dalam bahasa Inggris Diakses tanggal 2020 07 09 The Four Most Common Evasive Techniques Used by Malware The State of Security dalam bahasa Inggris 2015 04 28 Diakses tanggal 2020 07 09 Young Adam Yung Moti 1997 Deniable Password Snatching On the Possibility of Evasive Electronic Espionage Symp on Security and Privacy Wikipedia dalam bahasa Inggris Casey Henry T 25 November 2015 Latest adware disables antivirus software Tom s Guide Yahoo com Diakses tanggal 25 November 2015 Cabaj Krzysztof Caviglione Luca Mazurczyk Wojciech Wendzel Steffen Woodward Alan Zander Sebastian 2018 05 The New Threats of Information Hiding The Road Ahead IT Professional 20 3 31 39 doi 10 1109 MITP 2018 032501746 ISSN 1941 045X Periksa nilai tanggal di date bantuan Florene Ursula 14 Mei 2017 Dunia Terancam Virus Pengunci Data Rappler Diakses tanggal 6 Desember 2021 Global Web Browser Security Trends PDF Kaspersky lab November 2012 Danchev Dancho Kaspersky 12 different vulnerabilities detected on every PC ZDNet dalam bahasa Inggris Diakses tanggal 2020 07 07 Adobe Security Bulletins and Advisories helpx adobe com Diakses tanggal 2020 07 07 Secunia Personal Software Inspector 3 0 PCMAG dalam bahasa Inggris Diakses tanggal 2020 07 07 https enterprise verizon com resources reports DBIR 2018 Report pdf LinkedIn How to Deal With Boot Sector Viruses Lifewire dalam bahasa Inggris Diakses tanggal 2020 07 07 The first PC virus is credited to two brothers Basit Farooq Alvi and Amjad Farooq Alvi from Pakistan Wikipedia dalam bahasa Inggris Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur 4 Agustus 2016 Mengenal Malware Si Perusak Sistem Komputer Dinas Komunikasi dan Informatika Pemerintah Provinsi Jawa Timur Diakses tanggal 6 Desember 2021 A Short History of Computer Viruses Comodo Antivirus Blogs Anti Virus Software Updates dalam bahasa Inggris 2014 09 04 Diakses tanggal 2020 07 07 May 2 Lucian Constantin on 2018 2018 05 02 Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities Security Boulevard dalam bahasa Inggris Diakses tanggal 2020 07 07 Everything you need to know about macro viruses us norton com dalam bahasa Inggris Diakses tanggal 2020 07 11 How Antivirus Software Works How Antivirus Detects Virus and Malware antivirus comodo com dalam bahasa Inggris Diakses tanggal 2020 07 07 Microsoft Security Essentials support microsoft com Diakses tanggal 2020 07 07 Malware Removal Anti Malware Remove Malware web archive org 2012 06 21 Archived from the original on 2012 06 21 Diakses tanggal 2020 07 07 Pemeliharaan CS1 Url tak layak link Download Windows Defender Microsoft Download Center Download Details web archive org 2012 06 22 Archived from the original on 2012 06 22 Diakses tanggal 2020 07 07 Pemeliharaan CS1 Url tak layak link How do I remove a computer virus support microsoft com Diakses tanggal 2020 07 07 levinec Microsoft Safety Scanner Download Windows security docs microsoft com dalam bahasa Inggris Diakses tanggal 2020 07 07 Website Security Check Unmask Parasites unmask sucuri net Diakses tanggal 2020 07 07 Safe Browsing Protecting Web Users for 5 Years and Counting Google Online Security Blog dalam bahasa Inggris Diakses tanggal 2020 07 07 Expert WordPress Security 2018 05 23 WordPress Malware Redirect Hack How To Detect amp Fix It WP Hacked Help Blog Latest WordPress Security Updates dalam bahasa Inggris Diakses tanggal 2020 07 07 M Guri G Kedma A Kachlon and Y Elovici AirHopper Bridging the air gap between isolated networks and mobile phones using radio frequencies Malicious and Unwanted Software The Americas MALWARE 2014 9th International Conference on Fajardo PR 2014 pp 58 67 M Guri M Monitz Y Mirski and Y Elovici BitWhisper Covert Signaling Channel between Air Gapped Computers Using Thermal Manipulations 2015 IEEE 28th Computer Security Foundations Symposium Verona 2015 pp 276 289 GSMem Data Exfiltration from Air Gapped Computers over GSM Frequencies Mordechai Guri Assaf Kachlon Ofer Hasson Gabi Kedma Yisroel Mirsky and Yuval Elovici Ben Gurion University of the Negev USENIX Security Symposium 2015 Hanspach Michael Goetz Michael Daidakulov Andrey Elovici Yuval 2016 Fansmitter Acoustic Data Exfiltration from Speakerless Air Gapped Computers arXiv 1606 05915 cs CR Grayware Removal Instructions and Overview Spyware Loop web archive org 2014 07 15 Archived from the original on 2014 07 15 Diakses tanggal 2020 07 07 Pemeliharaan CS1 Url tak layak link Hidayat Wicaksono Surya 2007 Mengamankan Komputer dari Spyware Jakarta Media Kita hlm 33 ISBN 9789797940348 Parameter url status yang tidak diketahui akan diabaikan bantuan Threat Encyclopedia Trend Micro USA www trendmicro com dalam bahasa Inggris Diakses tanggal 2020 07 07 PUP Reconsideration Information amp Request Form Malwarebytes dalam bahasa Inggris Diakses tanggal 2020 07 07 Young Adam Yung Moti 2004 Malicious cryptography exposing cryptovirology Library Genesis Hoboken NJ Wiley Pranala luar sunting nbsp Lihat entri malware di kamus bebas Wiktionary Malicious Software di Curlie dari DMOZ Bacaan Lebih Lanjut Makalah Penelitian dan Dokumen tentang Malware di IDMARCH Int Digital Media Archive Advanced Malware Cleaning sebuah video Microsoft nbsp Wikimedia Commons memiliki media mengenai Malware Diperoleh dari https id wikipedia org w index php title Perangkat pembahaya amp oldid 25220181