" " CARA TERCEPAT MENANGKAL & MENGATASI PERAMPOK BITCOIN | My Farell Arabia Fille
Home » » CARA TERCEPAT MENANGKAL & MENGATASI PERAMPOK BITCOIN

CARA TERCEPAT MENANGKAL & MENGATASI PERAMPOK BITCOIN

Written By Unknown on Sabtu, 10 Februari 2018 | Sabtu, Februari 10, 2018

https://membangunekonomidankeuangan.blogspot.com/2018/02/cara-tercepat-menangkal-mengatasi.html
Mengapa harus dikatakan perampok bitcoin..?. Lantas bagaimanakah tehnik melakukan penangkalan terhadap para perampok tersebut...???.

Sebelum melangkah lebih jauh, ada baiknya kalian mengetahui sejarah, dan perkembangannya terlebih dahulu..!!!. Dengan mengetahui sejarah dan perkembangannya, diyakini kalian akan memahami apa itu perampok bitcoin atau Ransomware Wanna Decryptor...!!!

# Sejarah Singkat Ransomware.

Peneror berhati Bitcoin atau disebut Ransomware Wanna Decryptor, sejenisnya memang telah hadir pada tahun sembilan puluhan yaitu tepatnya di tahun 1989 dengan bahasa singkat Ransomware. Penyerangan yang dilakukan peneror itu, mengalami peningkatan di kisaran 748 persen pada tahun kemarin. Peneror dunia maya yang terkenal dengan panggilan PC Cyborg Trojan, melancarkan aksinya dengan cara mengirim virus kepada komputer korban. Namun Ransomware Wanna Cry terkini, lebih berpola mengunci targetnya lewat penyerangan Industri Kesehatan dengan cara mengunci komputer dan mengenkripsi semua data, sehingga komputer tidak dapat diakses kecuali pemilik komputer yang terinfeksi penyakit ini, mengirimkan dana tebusan berupa mata uang Bitcoin kepada pelakunya.

Ransomware Wanna Cry tidak jauh berbeda dengan peneror pada umumnya, sebab mereka berani mengumumkan penyanderaan dokumen sebuah perusahaan hingga adanya pembayaran Bitcoin sebagai  tebusannya. Ransomware Wanna Cry  memang terlihat sangat sederhana, tetapi jangan dianggap sepele cara mereka ini, karena pada tahun 2016 kemarin telah memperoleh miliar dollar dari pola serangan yang mereka lakukan, dan perkiraan perolehannya di tahun 2017 lebih banyak lagi dari tahun lalu.

# Perkembangan Ransomware.

Di bagian pertama, Ransomware yakni konstruksi sederhana yang menggunakan kriptografi dasar, dengan sebagian besar hanya mengubah nama file, dan membuatnya relatif mudah untuk diatasi. Namun hal tersebut menjadi penyebab adanya cabang baru bagi peneror komputer. Pada zaman Transformasi Digital seperti saat ini, perusahaan membangun aplikasi tanpa banyak memperhatikan keamanan Bring Your Own Device (BYOD), jauh sebelum memulai pemakaian kriptografi lanjutan dalam penargetan jaringan perusahaan, hacker menargetkan pemakaian internet umum melalui serangan awal.

Hacker masa kini sebagian besar menggunakan skema Ransomware yang menggunakan kriptografi tingkat lanjut untuk benar-benar mengunci PC yang dihinggapinya. Lalu Ransomware disetiap tahun terus berkembang dengan jenis baru, bukan saja mengancam organisasi seluruh dunia, atau fasilitas milik umum seperti rumah sakit, bahkan juga mengancam para pebisnis online. Kemudian jenis Ransomware terkenal yaitu Locky yang melakukan teror kepada organisasi di seluruh dunia pada tahun kemarin, termasuk menginfeksi sebuah rumah sakit yang ada di Amerika Serikat (Hollywood).

Seterusnya, jika kalian telah memahami sejarah dan perkembangan Ransomware Wanna Decryptor. Kalian juga harus mengetahui, bagaimana virus ini menginfeksi komputer yang kalian miliki...?. Berikut ulasannya...!!!

Pada sebuah perusahaan, kemungkinan besar setiap karyawan menerima ratusan email dan banyak aktivitas yang mengharuskan karyawan untuk mendownload atau membuka lampiran, kemudian dari aktivitas karyawan untuk membuka lampiran dari pengirim yang tidak dikenal inilah salah satu yang dapat memungkinkan peneror dunia maya berhasil menyebarkan Ransomware.

Tidak jauh berbeda dengan virus lainnya yang mengirim ransomware secara massal, melalui jutaan email phishing berbahaya yang dikirim setiap detik. Para peneror itu menggunakan berbagai umpan untuk mendorong target untuk membuka email Ransomware, baik itu dari aplikasi pekerjaan dari calon karyawan, penawaran bonus finansial, dan lain sebagainya. Setelah lampiran berbahaya ini dibuka, pengguna didorong umpanan lagi untuk mengaktifkan makro agar dapat melihat atau mengedit dokumen.

Dan ketika target melakukan pengaktifan makro, pada saat itulah kode Ransomware bersembunyi di dalam makro. Tentunya ini dapat mengenkripsi file dalam hitungan beberapa menit, selanjutnya para peneror meminta pembayaran kepada pemilik file yang terenskripsi, dimulai dari ratus dollar hingga puluhan ribu dollar untuk biaya pemulihan sistem dimaksud.

Sebenarnya, apabila komputer kalian atau komputer perusahaan yang terinfeksi telah memakai layanan cloud back up dengan mengadopsi teknologi pengenalan prilaku data, maka tidak perlu mengeluarkan biaya untuk pemulihan sistem tersebut, kalian cukup mengalihkan operasional sementara pada layanan cloud Disaster Recovery, dan bersihkan seluruh perangkat, lalu pulihkan kembali.

# Antara Bitcoin & Ransomware.

Metode pembayaran yang aman dan tidak bisa dilacak membuat Bitcoin menjadi ladang subur bagi para peneror yang menginginkan transaksi keuangan secara tersembunyi. Berbeda dengan sejumlah orang yang hanya membeli Bitcoin untuk investasi, orang-orang tersebut membeli Bitcoin berharap agar nilainya dapat meningkat dalam waktu tertentu.

Namun bagi peneror di dunia maya, mata uang virtual ini menciptakan daya tarik tersendiri bagi mereka, bahkan para peneror tersebut juga tidak segan - segan menawarkan layanan terhadap pelanggan atau target yang terinfeksi, tentang bagaimana cara mengirim Bitcoin kepada mereka.

# Tehnik Menangkal Peneror Ransomware Wanna Cry.

Faktor penyerangan yang paling populer dilakukan Ransomware dimungkinkan berdasarkan Email, kalian sebagai pemilik perusahaan harus memberikan pelatihan mendalam kepada karyawan tentang bagaimana mengenali potensi serangan Ransomware Wanna Cry. Bahkan dapat mengambil sedikit indikator, seperti format yang buruk atau email yang mengaku berasal dari Microsoft Security yang dikirim dari alamat tidak jelas, bahkan yang tidak mengandung kata Microsoft di dalamnya dapat menyelamatkan jaringan dari infeksi malware dimaksud.

Kendati demikian, menghentikan karyawan agar tidak mengaktifkan macro, adalah langkah besar dalam memastikan keamanan menjalankan File Ransomware. Microsoft Office 2016, dan sekarang Microsoft 2013, kedua Microsoft ini membawa fitur yang memungkinkan macro di non aktifkan. Pihak Microsoft juga sudah menyadari dan bergerak cepat atas serangan tersebut, umumnya pada komputer berbasis Windows 10 yang terinfeksi Ransomware Wanna Cry.

Tetapi, apabila komputer perusahaan kalian sudah terlanjur terinfeksi, kemungkinan cara ini dapat kalian lakukan, diantaranya yaitu:

- Bagian pertama, Masuk kedalam Safe Mode.

- Selanjutnya, Klik Safe Boot -> Minimal, Klik Ok, dan Restart.

- 3. Setelah di restart, Masuk kedalam Control Panel -> Folder Options -> Show Hidden File (Cek Gambar), kemudian Klik Apply.

4. Masuk kedalam msconfig -> Startup -> Disable Program yang mencurigakan atau tidak diketahui, Klik Ok, dan Klik "Exit without Restart"

5. Hapus File Berbahaya ( Semua File Virus).

6. Lalu, periksa folder berikutnya untuk menemukan file yang mencurigakan:
%TEMP%
%APPDATA%
%ProgramData%
(Jika ada folder / File Wanna Cry hapus langsung)

7. Cek Host File, karena itu bisa corrupt sama si Virus
Letak host: C:\windows\System32\drivers\etc
nanti ada file host lalu buka pake notepad / notepad ++. Dan, apabila  disitu tertulis ada situs yang tidak diketahui, maka langsung dihapus.

8. Kemudian, masuk lagi ke msconfig, terus Disable Safe Mode, Klik Ok, lalu Restart.

9. Setelah di Restart, tidak ada "Decryption Tool" saat ini, tetapi kalian dapat merestore file dari back up atau mengembalikan folder yang terpisah.

10. Kini kalian dapat melihat versi lama dari file yang terenskripsi.

11. Hapus File Bernama:
- Readme.txt.WCRY
- License.txt.WCRY
- History.txt.WCRY
- !Please Read Me!.txt
- !WannaDecryptor!.exe

12. Apabila seluruh file virus telah terhapus, langkah selanjutnya adalah mengembalikan seluruh file yang sudah terenkripsi oleh virus dimaksud (Opsi lain jika kalian tidak memback up file sebelumnya) yaitu dengan memilih folder yang terenkripsi file nya, Klik Properties, pilih Previous Versions Tab, pada dalam kolom itu pilihlah tanggal sebelum terinfeksi virus. Hasilnya, semua file yang hilang terenkripsi akhirnya kembali normal.

Untuk penghapusan Ransomware Wanna Cry, merupakan inisiatif dari ”No More Ransom” yang diluncurkan oleh Europol dan Kepolisian Nasional Belanda, sekaligus bekerja sama dengan sejumlah perusahaan keamanan cyber. Alat dekripsi gratis untuk jenis Ransomware ditawarkan oleh mereka untuk membantu korban dalam pengambilan data. Portal ini menawarkan alat dekripsi untuk jenis Ransomware termasuk Crypt XXX, MarsJoke, Teslacrypt, dan Wildfire.

Kedepannya lagi, demi mengantisipasi terjadinya Ransomware Wanna Decryptor baik Part 1, Part 2, Part 3 dan seterusnya, lebih baik para pengusaha berinvestasi di perangkat lunak antivirus dan menyimpannya tetap up to date, sehingga mampu memperingatkan pengguna komputer tentang file yang berpotensi berbahaya bagi perusahaan.

Perlu diketahui, pada intinya Hacker (Pelaksana Ransomware Wanna Decryptor) adalah Manusia Biasa. Mereka hanya menguji coba hasil penemuan yang selama ini telah terciptakan. Itu juga menunjukan, bahwa mereka para hacker masih ada di dunia maya.

Kemungkinan para hacker (Perampok Bitcoin) dimaksud hanya mengingatkan agar supaya para pemilik perusahaan, pebisnis, termasuk pemerintahan untuk tidak sewenang - wenang terhadap karyawan maupun bawahannya. Oleh karena itulah kita harus saling hormat - menghormati antar sesama, dan tidak memandang rendah baik antara bawahan maupun atasan, karena hormat-menghormati adalah hal yang wajib untuk kita lakukan disetiap waktu, termasuk kepada para peneror atau Hacker ini.
Share this article :

0 komentar:

close

 
Support :
Copyright © 2013. My Farell Arabia Fille - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by blogger .