Kami mengulas vendor tidak hanya setelah melalui pengujian dan penelitian yang ketat namun juga mempertimbangkan tanggapan Anda dan komisi afiliasi dari para penyedia jasa. Beberapa penyedia merupakan milik perusahaan induk kami.
Ketahui selengkapnya
vpnMentor didirikan pada tahun 2014 untuk mengulas layanan-layanan VPN dan mencakup materi yang terkait dengan privasi. Saat ini, tim kami yang terdiri dari ratusan peneliti keamanan siber, penulis, dan editor terus berjuang untuk membantu pembaca mendapatkan kebebasan online mereka bekerja sama dengan Kape Technologies PLC, yang juga menjadi pemilik dari produk-produk berikut: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, dan Intego, yang mungkin juga diulas pada situs web ini. Ulasan yang diterbitkan pada vpnMentor bisa dipercaya sebagai informasi yang akurat hingga tanggal penerbitan setiap artikel, dan ditulis sesuai dengan standar pengulasan kami yang ketat dengan memprioritaskan, pengamatan yang profesional dan jujur dari penulis ulasan, juga dengan mempertimbangkan kemampuan dan kualitas teknik dari produk sekaligus dengan nilai komersialnya bagi para pengguna. Ulasan dan peringkat yang kami publikasikan bisa juga mempertimbangkan kepemilikan bersama seperti yang kami singgung di atas, dan komisi afiliasi yang kami peroleh dari pembelian melalui tautan di situs web kami. Kami tidak mengulas semua penyedia VPN dan informasi ini diyakini keakuratannya hingga tanggal penerbitan setiap artikel.
Pengungkapan Iklan

vpnMentor didirikan pada tahun 2014 untuk mengulas layanan-layanan VPN dan mencakup materi yang terkait dengan privasi. Saat ini, tim kami yang terdiri dari ratusan peneliti keamanan siber, penulis, dan editor terus berjuang untuk membantu pembaca mendapatkan kebebasan online mereka bekerja sama dengan Kape Technologies PLC, yang juga menjadi pemilik dari produk-produk berikut: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, dan Intego, yang mungkin juga diulas pada situs web ini. Ulasan yang diterbitkan pada vpnMentor bisa dipercaya sebagai informasi yang akurat hingga tanggal penerbitan setiap artikel, dan ditulis sesuai dengan standar pengulasan kami yang ketat dengan memprioritaskan, pengamatan yang profesional dan jujur dari penulis ulasan, juga dengan mempertimbangkan kemampuan dan kualitas teknik dari produk sekaligus dengan nilai komersialnya bagi para pengguna. Ulasan dan peringkat yang kami publikasikan bisa juga mempertimbangkan kepemilikan bersama seperti yang kami singgung di atas, dan komisi afiliasi yang kami peroleh dari pembelian melalui tautan di situs web kami. Kami tidak mengulas semua penyedia VPN dan informasi ini diyakini keakuratannya hingga tanggal penerbitan setiap artikel.

Sejarah Ancaman Ransomware: Dahulu, Kini & Masa Datang

Hendrik Human Peneliti Keamanan Siber

Serangan besar-besaran malware WannaCry pada bulan Mey 2017 menyita berita utama di seluruh dunia dan mengantarkan sebuah ungkapan baru menjadi kosakata masyarakat umum – Ransomware.

Namun, dalam keamanan siber dan lingkungan teknologi, ransomware telah lama sekali menjadi bahan pembicaraan. Pada kenyataannya, selama dekade sebelumnya, ransomware telah membuktikan sebagai bahaya siber paling subur dan paling merasuk di luar sana. Menurut perhitungan pemerintah Amerika Serikat, serangan ransomware sejak 2005 sudah melebihi penerobosan data online.

Mungkin karena berkat kenyataan bahwa serangan ransomware secara tradisional belum pernah dalam skala global membantunya tetap di bawah radar kesadaran masyarakat secara umum. WannaCry mengubah semuanya itu. Menginfeksi lebih dari 300.000 komputer di seluruh dunia, WannaCry menjadi berita utama karena telah merontokkan beberapa institusi utama, termasuk Layanan Kesehatan Nasional UK (NHS).

Apabila WannaCry adalah sejenis serangan siber berskala besar yang mampu membuat dunia terperangah dan memberi perhatian, dapat memberi petunjuk bahwa ini bisa sebagai tanda terhadap kondisi yang akan datang. Karena worm yang digunakan untuk menyebarkan ransomware bahkan menjadi semakin canggih dan metode yang digunakan untuk mendistribusikannya lebih efisien, kemungkinan serangan yang semakin besar bertambah.

Dalam artikel ini, kita akan mencoba melihat pada sejarah ransomware, melacak perkembangannya hingga kemunculannya dari balik bayangan sebagai salah satu ancaman keamanan siber terbesar Abad 21. Kita akan memetakan insiden besar, berbagai metode yang digunakan, inovasi utama yang membawanya ke banjir serangan besar baru-baru ini, sebelum kita meninjau pada apa yang mungkin kita perkirakan di masa depan.

Apakah Ransomware itu?

Pertama-tama, beberapa definisi. Ransomware masuk ke dalam kelas program jahat (malware) yang dirancang khususnya untuk mendapatkan keuntungan finansial. Tetapi tidak seperti virus yang digunakan pada serangan peretasan, ransomware tidak dirancang untuk mendapatkan akses ke komputer atau sistem TI untuk mencuri data dari sini. Tidak juga melakukannya untuk memperdaya korban demi uang, seperti terlihat pada berbagai antivirus 'scareware' (menakut-nakuti) palsu dan penjahat phishing.

Namun sungguh sial bagi korbannya, efek dari ransomware sangat nyata.

Ransomware bekerja dengan mengacaukan operasional sistem komputer, membuatnya tidak dapat dipakai. Pelaku kejahatan kemudian mengirimkan surat tebusan kepada pemilik, menuntut uang sebagai imbalan mengembalikan perubahannya.

Sebagian besar contoh dari ransomware masuk ke dalam salah satu dari dua kategori. Beberapa virus ransomware akan mengunci pengguna untuk tidak dapat masuk ke perangkat mereka, dengan membekukan CPU, mengambil alih sistem verifikasi pengguna, atau metode yang serupa. Tipe lain dari ransomware, pada umumnya disebut sebagai kripto-ransomware, malah akan mengenkripsi drive penyimpanan dan isinya, menutup kemungkinan untuk membuka folder atau berkas-berkas atau menjalankan program.

Dalam banyak kasus, begitu sepotong ransomware dieksekusi pada sebuah sistem, ini juga akan memicu pengiriman pesan tebusan. Pesan ini mungkin muncul pada layar sistem yang terkunci, atau dalam hal serangan kripto, bahkan dapat mengirimkan email atau IM kepada korban.

Prasejarah Ransomware

AIDS Trojan

Peristiwa ransomware yang pertama kali dikenal luas sebenarnya mendahului kemunculan ancaman online yang kita kenal saat ini selama hampir dua dekade. Pada tahun 1989, akademisi Harvard bernama Joseph L Popp sedang menghadiri konferensi Organisasi Kesehatan Dunia (WHO) tentang AIDS. Dalam persiapannya untuk konferensi ini, dia membuat 20.000 disket untuk dikirimkan kepada para delegasi, yang dia beri judul “AIDS Information - Introductory Diskettes” atau “Informasi AIDS – Disket Pengantar”

Para delegasi yang tidak menaruh curiga tidak menyadari apa sebenarnya yang dikandung oleh disket tersebut adalah sebuah virus komputer yang setelah muatan lain dari disket telah dijalankan, tetap tersembunyi pada komputer korban untuk beberapa lama. Setelah booting ulang yang ke 90 kali, virus tersentak dan hidup, dengan segera mengenkripsi berkas-berkas dan menyembunyikan direktori. Sebuah pesan kemudian ditampilkan, memberitahukan pengguna bahwa sistem mereka akan kembali normal setelah mereka mengirimkan $189 ke sebuah Kotak Pos di Panama.

Kecerdasan Dr. Popp mendahului waktunya, dan itu akan memerlukan 16 tahun lagi sebelum seseorang mengambil alih tongkat estafet ide ransomware-nya dan dengan itu memperoleh imbalan di zaman internet ini. Popp sendiri akhirnya ditahan tetapi tidak pernah menghadapi tuntutan oleh karena kesehatan mental yang lemah.

2005: Tahun Nol

Pada saat contoh-contoh ransomware muncul, Dr. Joseph L Popp telah lama dilupakan dan dunia komputasi telah bertransformasi menjadi internet. Dengan segala manfaatnya, internet sudah membuat distribusi semua jenis malware jauh lebih mudah bagi para kriminal siber, dan selama tahun-tahun intervensi juga telah memungkinkan para pemrogram untuk mengembangkan metode enkripsi yang jauh lebih berkemampuan tinggi daripada yang dahulu digunakan oleh Dr. Popp.

GPCoder

Salah satu contoh pertama ransomware yang didistribusikan secara online adalah GPCoder Trojan. Pertama kali diidentifikasi pada tahun 2005, GPCoder menginfeksi sistem Windows dan menyasar berkas-berkas dengan berbagai macam ekstensi. Setelah ditemukan, berkas-berkas disalin dalam bentuk enkripsi dan yang asli dihapuskan dari sistem. Berkas-berkas baru yang terenkripsi tidak dapat dibaca, dan menggunakan enkripsi kuat RSA-1024 mencegah segala upaya untuk membuka kuncinya sangat tidak mungkin berhasil. Sebuah pesan ditampilkan pada layar awal pengguna, menunjukkan mereka ke sebuah berkas.txt yang ditempatkan pada desktop mereka, yang berisi informasi tentang bagaimana membayar tebusan dan membuka kunci berkas-berkas terinfeksi.

Archievus

Pada tahun yang sama dengan diidentifikasinya GPCoder, Trojan lain menggunakan enkripsi aman RSA 1024-bit juga muncul di atas pentas. Bukannya menyasar berkas-berkas eksekusi dan ekstensi berkas tertentu, Archievus hanya mengenkripsi segala sesuatu yang ada dalam folder My Documents korbannya. Dalam teori, ini berarti korban masih tetap bisa menggunakan komputer dan semua berkas yang tersimpan di folder lainnya. Tetapi karena kebanyakan orang menyimpan sebagian besar berkas paling penting mereka, termasuk dokumen pekerjaan, secara baku dalam folder My Documents, efeknya tetap mengerikan.

Untuk membersihkan Archievus, para korban diarahkan ke sebuah situs web tempat mereka harus membeli sebuah kata sandi 30 digit – tidak banyak kemungkinan untuk menebak yang satu ini.

2009 - 2012: Menguangkan

Perlu waktu sebentar bagi bentuk awal ransomware online tersebut untuk mendapatkan traksi dalam dunia bawah tanah kejahatan siber. Keuntungan dari Trojan seperti GPCoder dan Archievus secara relatif rendah, sebagian besar karena mereka mudah dideteksi dan dihapuskan oleh perangkat lunak antivirus, berarti masa hidup mereka untuk menghasilkan itu singkat saja.

Lagi-lagi dan semakin besar, gerombolan siber masa ini lebih menyukai untuk bertahan pada peretasan, phishing, dan menipu orang dengan penipuan antivirus palsu.

Tanda-tanda pertama perubahan mulai muncul pada tahun 2009. Tahun itu, sebuah virus ‘scareware’ terkenal yang disebut Vundo beralih taktik dan mulai berfungsi sebagai ransomware. Sebelumnya, Vundo telah menginfeksi sistem komputer dan memicu alarm keamanannya sendiri, menuntun pengguna untuk melakukan perbaikan palsu. Namun, pada 2009, analis mencatat bahwa Vundo sudah mulai mengenkripsi berkas-berkas pada komputer korban, menjual antidot asli untuk membuka kuncinya.

Ini adalah indikasi pertama bahwa para peretas mulai merasa uang bisa dihasilkan dari ransomware. Dibantu oleh tumbuh sumburnya platform pembayaran online anonim, hal ini juga menjadi semakin mudah untuk menerima tebusan pada skala massal. Ditambah lagi, tentunya, kecanggihan ransomware itu sendiri terus berkembang.

Sampai 2011, aliran kecil ini sudah menjadi aliran deras. Pada kuartal pertama tahun itu, ada 60.000 serangan ransomware baru terdeteksi. Hingga kuartal pertama 2012, angka itu melambung menjadi 200.000. Pada akhir 2012, para peneliti Symantec memperkirakan bahwa pasar gelap ransomware bernilai $5 juta.

Trojan WinLock

Pada tahun 2011, bentuk baru ransomware muncul. WinLock Trojan dianggap sebagai contoh pertama penyebaran luas apa yang akhirnya dikenal dengan ransomware ‘Locker’. Bukannya mengenkripsi berkas-berkas pada perangkat korban, sebuah pengunci mengakibatkan sangat mustahil untuk masuk ke dalam perangkat yang sudah berhenti total.

WinLock Trojan memulai kecenderungan untuk ransomware yang meniru produk asli, mengumandangkan taktik lama scareware. Menginfeksi sistem Windows, menyalin sistem Aktivasi Produk Windows, mengunci pengguna hingga mereka membeli kunci aktivasi. Untuk menambah tamparan serangan tak tahu malu itu, pesan ditampilkan pada layar Aktivasi palsu yang sesungguhnya memberitahu korban bahwa akun Windows mereka harus diaktifkan ulang karena penipuan, sebelum memandu mereka menelepon nomor internasional untuk memecahkan masalah ini. Nomor telepon itu disamarkan sebagai bebas biaya, tetapi sebenarnya mengeruk tagihan besar yang agaknya masuk ke kantong penjahat di balik malware tersebut.

Ransomware Reveton dan ‘Police’

Sebuah variasi pada motif menirukan produk perangkat lunak untuk menipu korban agar membayar langganan palsu adalah kemunculan ransomware yang disebut ‘police’. Dalam serangan tersebut, malware-nya akan menarget sistem dengan pesan yang mengaku sebagai petugas penegak hukum dan pejabat negara, menyatakan bahwa bukti telah ditemukan kalau perangkat korban pernah digunakan untuk aktivitas ilegal. Perangkat ini akan dikunci sebagai ‘penyitaan’ hingga sejenis sogokan atau denda dibayarkan.

Contoh-contoh tersebut sering kali disebarluaskan melalui situs-situs pornografi, layanan berbagi berkas, dan segala jenis platform web lainnya dapat dipakai untuk tujuan yang berpotensi gelap. Idenya tidak diragukan lagi untuk menakuti atau memaksa korban untuk membayar sogokan sebelum mereka memiliki kesempatan berpikir rasional tentang apakah ancaman tuntutan pidana itu asli atau tidak.

Guna membuat serangan terlihat lebih autentik dan mengancam, ransomware polisi sering kali akan disesuaikan menurut lokasi korban, menunjukkan alamat IP mereka, atau dalam beberapa kasus siaran langsung dari kamera web mereka sendiri, menyatakan mereka sedang diawasi dan direkam.

Salah satu contoh paling tersohor dari ransomware polisi dikenal sebagai Reveton. Pada awalnya tersebar melalui Eropa, galur atau strain Reveton menjadi tersebar luas cukup untuk memulai pemunculannya di AS, tempat para korbannya diberitahukan bahwa mereka di bawah pengawasan FBI dan diperintahkan untuk membayar ‘denda’ $200 untuk membuka kunci perangkat mereka. Pembayarannya diserahkan melalui layanan token elektronik prabayar seperti MoneyPak dan Ukash. Taktik ini ditiru oleh ransomware polisi lainnya seperti Urausy and Kovter.

2013 - 2015: Kembali ke Enkripsi

Di paruh kedua tahun 2013, varian baru kripto-ransomware muncul yang membuka babak baru dalam pergumulan keamanan siber. CryptoLocker mengubah jalannya permainan untuk ransomware di sejumlah cara. Pertama, ransomware tidak repot-repot dengan taktik penipuan dan artis gadungan dari scareware atau ransomware polisi. Para pemrogram CryptoLocker sangat terarah dengan apa yang mereka lakukan, mengirimkan pesan blak-blakan kepada korban kalau semua berkas mereka sudah dienkripsi dan akan dihapus bila tebusan tidak dibayarkan dalam tiga hari.

Kedua, CryptoLocker menunjukkan bahwa kemampuan enkripsi kriminal siber yang kini dapat mereka manfaatkan sangat jauh lebih kuat daripada yang dahulu ada ketika perangkat lunak kripto pertama muncul hampir satu dekade lalu. Menggunakan server C2 untuk menyembunyikan jaringan Tor, Para pemrogram CryptoLocker mampu menghasilkan kunci enkripsi privat dan publik RSA 2048-bit untuk menginfeksi berkas dengan ekstensi tertentu. Ini bertindak layaknya buah simalakama – siapa saja yang mencari kunci publik sebagai landasan untuk mengerjakan bagaimana mendekripsi berkas-berkas akan bersusah payah sebab kunci itu tersembunyi pada jaringan Tor, sementara kunci privatnya yang dipegang oleh pemrogram dengan sendirinya luar biasa kuat.

Ketiga, CryptoLocker membangun fondasi baru dalam hal bagaimana caranya didistribusikan. Pada awalnya infeksi menyebar melalui botnet Gameover Zeus, sebuah jaringan komputer yang terinfeksi ‘zombie’ digunakan terutama untuk menyebarkan malware melalui internet. Oleh karena itu CryptoLocker, menandai contoh pertama ransomware yang disebarkan melalui situs web terinfeksi. Namun, CryptoLocker juga menyebar melalui phishing tombak, khususnya lampiran email yang dikirimkan ke perusahaan dan dibuat kelihatan seperti sebuah keluhan pelanggan.

Semua segi tersebut sudah menjadi ciri khas dominan dari serangan ransomware sejak itu, dipengaruhi oleh betapa suksesnya CryptoLocker. Memungut biaya $300 sekali mendekripsi sistem terinfeksi, kalau dipikir-pikir pengembangnya menghasilkan paling banyak $3 juta.

Onion dan Bitcoin

CryptoLocker sebagian besar menghentikan kegiatannya tahun 2014 ketika botnet Gameover Zeus ditutup, tetapi waktu itu sudah ada banyak peniru siap melanjutkan tongkat komando. CryptoWall adalah yang paling signifikan, mengoperasikan enkripsi kunci privat-publik RSA yang dihasilkan di belakang layar jaringan Tor, dan disebarkan melalui penipuan phishing.

The Onion Router, biasanya lebih dikenal sebagai Tor, mulai memerankan peran yang semakin besar dalam perkembangan dan distribusi ransomware. Dinamai menurut caranya mengarahkan lalu lintas data internet di sekitar server jaringan global kompleks, dikatakan ditata layaknya sebuah bawang, Tor merupakan proyek anonimitas dipersiapkan untuk membantu orang menjaga apa yang mereka lakukan secara online tetap pribadi. Sayangnya, ini menarik perhatian penjahat siber yang berhasrat menjaga aktivitas mereka tersembunyi jauh dari mata penegak hukum, sebab itulah peranan Tor turut andil dalam sejarah ransomware.

CryptoWall juga menegaskan membesarnya peranan yang dimainkan Bitcoin dalam serangan ransomware. Sejak 2014, crypto-currency/mata uang kripto menjadi pilihan metode pembayaran. Kartu prabayar elektronik bersifat anonim tetapi sulit untuk diuangkan tanpa pencucian uang, sedangkan Bitcoin dapat digunakan secara online seperti mata uang normal untuk pertukaran dan bertransaksi secara langsung.

Mulai 2015, estimasi untuk CryptoWall saja sudah menghasilkan $325 juta.

Serangan Android

Langkah besar lainnya dalam kisah ransomware adalah perkembangan versi yang menyasar perangkat seluler. Ini pada awalnya secara khusus diarahkan pada perangkat Android, dengan memanfaatkan kode sumber terbuka Android.

Contoh pertama yang muncul tahun 2014 dan menjiplak format police-ware. Sypeng, yang menginfeksi perangkat melalui pesan pembaruan Adobe Flash tiruan, mengunci layar dan memunculkan pesan FBI palsu yang meminta $200. Koler merupakan virus yang serupa dan terkenal sebagai salah satu contoh pertama cacing (worm) ransomware, sepotong program jahat/malware menduplikat dirinya yang menciptakan jalur distribusinya sendiri. Koler secara otomatis akan mengirimkan pesan ke setiap orang dalam daftar kontak perangkat terinfeksi, dengan tautan unduhan ke worm-nya.

Di samping namanya, SimplLocker adalah tipe awal kripto-ransomware untuk ponsel, dengan mayoritas bersama yang lain mengambil bentuk serangan penguncian. Inovasi lain yang hadir bersama ransomware Android adalah munculnya ransomware kotak peralatan (toolkit) DIY (lakukan sendiri) yang dapat dibeli para calon penjahat siber secara online dan menyesuaikannya sendiri. Salah satu contoh awal adalah sebuah kit yang berbasiskan pada Pletor Trojan terjual seharga $5000 secara online.

2016: Ancamannya Berevolusi

Tahun 2016 merupakan tahun berkembang untuk ransomware. Mode baru pengiriman, platform baru, dan tipe baru malware, semuanya ditambahkan untuk mengembangkan ancaman dengan serius yang mengatur pentas untuk serangan global besar-besaran yang akan mengikutinya.

Evolusi CryptoWall

Tidak seperti banyak contoh ransomware yang memiliki masa kejayaan mereka masing-masing dan dinetralisasi dengan perbaikan apa pun, ancaman dari CryptoWall tak pernah benar-benar lenyap. Berevolusi melalui empat rilis berbeda, CryptoWall memelopori teknik imitasi dengan ransomware lainnya, seperti menggunakan tiruan entri kunci register sehingga malware dimuat setiap kali komputer dihidupkan ulang. Ini termasuk pintar karena malware tidak harus selalu dieksekusi dengan seketika, menunggu hingga dapat tersambungkan ke server remote yang berisi kunci enkripsi. Pemuatan pada saat booting ulang memaksimalkan peluang hal ini terjadi.

Locky

Dengan berbasiskan distribusi phishing yang agresif, Locky memberikan teladan yang diikuti oleh ransomware yang mirip dengan WannaCry untuk kecepatannya yang mencolok dan skala distribusinya. Pada puncaknya, Locky dilaporkan menginfeksi hingga 100.000 sistem baru dalam satu hari, memanfaatkan sistem waralaba yang pertama digunakan oleh kotak alat Android untuk memberikan lebih banyak insentif dan lebih banyak kriminal untuk bergabung dalam distribusinya. Juga memberikan tanda serangan WannaCry dengan menarget penyedia pelayanan kesehatan, sebab pencetusnya mendapat kesan atas fakta kalau layanan publik esensial cepat-cepat membayar tebusan agar sistem mereka bisa segera aktif dan berjalan lagi.

Multiplatform

Tahun 2016 juga menjadi saksi kedatangan skrip ransomware yang pertama mempengaruhi sistem Mac. KeRanger sangat keji sebab ransomware ini berhasil mengenkripsi cadangan Time Machine serta berkas-berkas biasa Mac, mengungguli kemampuan biasa pada Mac untuk bergeser mundur ke versi sebelumnya kapan saja terjadi masalah.
Tidak lama setelah KeRanger, muncul ransomware pertama yang mampu menginfeksi berbagai sistem operasi. Diprogram dalam JavaScript, Ransom32 secara teori mampu memengaruhi perangkat yang berjalan pada Windows, Mac, atau Linux.

Mengancam kerentanan yang diketahui

Yang disebut “exploit kits” adalah protokol pengirim malware yang menarget kerentanan yang diketahui pada sistem operasi populer untuk menanamkan virus. Kit Angler merupakan sebuah contoh salah satu yang dikenal dipergunakan untuk serangan ransomware paling tidak di awal-awal 2015. Berbagi hal semakin intens pada tahun 2016, dengan sejumlah virus ransomware berprofil tinggi yang menarget kerentanan dalam Adobe Flash dan Microsoft Silverlight – salah satu dari virus itu adalah CryptoWall 4.0.

Cryptoworm

Mengikuti jejak inovasi dari virus Koler, cacing cripto/cryptoworm menjadi bagian dari arus utama ransomware di tahun 2016. Salah satu contohnya adalah cacing ZCryptor yang pertama kali dilaporkan oleh Microsoft. Pada awalnya menyebar melalui serangan sampah phishing, ZCryptor mampu menyebar secara otomatis melalui perangkat jaringan dengan menggandakan dan mengeksekusi dirinya.

2017: Tahun Lepasnya Ransomware

Melihat dari derasnya kemajuan dalam kecanggihan dan skala serangan ransomware pada tahun 2016, banyak analis keamanan siber meyakini bahwa hanya masalah waktu saja sebelum terjadinya insiden yang betul-betul global pada skala terbesar serangan peretasan dan pembobolan data. WannaCry mengonfirmasi kekhawatiran tersebut, membuat berita utama di seluruh dunia. Tetapi WannaCry bukanlah satu-satunya ransomware yang mengancam pengguna komputer tahun ini.

WannaCry

Pada tanggal 12 Mei 2017, cacing ransomware yang kemudian menjadi terkenal di dunia sebagai WannaCry menghantam korban pertamanya di Spanyol. Dalam hitungan jam, ransomware ini menyebar ke ratusan komputer di lusinan negara. Beberapa hari kemudian, jumlah tersebut telah mekar hingga lebih dari seperempat juta, membuat WannaCry serangan ransomware terbesar dalam sejarah dan memaksa seluruh dunia bersiaga dan memberikan perhatian pada ancaman itu.

WannaCry adalah singkatan dari WannaCrypt, merujuk pada kenyataan bahwa WannaCry merupakan perangkat lunak kripto atau crypto-ware. Lebih spesifik lagi, ini adalah sebuah cryptoworm, mampu secara otomatis menduplikat dan menyebarkan diri.

Apa yang membuat WannaCry begitu efektif, dan begitu mengejutkan bagi masyarakat umum adalah bagaimana cara penyebarannya. Tidak ada penipuan dengan phishing, tidak ada pengunduhan dari situs-situs botnet berbahaya. Malah, WannaCry menandai fase baru penargetan ransomware pada kerentanan yang diketahui pada komputer. Ransomware ini diprogram untuk menjaring net untuk komputer yang menjalankan Windows Server versi yang lebih lama – yang diketahui memiliki kelemahan dalam keamanan – dan menginfeksinya. Setelah ransomware menginfeksi satu komputer dalam jaringan, lalu dengan cepat mencari komputer lain dengan kelemahan yang sama dan menginfeksinya juga.

Inilah bagaimana WannaCry menyebar dengan cepatnya, dan terutama mengapa ini berpotensi dalam penyerangan sistem pada organisasi besar, termasuk bank, otoritas transportasi, universitas dan layanan kesehatan masyarakat, seperti NHS di Britania Raya. Ini juga kenapa ransomware menarik begitu banyak tajuk berita.

Tetapi apa yang mengejutkan banyak orang adalah adanya fakta bahwa kelemahan yang dieksploitasi WannaCry dalam Windows sebenarnya sudah diidentifikasi oleh Badan Keamanan Nasional (NSA) AS bertahun-tahun yang lalu. Tetapi bukanya memperingatkan dunia tentang itu, NSA tetap diam dan mengembangkan eksploitasinya sendiri untuk memanfaatkan kelemahan tersebut sebagai senjata siber. Pada hakikatnya, WannaCry dibangun di atas sistem yang dikembangkan oleh sebuah badan keamanan negara.

Petya

Ketat menguntit di belakang WannaCry, serangan ransomware antar benua merontokkan ribuan komputer di empat penjuru dunia. Dikenal sebagai Petya, yang paling luar biasa tentang serangan ini adalah ransomware ini menggunakan kerentanan yang sama yang digunakan oleh WannaCry, cukup menunjukkan bisa sedemikian dahsyat jadinya senjata siber hasil perencanaan NSA. Ini juga menunjukkan, sekalipun perbaikannya sudah dibuat dan tersedia secara luas segera sesudah serangan WannaCry, betapa sulitnya untuk membuat pengguna untuk selalu memutakhirkan pembaruan keamanan.

LeakerLocker

Sebagai pertanda betapa mudahnya mengalir ancaman dari ransomware, salah satu serangan berskala besar terbaru yang sampai ke pendengaran berita utama dahulu di waktu taktik scareware dan pemerasan, tetapi dengan corak yang sudah diperbarui. Menarget perangkat Android, LeakerLocker mengancam untuk membagikan seluruh isi perangkat seluler pengguna dengan semua orang dalam daftar kontak mereka. Jadi jika Anda memiliki sesuatu yang memalukan dan membahayakan tersimpan pada ponsel Anda, Anda sebaiknya membayar saja, atau semua teman, kolega dan keluarga dekat dan keluarga jauh akan dapat segera melihat apa yang sudah Anda sembunyikan.

Apa yang bakal terjadi di masa depan untuk ransomware?

Melihat dari pertumbuhan eksponensial dalam pendapatan penjahat siber yang sudah dapat dihasilkan dari ransomware, cukup wajar berasumsi kalau kita akan mendengarkan lebih banyak lagi tentang hal itu di waktu mendatang. Keberhasilan WannaCry dalam menggabungkan teknologi worm menduplikasi dirinya dengan penargetan kerentanan sistem yang diketahui kemungkinan sudah menentukan preseden pada karakteristik sebagian besar serangan dalam jangka pendek. Tetapi sungguh naif untuk berpikir bahwa para pengembang ransomware masih belum memikirkan itu lebih dahulu dan mencari cara baru untuk menginfeksi, menyebarkan, dan menjadikan uang malware mereka.

Jadi apa yang bisa kita harapkan?

Satu kekhawatiran besar adalah potensi bagi ransomware untuk mulai menarget perangkat lain selain dari komputer dan ponsel. Karena Berbagai Hal yang Serba Internet lepas landas, semakin banyak peralatan umum yang kita pakai dalam kehidupan sehari-hari kini sudah digital dan terkoneksi dengan internet. Ini menciptakan pasar baru yang sangat besar bagi penjahat siber, yang mungkin memilih memakai ransomware untuk mengunci pemilik mobil keluar dari kendaraan mereka atau mengatur termostat pemanas sentral di rumah-rumah untuk membeku kecuali mereka membayar tebusan. Dengan cara ini, kemampuan ransomware untuk mempengaruhi secara langsung hidup kita sehari-hari hanya akan meningkat.

Kemungkinan lainnya adalah ransomware akan mengalihkan perhatiannya dari perangkat individual dan para penggunanya. Sebagai ganti menarget berkas-berkas yang tersimpan pada satu komputer, ransomware mungkin bisa membidik untuk memakai injeksi SQL untuk mengenkripsi basis data yang tersimpan pada server jaringan. Hasilnya akan menjadi malapetaka besar – seluruh infrastruktur perusahaan global akan dirusak dalam satu gebrakan, atau seluruh layanan internet diluluhlantakkan, mempengaruhi ratusan ribu pengguna.

Bagaimanapun evolusinya, kita sebaiknya bersiap siaga untuk ransomware yang menjadi ancaman siber utama di tahun-tahun mendatang. Jadi waspadai email yang Anda buka, situs web yang Anda kunjungi, dan selalu memutakhirkan pembaruan keamanan Anda, atau Anda mungkin akan ingin menangis (wanna cry) bersama-sama dengan semua korban ransomware sebelum Anda.

Bisakah VPN Mencegah Serangan Ransomware?

Meskipun menggunakan VPN tidak dapat menjaga Anda dari serangan malware, tetapi dapat mendongkrak tingkat keamanan sistem Anda, menjadikannya lebih aman. Ada banyak keuntungan dari VPN.

  • Ketika Anda menggunakan VPN, alamat IP Anda tersembunyi dan Anda dapat mengakses web secara anonim. In akan membuat lebih sulit bagi pencipta malware untuk menarget komputer Anda.
  • Ketika Anda membagikan atau mengakses data secara online menggunakan VPN, data tersebut dienkripsi, dan sebagian besarnya tetap jauh dari jangkauan pembuat malware.
  • Layanan VPN yang dapat dipercaya juga memasukkan daftar hitam URL yang meragukan.

Berkat faktor-faktor tersebut, memakai VPN menjaga Anda semakin aman dari malware, termasuk juga Ransomware. Ada sangat banyak layanan VPN untuk dipilih. Pastikan penyedia VPN tempat Anda mendaftar bereputasi baik dan memiliki keahlian yang diperlukan dalam bidang keamanan online.

Catatan Editor: Kami sangat menghargai hubungan kami dengan para pembaca, dan kami berusaha untuk mendapatkan kepercayaan Anda melalui upaya transparansi dan integritas. Kami di bawah kepemilikan grup perusahaan yang sama seperti beberapa produk terkemuka dalam industri yang kami ulas pada situs ini: Intego, Cyberghost, ExpressVPN, dan Private Internet Access. Namun demikian, hal itu bukan berarti memengaruhi proses ulasan kami, sebab kami memegang teguh metodologi pengujian yang ketat.

Peringkat
Penyedia
Skor Kami
Diskon
Buka situs
1
medal
9.9 /10
9.9 Skor Kami
Hemat 82%!

Bila Anda mencari VPN, silakan lihat VPN paling direkomendasikan kami dari para pengguna terpercaya.

Peringatan Privasi!

Data Anda terekspos pada situs-situs web yang Anda kunjungi!

Alamat IP Anda:

Lokasi Anda:

Penyedia Internet Anda:

Informasi di atas dapat digunakan untuk melacak Anda, menjadikan Anda target untuk iklan, dan memantau apa yang Anda lakukan saat daring.

VPN dapat membantu Anda menyembunyikan informasi ini dari situs-situs web sehingga Anda akan terlindungi setiap saat. Kami menyarankan ExpressVPN — VPN No. 1 dari 350 penyedia yang telah kami uji. Layanan ini memiliki enkripsi tingkat militer dan fitur-fitur keamanan yang memastikan keamanan digital Anda, plus — saat ini sedang menawarkan potongan 82%.

Kunjungi ExpressVPN

Kami mengulas vendor tidak hanya setelah melalui pengujian dan penelitian yang ketat namun juga mempertimbangkan tanggapan Anda dan komisi afiliasi dari para penyedia jasa. Beberapa penyedia merupakan milik perusahaan induk kami.
Ketahui selengkapnya
vpnMentor didirikan pada tahun 2014 untuk mengulas layanan-layanan VPN dan mencakup materi yang terkait dengan privasi. Saat ini, tim kami yang terdiri dari ratusan peneliti keamanan siber, penulis, dan editor terus berjuang untuk membantu pembaca mendapatkan kebebasan online mereka bekerja sama dengan Kape Technologies PLC, yang juga menjadi pemilik dari produk-produk berikut: ExpressVPN, CyberGhost, ZenMate, Private Internet Access, dan Intego, yang mungkin juga diulas pada situs web ini. Ulasan yang diterbitkan pada vpnMentor bisa dipercaya sebagai informasi yang akurat hingga tanggal penerbitan setiap artikel, dan ditulis sesuai dengan standar pengulasan kami yang ketat dengan memprioritaskan, pengamatan yang profesional dan jujur dari penulis ulasan, juga dengan mempertimbangkan kemampuan dan kualitas teknik dari produk sekaligus dengan nilai komersialnya bagi para pengguna. Ulasan dan peringkat yang kami publikasikan bisa juga mempertimbangkan kepemilikan bersama seperti yang kami singgung di atas, dan komisi afiliasi yang kami peroleh dari pembelian melalui tautan di situs web kami. Kami tidak mengulas semua penyedia VPN dan informasi ini diyakini keakuratannya hingga tanggal penerbitan setiap artikel.

Tentang Penulis

Hendrik adalah penulis di vpnMentor, spesialisasi dalam perbandingan dan panduan pengguna VPN. Dengan pengalaman lebih dari 5 tahun sebagai penulis teknologi dan keamanan siber, selain dari latar belakang TI, dia menyuguhkan aneka ragam perspektif untuk menguji layanan VPN dan menganalisis bagaimana mereka memenuhi kebutuhan pengguna yang berbeda.

Anda suka artikel ini? Beri Rating!
Saya sangat tidak menyukainya Saya tidak begitu menyukainya Okelah Cukup bagus! Suka sekali!
dari 10 - Dipilih oleh pengguna
Terima kasih atas tanggapan Anda.

Silakan beri komentar tentang cara meningkatkan artikel ini. Masukan Anda penting!

Berikan komentar

Maaf, tautan ini tidak diizinkan di kolom ini!

Nama setidaknya harus berisi tiga huruf

Kolom konten tidak boleh melebihi 80 huruf

Maaf, tautan ini tidak diizinkan di kolom ini!

Silakan masukkan alamat email yang valid