1. MAKALAH
ANCAMAN KEAMANAN INFORMASI BACKDOOR DAN
SPYWARE
KEAMANAN KOMPUTER
Dosen : Furqon Mauladani, S.Kom, M.MT.
Disusun Oleh :
• PRIMA DANA PUTRA (17101009)
• TIA VABRIANT (17101030)
• NASIB ADI PURNOMO (17101044)
• FLAREZA VANNY (17101014)
PROGRAM STUDI SISTEM INFORMASI
STMIK SWADHARMA
Jl. Malaka No.3 Tambora Jakarta Barat
2. ii
KATA PENGANTAR
Puji syukur penulis haturkan kehadirat Tuhan Yang Maha Esa atas berkat dan rahmat-
Nyalah makalah dengan judul “Ancaman terhadap Keamanan Informasi Backdoor dan
Spyware” ini dapat diselesaikan. Makalah ini merupakan salah satu tugas dari mata kuliah
Jaringan dan Keamanan Informasi di STMIK Swadharma Jakarta.
Dalam kesempatan ini penulis menyampaikan rasa terima kasih dan penghargaan yang setinggi-
tingginya kepada Bapak Furqon Mauladani, S.Kom, M.MT. dan semua pihak yang telah
memberikan bantuan, dorongan, bimbingan dan arahan kepada kelompok ini.
Kelompok ini menyadari bahwa makalah ini masih jauh dari kesempurnaan, untuk itu segala
masukan, kritik, dan saran yang membangun sangat dibutuhkan demi penyempurnaan makalah
ini berharap makalah ini dapat bermanfaat khususnya bagi kelompok ini sendiri dan para
pembaca pada umumnya.
Jakarta, 30 April 2020
3. iii
DAFTAR ISI
KATA PENGANTAR.............................................................................................................................ii
DAFTAR ISI...........................................................................................................................................iii
BAB I PENDAHULUAN........................................................................................................................ 4
1.1 Latar Belakang................................................................................................................................ 4
1.2 Rumusan Masalah........................................................................................................................... 6
1.3 Batasan Masalah ............................................................................................................................. 6
1.4 Tujuan Penelitian ............................................................................................................................ 6
1.5 Manfaat Penelitian .......................................................................................................................... 6
1.6 Metode Penelitian ........................................................................................................................... 7
BAB II PENDAHULUAN ...................................................................................................................... 8
2.1 BackDoor ........................................................................................................................................ 8
2.1.1 Sejarah Singkat ................................................................................................................... 8
2.1.2 Cara Kerja........................................................................................................................... 8
2.1.3 Penanggulan...................................................................................................................... 10
2.1.4 Contoh Kasus.................................................................................................................... 10
2.2 Spyware......................................................................................................................................... 11
2.2.1 Sejarah Singkat ................................................................................................................. 11
2.2.2 Instalasi ............................................................................................................................. 12
2.2.3 Cara Spyware Mengoleksi Data........................................................................................ 13
BAB III PENUTUP............................................................................................................................... 14
3.1 Kesimplan ..................................................................................................................................... 14
3.2 Saran ............................................................................................................................................. 14
DAFTAR PUSTAKA............................................................................................................................ 15
4. 4
BAB I
PENDAHULUAN
1.1 Latar Belakang
Beberapa waktu lalu, kasus ancaman keamanan terhadap sistem informasi semakin
marak diberitakan. Ancaman keamanan sistem ini bukan hanya merugikan individu (pribadi),
tetapi banyak pihak seperti: organisasi, perusahaan komersial, maupun lembaga pemerintahan.
Berdasarkan data yang dikeluarkan oleh Kejaksaan Agung dan dewan pers yang dikutip
dari autotekno.sindonews.com. mengungkap bahwa,“pada 2016 ojs.kejaksaan.go.id pernah
diserang, sehingga besar kemungkinan ada backdoor yang ditinggalkan untuk menyerang dan
masuk ke situs kejaksaan di waktu yang lain. Bukan hanya itu, untuk kasus peretasan kejaksaan
sendiri , sebenarnya pada bulan Maret 2017 ,sekelompok hacker sudah mengingatkan. Bahkan,
mereka berhasil masuk ke dalam sistem lebih dalam dan melihat database kejaksaan yang berisi
daftar tersangka dan kasus. Namun, karena terlewatkan jadi tidak ada pencegahan .Seharusnya
bila sudah diperingatkan, peretasan hari ini bisa saja tidak terjadi ”
Itu berarti, sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
yang hanya boleh diakses oleh orang-orang tertentu diretas oknum untuk tujuan tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Lembaga pemerintahan dirugikan begitu pula masyarakat.
Masalah lain juga terjadi pada situs milik dewanpers.or.id Dikutip dari Koran
sindonews.com pula”, Untuk dewanpers.or.id sendiri sebenarnya peretas pernah memberikan
jejak pada link dewanpers.or.id/noob.html dengan tujuan agar admin situs tersebut segera
mengetahui dan memperbaiki lubang keamanan. Namun nampaknya karena jejak diberikan
tidak pada halaman utama, jadi terlewat dari pantauan. Menurut salah satu ahli keamanan system
di Indonesia Pratama ,“ Sebaiknya kejaksaan dan dewan pers melakukan forensik terhadap web
masing-masing, begitu juga lembaga negara lainnya, agar segera mengetahui kelemahan yang ada.
5. 5
Ini penting untuk menghilangkan backdoor yang sering ditinggalkan oleh peretas. Dalam kasus
kejaksaan dan dewan pers ini kemungkinan besar peretas menggunakan backdoor yang ada di web
kedua instansi tersebut.”
Hal ini semakin menunjukkan bahwa informasi semakin essensial di era globalisasi
sekarang ini. Informasi menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified
baru dilakukan di sekitar tahun 1950-an. Berbeda dengan sekarang, computer dan informasi
sudah bisa didapat dengan harga yang terjangkau. Informasi bisa diakses dimana saja dan kapan
saja. Namun, sistem informasi semakin rentan disalahgunakan oleh pihak lain yang mampu
menembus pengamanan yang ada dalam sistem. Selalu saja ada kejahatan yang terjadi dalam
penyalahgunaan sistem informasi. Perkembangan ilmu pengetahuan dan teknologi (IPTEK)
menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang
lain.
Masalah keamanan system penyedia informasi menjadi salah satu aspek penting dari
sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan
berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap
penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau
ditiadakan. Oleh karena itu penulis berharap, makalah in dapat memberikan gambaran dan
informasi tentang keamanan sistem informasi sehingga pengamanan dan kemanan system
informasi lebih terjamin dan dapat meminimalisir penyalahgunaan informasi.
6. 6
1.2 Rumusan Masalah
Rumusan masalah dalam pembuatan makalah ini adalah :
1. Apa saja ancaman dalam sistem informasi dan cara kerjanya ?
2. Apa saja kejahatan komputer dan terorisme ?
3. Bagaimana keamanan sistem informasi untuk mengatasinya ?
4. Bagaimana pengendalian sistem informasi ?
1.3 Batasan Masalah
Sesuai tugas yang diberikan, batasan masalah yang akan dibahas yaitu Backdoor dan Spyware.
1.4 Tujuan Penelitian
Adapun tujuan yang ingin dicapai dalam penulisan makalah ini adalah :
1. Untuk menambah pengetahuan dan wawasan penulis dan pembaca ( masyarakat )
mengenai ancaman sistem keamanan Backdoor dan Spyware.
2. Untuk meningkatkan kesadaran masyarakat terhadap pentingnya keamanan sistem
Informasi
3. Untuk mengetahui cara kerja dan cara penanggulangan ancaman Backdoor dan
Spyware.
1.5 Manfaat Penelitian
Dengan adanya makalah ini, penulis berharap data atau informasi yang diberikan
bermanfaat bagi pembaca sehingga:
1. Pembaca dapat mengetahui apa saja penyebab dan dampak yang ditimbulkan akibat
terjadinya ancaman backdoor dan spyware terhadap system informasi.
2. Untuk mengubah pola pikir dan sikap masyarakat (pemilik informasi) dalam
penggunaan informasi agar tidak terjadi penyalahgunaan
3. Masyarakat (pemilik informasi) lebih peduli terhadap keamanan informasi.Dengan
adanya pemaparan mengenai bagaimana upaya-upaya yang bisa dilakukan untuk
7. 7
meningkatkan keamanan informasi, penulis berharap pemilik informasi sudah
mengetahui cara kerja ancaman backdoor dan spyware tersebut sehingga dapat
meminimalisir kurangnya keamanan system informasi.
1.6 Metode Penelitian
Karena keterbatasan sumber, materi, dan pengetahuan, penulis melakukan studi pustaka
melalui buku dan media massa lainnya dalam penyelesaian penulisan makalah ini.
8. 8
BAB II
PEMBAHASAN
2.1 Backdoor
Backdoor atau "pintu belakang", dalam keamanan sistem komputer,merujuk kepada
mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain
dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi
lainnya). Disebut juga sebagai backdoor. Istilah backdoor sekarang digunakan oleh hacker-
hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat
mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi
proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
2.1.1 Sejarah Singkat
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang
mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya
digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat
ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika
Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program
proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum
digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga
ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor
yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem,
meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya
sendiri kembali (melakukan rekompilasi sendiri).
2.1.2 Cara Kerja
Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya
backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang
9. 9
jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan
menyertakan trojan, misal program login yang akan memberikan hak admin jika kita
mengetikkan password khusus. Terdapat 2 jenis backdoor, secara legal dan illegal :
• Backdoor legal adalah menyelinap ke base lawan tanpa menggunakan teleport yang
berasal dari item maupun skill. contoh backdoor legal :
• Menggunakan skill seperti windwalk ataupun permanent invisibility kemudian
berjalan ke base lawan.
• Menggunakan summon, menjalankan summon ke hutan, lalu teleport ke
summon.
• Berjalan melewati hutan menuju base lawan.
Alasan backdoor tersebut legal, karena masih dapat diatasi dengan observer ward, sentry
ward, dan scroll of town portal.
• Backdoor illegal adalah menyelinap ke base lawan dengan menggunakan teleport yang
berasal dari item maupun skill., contoh backdoor illegal :
• Furion teleport langsung ke dalam base lawan tanpa creep.
• Menggunakan Ignis Fatuus ezalor, menteleport ignis ke dalam base lawan, lalu
menggunakan boots of travel untuk teleport ke ignis.
Alasan backdoor tersebut illegal, karena hampir tidak dapat diatasi karena terjadi secara
cepat dalam waktu yang singkat. Tentu saja, kedua cara tersebut termasuk legal apabila saat
teleport terdapat creep ally di dalam base lawan.
• Ancaman Backdoor terhadap komputer :
• Si pengguna backdoor dapat mengetahui apa saja isi dari komputer si korban
• Pencurian File.
• Si pengguna backdoor dapat meremote komputer korban dari jarak jauh. - dll.
Cara Pengamanan/mencegah komputer terhadap serangan Backdoor :
10. 10
• Memasang aplikasi firewall
• Memasang aplikasi anti virus
• Memasang aplikasi yang dapat mendeteksi anomali pada jaringan, misalnya: snort
2.1.3 Penanggulangan
Cara mengatasi Virus Backdoor cara yang umum dilakukan untuk memperbaiki sistem
yang terpasang backdoor adalah dengan menginstal ulang sistem atau jaringan tersebut. Atau
bisa juga dengan mengembalikan atau restore backup sistem yang masih belum terpasang
backdoor.
2.1.4 Contoh Kasus
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program
buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah
backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce)
untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang
terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit
(terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya
di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau
menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah
perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses
sebagai administratorjaringan atau administrator sistem tersebut. Jika kemudian pemilik
jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup
semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdooryang
terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang
bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri
sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.
11. 11
Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang
dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum
digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan
melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor,
seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan
di dalam sistem operasi Windows ataupun UNIX.
2.2 Spyware
Spyware adalah salah satu tipe malware yang terinstall dalam sebuah komputer untuk
mengumpulkan informasi penting mengenai pengguna komputer tersebut. Spyware berjalan di
background process sebuah komputer agar tidak diketahui, kemudian mengambil informasi
penting berupa interaksi internet, keystrokes (atau lebih dikenal dengan nama keylogging),
password, dan beberapa data penting lainnya. Informasi yang didapat tersebut dapat diambil
oleh penulis program sehingga memberikannya akses kendali penuh atas sebuah komputer atau
akun.
Hal ini membuat spyware merupakan salah satu tipe malware yang paling berbahaya,
karena spyware tidak menghancurkan device atau data, melainkan mengambil data pribadi
pengguna dan assetnya.
Untuk organisasi kriminal, spyware sangat berguna untuk mengumpulkan inforasmasi
finansial seperti akun bank dan passwordnya, atau informasi mengenai kartu kredit. Penyedia
layanan iklan juga menggunakan spware untuk memperkirakan kebiasaan pengguna dan
menyediakan beberapa iklan yang relevan dan berguna.
2.2.1 Sejarah Singkat
Penggunaan awal untuk istilah “spyware” dimulai pada tahun 1994, ketika Usenet
memposting sebuah kalimat “Info wanted on spy-ware.” Pada dasarnya, penggunaan tekhnik
12. 12
menggunakan spyware sudah lebih awal muncul sebelum istilah “spyware” dikenal.
Keuntungan militer yang didapat dari memata-matai sesuatu telah dikenal sejak lama; tidak
dapat dipercaya jika tekhnik menggunakan spyware tidak digunakan oleh militer dan organisasi
intelijensi sebelum tahun 1994.
Salah satunya adalah dengan digunakannya honeypot, yang juga dimulai sebelum tahun
1994, yang disangka merupakan sebuah aplikasi berbasis spyware untuk kepentingan yang legal.
Honeypot merupakan sebuah sistem komputer yang dibentuk dan dibuat untuk diserang,
sehingga pembuat sistem ini dapat memonitor kegiatan penyerang. Penggunaan honeypot yang
paling terkenal yaitu oleh Clifford Stoll, yang memonitor aktivitas penyerang didalam sistem –
bukan honeypot-asli untuk melacak lokasi fisik penyerang. Faktanya, memata-matai sama-sama
dilakukan oleh kedua belah pihak, dimana Stoll menyadari bahwa penyerang menanamkan
sebuah Trojan horse untuk mengambil password secara pasif.
2.2.2 Instalasi
Salah satu tantangan dalam mendeteksi dan membuang spyware adalah dikarenakan
kebiasaan pengguna itu sendiri. Dalam beberapa kasus, pengguna dengan sengaja menginstall
spyware karena mereka ingin keuntungan yang didapatkan dari itu. Sebagai contoh, sebuah
browser dengan toolbar menakjubkan yang diinstall pengguna mungkin saja memata-matai
mereka, namun pengguna tidak ingin menghapus toolbar mereka tersebut.
Beberapa program spyware bisa saja tergabung dengan software lainnya. Jika hal ini
terjadi, maka program tersebut dapat dibuang-jika dipandang dari sudut pandang teknis, namun
mungkin tidak - jika dipandang dari sudut pandang legal. Masalahnya ini dikarenakan adanya
syarat-syarat ketentuan yang muncul ketika software tersebut di lisensikan.
Jika hal tersebut terjadi, maka EULA (end-user license agreement) melarang
menghapus salah satu bagian yang tergabung dalam software (kemungkinan spyware) tanpa
menghapus seluruh software,Ter-install-nya spyware ke dalam komputer dapat juga terjadi
13. 13
ketika pengguna membrowsing sebuah laman web, kemudian tanpa sengaja, sebuah program
terinstall sebagai efek samping ketika mengunjungi laman.
2.2.3 Cara Spyware Mengoleksi Data
Spyware memiliki banyak bentuk dan menyediakan beragam tujuan, Spyware dapat
mengoleksi data dengan cara:
• Merekam tombol keyboard : Biasanya disebut keylog, jenis spyware seperti ini
digunakan untuk mengambil password dan melacak komunikasi yang menggunakan
keyboard.
• Melacak aktivitas online : Beberapa cookie dapat disebut sebagai spyware, dalam artian
cookie tersebut dapat melacak aktivitas online pengguna dan melaporkan apa yang
dikunjungi kepada penyedia layana iklan sehingga mereka dapat menyediakan iklan
yang relevan dengan pengguna.
• Mengambil alih komputer : Beberapa bentuk spyware Trojan akan mengubah
pengaturan keamanan pengguna dan memungkinkan kendali jarak jauh atas device
pengguna.
• Memperlambat sebuah alat : Salah satu tanda bahwa sebuah alat telah terinfeksi spyware
adalah melambatnya alat tersebut dikarenakan spyware mengambil daya proses dan data
internet.
14. 14
BAB III
PENUTUP
3.1 Kesimpulan
Backdoor ini dibuat sebagai "jalan cepat" untuk mengakes sebuah sistem. dan pada
dasarnya untuk penanggulangan serangan dari backdoor ini tidak ada yang 100% secure
terhadap serangan backdoor. jadi lebih baik kita mencegahnya terlebih dahulu dari pada tidak
sama sekali.
Spyware adalah salah satu tipe malware yang terinstall dalam sebuah komputer untuk
mengumpulkan informasi penting mengenai pengguna komputer tersebut. Spyware berjalan di
background process sebuah komputer agar tidak diketahui, kemudian mengambil informasi
penting berupa interaksi internet, keystrokes (atau lebih dikenal dengan nama keylogging),
password, dan beberapa data penting lainnya.
Oleh karena itu, pengguna seharusnya lebih berhati-hati ketika menyimpan atau
bertukar informasi secara online. Pengguna juga harus membentengi komputer masing-masing
dengan antivirus yang merangkap sebagai anti malware sehingga keamanan informasi lebih
terjamin.
3.2 Saran
Untuk memahami lebih lanjut tentang upaya dan peran apa saja yang bisa dilakukan
untuk menjaga keamanan informasi terutama informasi yang rentan dan essensial pembaca
diharapkan dapat mencari sumber-sumber yang lain di media massa dan buku-buku yang
berkaitan dengan ancaman kemanan system informasi yang lain. Melalui makalah ini, penulis
berharap pembaca (masyarakat/pemilik informasi) dapat mulai mengubah pola pikir dan cara
pandang terhadap pentingnya keamanan system informasi sehingga pembaca mau
mengaplikasikan upaya menjaga keamanan informasi dalam kehidupan sehari-hari.
15. 15
DAFTAR PUSTAKA
[1] Aycock, John. 2011. Spyware and Adware. Boston : Springer
[2] AntiVirus Pustaka. Spyware,(Online) (http://www.pctools.com/security-news/what-is-
spyware/)
[3] AntiVirus Pustaka. Spyware,(Online) (https://www.avg.com/en/signal/what-is-spyware)
[4] Wikepedia. Backdoor, (Online)( https://id.wikipedia.org/wiki/Backdoor).
[5] Elton, Charles. 1927. Animal Ecology.
[6] Sindo news, 23 September 2017. Kasus Keamanan Sistem Informasi
Terbaru,(Online)(https://autotekno.sindonews.com/read/1209639/133/situs-kejaksaan-dan-
dewan-pers-dibobol-buktikan-sistem-keamanan-ri-lemah-1496220727).
[7] Jurnal Intofel(Informatika - Telekomunikasi – Elektronika), (Online) Website Jurnal :
(http://ejournal.st3telkom.ac.id/index.php/infotel)