Email Threats

1. Worm

Gambar terkait

Email-Worm menyebar melalui email. Worm mengirimkan salinan dirinya sebagai lampiran pesan email atau tautan ke file-nya di jaringan internet (misalnya. URL ke file yang terinfeksi di situs web yang disusupi atau situs web yang dimiliki oleh peretas).


Dalam kasus pertama, kode worm diaktifkan ketika lampiran yang terinfeksi dibuka (diluncurkan). Dalam kasus kedua, kode diaktifkan ketika tautan ke file yang terinfeksi dibuka. Dalam kedua kasus, hasilnya sama: kode worm diaktifkan.

Email-Worm menggunakan berbagai metode untuk mengirim email yang terinfeksi. Yang paling umum adalah:

  • Menggunakan koneksi langsung ke server SMTP menggunakan direktori email yang dibangun ke dalam kode worm
  • Menggunakan layanan MS Outlook
  • Menggunakan fungsi Windows MAPI

Email-Worm menggunakan sejumlah sumber berbeda untuk menemukan alamat email yang akan dikirimi email yang terinfeksi:

  • Buku alamat di MS Outlook
  • Database alamat WAB
  • File .txt disimpan di hard drive: worm dapat mengidentifikasi string mana dalam file teks yang merupakan alamat email
  • Email di inbox (beberapa Email-Worms bahkan “membalas” ke email yang ditemukan di inbox)

Banyak Email-Worm menggunakan lebih dari satu sumber yang tercantum di atas. Ada juga sumber alamat email lain, seperti buku alamat yang terkait dengan layanan email berbasis web.

Cara Kerja Worm Komputer

Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem, worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra, maka komputer pun akan mengalami kerusakan.

Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur tangan user untuk menulari sebuah sistem dengan cara user menjalankan program yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability.

Cara Mencegah Worm Komputer

Cara yang tepat dan benar untuk mencegah worm komputer masuk ke sistem komputer atau jaringan komputer adalah dengan selalu mengupdate sistem operasi komputer dengan versi terbaru. Dalam mengupdate sistem operasi biasanya sudah tersedia oleh pengembang sistem oerapsi seperti windows atau mac.

Dengan cara mengupdate service pack dari sistem operasi otomatis akan menutupi celah-celah keamanan yang berpotensi dimasuki oleh worm komputer. Cara ini adalah cara yang paling ampuh dalam mengatasi atau menangkal masuknya worm komputer.

Cara lain jika komputer sudah terinfeksi worm adalah dengan cara menyecan komputer dengan antivirus terbaru dan terupdate. Banyak jenis antivitus yang dapat membasmi worm komputer seperti AVG, Avira, Kaspersky, Symantec, Avast dan lain-lain.

2. Trojan

Hasil gambar untuk Trojan Virus

Trojan dapat digunakan oleh pencuri dunia maya dan peretas yang mencoba mendapatkan akses ke sistem pengguna. Pengguna biasanya ditipu oleh beberapa bentuk rekayasa mengemudi sosial. Setelah diaktifkan, Trojan dapat mengaktifkan penjahat cyber untuk memata-matai Anda, mencuri data sensitif Anda, dan mendapatkan akses pintu belakang (Backdoor) ke sistem Anda. Tindakan ini dapat meliputi :

  • Menghapus data
  • Memblokir data
  • Merubah data
  • Menyalin data
  • Mengganggu kinerja komputer atau jaringan komputer

Bagaimana Trojan dapat memengaruhi Anda

Trojan dikelompokkan berdasarkan jenis tindakan yang dapat dilakukan di komputer Anda:

  • Backdoor 
    Backdoor Trojans adalah salah satu yang digunakan untuk membuat cadangan Trojan remote kontrol jahat pengguna atas komputer yang terinfeksi. Mereka dapat dimasukkan dalam komputer yang terinfeksi. menyatukan sekelompok komputer korban untuk membentuk jaringan botnet atau zombie yang dapat digunakan untuk tujuan kriminal.
  • Exploit 
    Eksploitasi adalah program yang berisi data atau kode yang memanfaatkan kerentanan di dalam perangkat lunak aplikasi yang berjalan di komputer Anda.
  • Rootkit 
    Tujuan mereka adalah untuk mencegah program jahat terdeteksi – untuk memperpanjang periode di mana program dapat berjalan di komputer yang terinfeksi.

Cara Kerja 

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem computer ersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasiregistry dan atau menggunakan metode lain yaitu metode autostarting. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk  menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.

Bagaimana melindungi diri Anda dari Trojan

Dengan menginstal perangkat lunak anti-malware yang efektif, Anda dapat mempertahankan perangkat Anda – termasuk PC, laptop, tablet, dan smartphone – terhadap Trojan. PC, sementara Kaspersky Mobile Security dapat memberikan perlindungan virus kelas dunia untuk smartphone Android.

3. Social Engineering

Hasil gambar untuk Social engineering

pengertian Social engineering adalah manipulasi psikologis  seseorang dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara halus dan tidak dia sadari. manipulasi psikologis dikakukan dengan berbagai media yang tujuan nya untuk mempengaruhi pikiran korban,misalnya menggunakan suara (berbicara untuk meyakinkan korban),gambar(memasang gambar yang erotis agar di klik),tulisan  (menulis artikel yang persuasif dan meyakinkan misal menulis tutorial cara hack akun facebook,tapi palsu)

Dengan kata lain Social engineering adalah tehnik untuk mendapatkan informasi /hak akses dengan cara menipu korban nya dengan halus dan tanpa dia sadari. Semua kriminal 100% menggunakan tehnik ini untuk mendapatkan informasi dari korban nya. mulai dari tukang copet yang menyamar sebagai penumpang biasa, penipu yang menjanjikan hal luar biasa pada korban nya,sexpredator yang menggunakan facebook untuk berinteraksi dengan korban nya. dan lain sebagainya.

Cara Kerja :

  • Reverse social engineering (RSE)

    Tehnik ini dilakukan dengan 3 langkah yaitu:
    -Merusak
    pertama-tama hacker akan berusaha melakukan pengrusakan terhadap infrastruktur network yang ada sehingga kinerja system akan terganggu dan tidak berjalan sebagaimana mestinya,secara otomatis pemilik system akan berusaha mencari informasi untuk memperbaiki hal ini.
    -Memasang Iklan
    Iklan bisa dikirim ke alamat email pemilik sistem yang sebelum nya sender nya sudah di spoof seolah-olah email berasal dari perusahaan security terpercaya, atau bisa dilakukan dengan memberikan  kartunama sebelum serangan dimulai agar ketika hacker mengacaukan sistem si korban akan menghubungi si hacker yang sebelum nya memberikan kartunama /iklan dalam bentuk email
    -Membantu
    Setelah korban melihat iklan dan mengontak teknisi untuk perbaikan sistem (yang sebenarnya adalah si hacker itu sendiri) alih-alih membantu malah si hacker sudah mendapat akses penuh ke sistem dan bisa melakukan hal yang berbahaya seperti menanam backdoor ke sistem,mengambil data rahasia dll

    Tehnik ini sering kita lihat di filem-filem box office. dimana pemeran utama menyamar menjadi teknisi atau IT konsultan untuk bisa mengakses perangkat secara fisik/remote dan menanam backdoor.

  • PiggyBack Ride

    singkatnya tehnik ini menggunakan seseorang yang memiliki akses /wewenang agar kita mendapat hak akses seperti halnya orang tersebut.
    Contohnya: kita berjalan dibelakang orang yang memiliki akses ke sebuah gedung,begitu orang tersebut membuka pintu dengan security key yang dimilikinya kita ngikut masuk dibelakang nya. contoh lain seperti ketika hujan lebat kita sengaja membawa banyak barang /membawa kotak di kiri dan kanan kemudian dengan sopan kita meminta tolong seseorang yang ada di sekitar yang memiliki akses untuk membukakan pintu dengan alasan security key yang kita miliki susah diambil karena ada di kantong /tas /lupa di taruh di dalam kotak .dll

  • Techie Talk (berbicara layaknya ahli)

    Kebanyakan hacker sangat mahir dalam hal teknis, ketika hacker akan meakukan social engineering maka si hacker dapat berbicara lancar seperti ahli soal komputer untuk mendapatkan kepercayaan dai si korban.
    contohnya ketika hacker berpura-pura dari  bagian helpdesk dan memberitahukan kepada korban nya bahwa sistem nya telah diretas dan si korban harus mengganti password baru ,maka si hacker akan memandu korban nya untuk mengganti password dan menanyakan password apa yang akan digunakan untuk memastikan password yang dipilih korban aman. nah loo.. secara gak langsung si hacker dapet password baru dari si korban.

  • Phishing Attack (Scamming)

    tehnik phising atau scaming merupakan tehnik untuk mendapatkan informasi sensitif(Data pribadi atau akun ) dari korban dengan cara menulis email yang seolah-olah berasal dari website resmi seperti paypal , biasanya dalah email nya akan tertulis untuk mengkonfirmaasi meng update data paypal dan mengganti password paypal karena akun yang korban miliki disinyalir telah disalahgunakan orang dan disertakan link yang menuju ke website mirip100% seperti paypal yang sebenarnya website tersebut adalah biatan dari si hacker itu sendiri. dengan cara ini hacker mendapatkan semua data yang diperlukan untuk mengambil alaih akun seseorang. teknik ini bisa dikembangkan labih lanjut untuk mendapatkan sasaran tertarget atau yang bisa dikenal dengan spear phishing attack
    selain email ,tehnik ini juga menggunakan media social media seperti facebook untuk mendapatkan korban nya.

  • Whalling attack (Memancing Paus )

    whalling attack menargetkan korban dengan profile tinggai atau orang-orang penting dalam bidang yang digelutinya. sebagai contoh : hacker bisa mendapat informasi penting seperti kartu kredit dan data pribadi lain nya dengan cara menggali informasi yang dipajang korban secara online. semisal,di dalam facebook page nya tertulis bahwa korban alumni universitas A dengan hobby golf, maka si hacker bisa membuat scam email yang seolah-olah resmi dikirim  dari universitas A yang isinya ajakan untuk mengikuti turnamen golf antar alumni danmeminta untuk mengisi formulir yang telah disediakan sebagai syarat mengikuti turnamen tersebut. nah formulir yang disediakan adalah data  pribadi yang harus diisi , dengan mengumpulkan data pribadi sepotong demi sepotong,si hacker bisa mendapat 100% data pribadi dari korban.

  • Vishing attack (Voice or VoIP Phishing attack)

    gagal dengan tehnik phishing atau whaling ? cobalah dengan tehnik vishing , dimana dalam tehnik ini menggunakan telephone utnuk mendapatkan informasi dari si kotban. hacker bisa berpura-pura menjadi karyawan bank dan memberitahukan bahwa kartu kreditnya ada masalah dan perlu mengupdate data-data lama dengan yang baru. dalam percakapan nya korban secara tidak sadar akan ditanyakan nomer CC dan pin serta identitas diri.

  • Social (Engineer) Networking

    media social seperti facebook,twitter,instagram dll menjadi surga bagi social engineer, di sini sebagian besar orang mengexpose data pribadinya seperti tempat tanggal lahir ,hobi,tempat tinggal,relasi,dll . social engineer bisa mendapat kepercayaan dengan menjalin pertemanan dengan korban dan mendapatkan kepercayaan. setelah terjalin kepercayaan hacker bisa menyalahgunakan kepercayaan yang telah diberikan oleh korban untuk hal yang merugikan korban.

  • Neuro-linguistic programming (NLP)

    social engineer yang baik harus memiliki pemahaman yang kuat untuk memanipulasi pikiran manusia. Neuro-linguistik pemrograman (NLP) adalah salah satu alat psikologis yang digunakan oleh para social engineer untuk memanipulasi korban dan jika dilakukan dengan benar hasilnya luar biasa.NLP berkaitan dengan bagaimana seseorang mendapat kepercayaan dengan cara berkomunikasi (verbal atau non verbal).

    Sebagai contoh ketika seorang social engineer malancarkan aksinya dia akan berhati-hati dalam memilih kata-tata,mengatur intonasi nafas,nada suara dan gestur tubuhnya. hal ini akan membantu menjalin kepercayaan seseorang di level bawah sadar, korban akan hormat/mengagumi si pembicara. setelah terjalin rasa percara bisa dilanjut ke tahap selanjutnya seperti memberi senyuman hangat dan ringan,menyentuh bahu atau lengan mereka untuk memberikan rasa aman dan menggunakan kata-kata yang menunjukkan pikiran positif, gambar, dan emosi. Semua gesture, visual, dan tindakan verbal(disebut anchoring dan reframing dalam hal NLP) memberikan pesan bawah sadar yang mempengaruhi orang untuk memiliki perasaan positif dan memperoleh rasa hubungan dengan pelaku social engineering . kalau hubungan sudah terjalin dengan kuat,sugesti kuat pelaku social engineering akan bisa mengarahkan korban nya untuk melakukan hal yang menguntungkan pelaku.

  • Sex Sells

    satu fakta tentang semua orang, dimana orang akan mau melakukan hal bodoh jika sudah tertarik dengan seseorang (jatuh cinta) tapi dalam kontek artikel ini yang dimaksud adalah membuat orang tertarik (mengidolakan,menganggap kita suhu/guru/mentor) dengan kita agar korban percaya dan tanpa sadar bisa kita kendalikan untuk melakukan hal yang kita inginkan.
    Tehnik ini juga digunakan oleh penyebar kepercayaan/agama dalam menyerbarluaskan kepercayaan nya atau agamanya.

 

Cara Penanggulangan

Agar kita tidak menjadi korban dengan tehnik semacam ini, ada hal mudah yang perlu kamu ketahui dan bisa menjadi pedoman.

  • Jangan mudah percaya dan bersihkan pikiran porno

    Jika kamu benar-benar tidak tau tentang internet,minimal bersihkan pikiran mu dari “Pornografi” karena kebanyakan hacker menggunakan gambar porno untuk memancing korban nya agar ngeklik dan menuntunnya untuk mendownload aplikasi berbahaya(malware). jika kamu maniak pengguna social media,jangan mudah percaya akan gambar profile yang cakep,lalu menjalin hubungan,berbagi informasi pribadi lalu ketemuan ditempat yang jauh (anak dibawah umur dan wanita rawan menjadi korba
    n dengan cara ini)

  • Berfikir sehat dan relevan

    jika kamu tiba-tiba mendapat email,telefon,pesan singkat telah memenagkan hadiah dan kamu tidak merasa mengikuti hal hal seperti itu,maka jangan tanggepin. atau pas kebetulan kamu menabung di bank dan mendapat sms menang undian dari bank tersebut maka jangan langsung percaya, apa lagi nomer yang digunakan adalah nomer pribadi. dan satu lagi ketika mendapat telfon yang mengatasnamakan bank dan meminta data-data pribadi jangan pernah dikasih. karena data pribadi tidak pernah ditanyakan lewat telefon untuk alasan apapun. ngomong aja akan diantar ke bank langsung datanya jika memang diperlukan.

  • Jangan selalu berpikir maunya instan dan gratis

    (semua ada harga yang harus dibayar)
    Kelemahan ini sering dipakai hacker atau penipu untuk meyakinkan korban nya, misalnya investasi bodong dengan bunga 20% sebulan,awal-awal emang jalan ,dibilang ke 3-4 dia bawa kabur semua uang.
    Nah ketika kita membutuhkan aplikasi premium tapi gak mau beli,da disediakan aplikasi bajakan dan disediakan crack/key generator,tapi tanpa kamu ketahui ada bahaya yang mengancam para pengguna aplikasi bajakan .
    untuk para gamers,kadang ingin jalan singkat dengan menggunakan cheat ,bot  untuk mempermudah dalam bermain game nya. tetapi tanpa disadari cheat atau bot yang didapatkan nya secara gratis telah disisipi malware. dan akhirnya akun nya yang dirampok/dihack.

  • jangan terlalu percaya dengan orang yang kita anggap dekat di dunia maya.

    Boleh berteman di dunia maya,tapi tau akan batasan . jangan sampai kamu anggap teman di dunia maya adalah segalanya. memang tidak semua orang berhati busuk,tapi gak semua orang berhati baik walau kelihatan baik.selalu waspada dengna orang jahat yang memanfaatkan kerpercayaan yang kita berikan.

4. Rootkit

How to detect rootkits with chkrootkit

Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.

Awal mulanya Rootkit hanya sebatas software yang digunakan untuk mengembalikan password root di dalam OS Linux yang lupa. Karena untuk mengembalikan password hanya bisa dilakukan oleh Root pada UNIX (setara dengan Administrator pada Win), dibuatlah Rootkit ini.

Dalam perkembangannya, Rootkit digunakan oleh perusahaan music kelas dunia untuk melindungi CD music dari pembajakan. Tetapi meskipun tujuan utamanya untuk melindungi dari pembajakan, Rootkit digunakan untuk melindugi Malware (lebih tepatnya menyembunyikan malware).

Cara Kerja

Sebenarnya sudah saya jelaskan diawal, Virus Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa diketahui keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa diserang tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara akurat 100% dari program antivirus removal sekalipun. Untuk itu berhati – hatilah saat menancapkan flashdisk yang sudah terinfeksi Rootkit kedalam computer.

Cara Penanggulangan

Rootkit bagaimanapun tetap merupakan program komputer yang walaupun didesain agar sukar terdeteksi di komputer korban, tetap harus menyusup dengan memanfaatkan berbagai celah keamanan. pencegahan masuknya rootkit dapat dilakukan dengan menutup sebanyak mungkin jalan masuk program berbahaya. Berikut ini adalah beberapa tindakan yang bisa anda lakukan:
  1. Melakukan Patch/Update Keamanan Sistem Operasi. Beberapa Malware memanfaatkan celah keamanan sistem operasi dan menciptakan berbagai exploit untuk menyusup. Windows menyediakan patch/security update untuk menambal kelemahan-kelemahan sistem tersebut sehingga disarankan anda melakukan cek update secara periodik, baik dengan automatic update maupun download secara manual.
  2. Memasang Personal Firewall. Personal Firewall dirancang untuk memonitor trafic jaringan dan komunikasi yang sedang terjadi dari dan ke komputer pengguna. fitur umum lainnya dapat membatasi program yang berhak mangakses jaringan dan memberikan peringatan jika aplikasi tertentu berusaha melakukan komunikasi keluar. Beberapa personal firewall yang dapat dijadikan pilihan adalah Windows Firewall, Sygate Personal Farewall, dan Zona Alarm Free Firewall.
  3. Antivirus. Gunakan antivirus yang dapat mengupdate virus secara periodik.
  4. Virtualisasi. Ada kalanya anda tidak yakin apakah sebuah file berupa malware atau bukan. Oleh karena itu, anda dapat menjalankan file tersebut pada mesin virtual, seperti Virtual PC dan VMWare. Alternatif lain adalah menggunakan software seperti Sandboxie, yang mengalokasikan resource terpisah/terisolasi untuk menjalankan aplikasi yang diinginkan. Seluruh perubahan yang terjadi pada sandboxie tidak berpengaruh pada sistem sebenarnya.

5. Botnet

Hasil gambar untuk Botnet

Apa itu Botnet? Itu adalah jenis jaringan komputer yang telah disusun oleh para penyerang jaringan untuk melakukan atas hacking trik, teknik dan karena itu mencuri atas jaringan, data dari perangkat lain. Setiap perangkat komputer individu dari kelompok Botnet disebut sebagai Bot dan Bot adalah umumnya fromed kapan pun komputer yang terinfeksi oleh malware. Malware ini sebenarnya disebabkan oleh hacker sendiri hanya karena melalui malware ini mereka cenderung untuk bangun remote akses ke komputer lain atau perangkat tanpa pemilik perangkat yang dikenal itu. Sekarang Anda sudah mendapat tentang Botnet maka Anda harus punya juga bahwa komputer Anda mungkin juga mendapatkan rentan terhadap serangan mereka kapan saja seperti ini tidak mustahil. Anda dapat berpikir bahwa bagaimana Anda menilai dan karenanya memblokir serangan ini pada komputer Anda jika Anda merasa seperti Anda telah menjadi korban untuk beberapa alasan.

Cara Kerja

Seringkali, cybercriminal akan berusaha menginfeksi dan mengendalikan ribuan, puluhan ribu, atau bahkan jutaan komputer – sehingga penjahat cyber dapat bertindak sebagai master dari ‘jaringan zombie’ besar – atau ‘bot-network’ – yang mampu memberikan serangan Distributed Denial of Service (DDoS), kampanye spam skala besar, atau jenis serangan cyber lainnya.
Dalam beberapa kasus, penjahat dunia maya akan membangun jaringan besar mesin zombie dan kemudian menjual akses ke jaringan zombie ke penjahat lain – baik dengan dasar sewa atau sebagai penjualan langsung. Spammer dapat menyewa atau membeli jaringan untuk mengoperasikan kampanye spam berskala besar.

Cara Penanggulangan

Jika anda khawatir PC/Laptop anda terkena serangan Botnet, berikut beberapa tips cara menghindarinya:

  • Jaringan baselining: Kinerja jaringan dan aktivitas harus dipantau sehingga perilaku jaringan tidak teratur jelas.
  • Tambalan perangkat lunak: Semua perangkat lunak di komputer Anda harus selalu diperbarui terutama tambalan keamanan.
  • Kewaspadaan: Pengguna harus dilatih untuk melindungi dari aktivitas yang menempatkan mereka pada risiko tinggi infeksi bot atau malware lainnya.
  • Alat Anti-Botnet: Alat anti-botnet dapat digunakan untuk mendapatkan hasil terbaik.

 

Source :

Email-Worm

√ Pengertian Worm Komputer, Cara Kerja, Cara Mencegah & Contohnya


https://www.mandalamaya.com/pengertian-worm/
https://www.kaspersky.com/resource-center/threats/trojans
http://alwiomc.blogspot.com/2012/12/cara-kerja-virus-worm-dan-trojan.html

Apa Itu SOCIAL ENGINEERING |Contoh & Penjelasan Nya


http://faridrizkiii.blogspot.com/2016/11/apa-itu-botnet-bagaimana-mendeteksi-dan.html
http://gadgetnkomputer.blogspot.com/2018/04/botnet-pengertian-cara-kerja-mendeteksi.html

Tinggalkan komentar