Pembajakan komputer terjadi ketika seorang penyerang mengambil kendali sistem komputer dan mengeksploitasinya. Ada beberapa cara pembajakan komputer dapat terjadi; sebagian besar melibatkan koneksi jaringan atau akses fisik ke sistem dan kerentanan di beberapa bagian sistem.
Setelah peretas menguasai suatu sistem, ia memiliki kemampuan untuk menggunakannya sesuai keinginannya. Banyak penyerang menggunakan komputer yang dibajak untuk mencuri data pribadi, untuk memantau aktivitas pengguna, dan /atau untuk meluncurkan serangan pembajakan lebih lanjut terhadap sistem lain, menurut tim layanan TI dari University of California Santa Cruz.
Jenis
Beberapa pembajak (juga disebut peretas atau cracker) menargetkan individu atau perusahaan tertentu, menggunakan teknik seperti rekayasa sosial atau phishing tombak. Metode ini melibatkan upaya yang ditargetkan secara spesifik untuk membuat pengguna atau kelompok pengguna tertentu menginstal perangkat lunak atau mengunjungi situs yang mengeksploitasi sistem. Upaya pembajakan lainnya tersebar luas, tidak menargetkan orang atau organisasi tertentu. Alat umum untuk jenis pembajakan ini adalah email spam, phishing, dan virus yang disematkan dalam email atau situs web.
Signifikansi
Pembajakan komputer bisa sangat mahal. Peneliti Purdue Scott Ksander memperkirakan bahwa serangan berbasis komputer menyumbang 11,4 persen dari semua kejahatan pencurian identitas pada tahun 2004. Kejahatan komputer adalah cara yang paling cepat berkembang untuk pencurian identitas, tulis Ksander. Dampak pada organisasi bisa lebih buruk. Pencurian rahasia dagang, informasi personalia, dan nomor kartu kredit dapat menelan biaya jutaan dolar dalam pendapatan yang hilang. Jika komputer yang dikompromikan digunakan untuk menyerang sistem yang berbeda, penegak hukum dapat secara keliru percaya bahwa pemilik sistem yang harus disalahkan atas serangan itu.
Identifikasi dan Pencegahan
Mendeteksi pembajakan komputer itu sulit, tetapi ada banyak alat (baik gratis maupun komersial) yang digunakan untuk mendeteksi dan merespons ancaman. Firewall pribadi dan tingkat perusahaan adalah suatu keharusan untuk mencegah lalu lintas jaringan yang tidak diinginkan. Pemindai virus dan pembersih spyware membantu menghapus perangkat lunak yang tidak diinginkan atau berpotensi berbahaya dari sistem komputer. Mengenali serangan phising, tidak pernah membuka lampiran email yang tidak diminta dan menghapus spam juga merupakan cara yang bagus untuk mengurangi risiko pembajakan komputer.
Respons
Ketika pembajakan komputer terdeteksi, pemilik sistem harus segera mengambil tindakan tindakan. Melepaskan komputer dari jaringan mencegah penyerang dari akses berkelanjutan ke mesin. Administrator kemudian harus menjalankan pemindaian virus dan perangkat lunak pendeteksi spyware untuk membersihkan sistem komputer secara menyeluruh. Analisis risiko dan pendidikan ulang karyawan adalah langkah-langkah respons penting dalam hal pembajakan komputer perusahaan, karena perusahaan dapat dianggap bertanggung jawab atas kelalaian karyawan yang kurang terlatih.
Dampak Hukum
Pembajak komputer sering mengambil kontrol mesin lain dan kemudian menggunakannya untuk mendistribusikan malware atau bahkan meng-host data ilegal, seperti pornografi anak. Penegakan hukum mengalami kesulitan melacak serangan yang berasal dari mesin yang dibajak, karena peretas sering menyembunyikan jejak mereka di komputer yang dikompromikan. Pemilik sistem yang dibajak dapat dianggap bertanggung jawab secara hukum atas aktivitas ilegal bahkan jika mereka tidak mengetahuinya. Sangat penting untuk merespons dengan cepat pembajakan komputer untuk menghindari penuntutan kejahatan di bawah 18 A.S.C. Bagian 1030, yang mengatur kejahatan komputer.
URL:https://komputer.whycomputer.com/Perangkat-lunak/101302890.html
Pemulihan Sistem dapat menjadi penyelamat nyata jika Anda baru saja menginstal perangkat lunak baru atau driver perangkat keras baru yang membuat sistem Anda tidak stabil atau tidak dapat digunakan sama sekali. Pemulihan Sistem seperti mesin waktu untuk komputer Anda, di mana pengguna dapat memulihk
Penggunaan CPU adalah istilah yang digunakan untuk menggambarkan seberapa banyak prosesor bekerja. Penggunaan CPU komputer dapat bervariasi tergantung pada jenis tugas yang sedang dilakukan oleh prosesor. Penggunaan CPU dapat dimonitor untuk melihat seberapa banyak kapasitas prosesor yang diguna
Meskipun prospeknya menakutkan, pemilik lahan atau mantan pacar yang usil dapat memantau situs web yang Anda kunjungi dan program mana yang Anda jalankan di komputer di rumah. Program spyware yang dikenal sebagai keyloggers dan perangkat lunak akses jarak jauh dapat digunakan untuk melihat semua yan