√ Cara Instal Wireshark di Ubuntu 22.04

√ Cara Instal Wireshark di Ubuntu 22.04

 Ruang Service .Com , Cara Instal Wireshark di Ubuntu 22.04 - Dalam panduan ini, Anda akan belajar cara menginstal Wireshark di Ubuntu 22.04. Wireshark adalah penganalisa protokol jaringan terkemuka dan banyak digunakan di dunia. Perhatikan bahwa menunjukkan atau mengendus lalu lintas jaringan apa pun tanpa izin adalah tindakan kriminal.

Cara Instal Wireshark di Ubuntu 22.04

Wireshark tersedia di repositori default Ubuntu 22.04. Namun, versi yang tersedia bukan yang terbaru. Wireshark 3.6.3 adalah rilis stabil saat ini pada tulisan ini. 

Nah, untuk mengonfirmasi ini, jalankan perintah di bawah ini untuk memeriksa versi Wireshark yang tersedia di Ubuntu 22.04;


apt-cache policy wireshark
Keluaran perintah;
wireshark:
  Dipasang: (tidak ada)
  Kandidat: 3.6.2-2
  Tabel versi:
     3.6.2-2 500
        500 http://ke.archive.ubuntu.com/ubuntu jammy/universe Paket amd64

Seperti yang Anda lihat, versi terbaru Wireshark yang tersedia di repositori default Ubuntu 22.04 adalah Wireshark 3.6.2

Untuk menginstal versi ini, cukup jalankan perintah di bawah ini;
apt install wireshark

Jika tidak, jika Anda ingin menginstal versi rilis stabil terbaru sesuai halaman rilis , saat ini 3.6.3 pada tulisan ini, maka Anda harus membangun dari kode sumber.

Bangun dan Instal Wireshark di Ubuntu 22.04 dari Kode Sumber 

Sebelum Anda dapat melanjutkan dengan kompilasi dan instalasi Wireshark di Ubuntu 18.04, Anda perlu menginstal dependensi yang diperlukan. Beberapa dependensi terkait. Anda dapat melihat daftar semua dependensi yang diperlukan untuk mengkompilasi dan menginstal Wireshark di halaman referensi Library .


apt install qttools5-dev qttools5-dev-tools libqt5svg5-dev \
qtmultimedia5-dev build-essential automake autoconf \
libgtk2.0-dev libglib2.0-dev flex bison libpcap-dev \
libgcrypt20-dev cmake libc-ares-dev -y
# Unduh kode sumber terbaru Wireshark dari halaman unduhan .
wget https://1.eu.dl.wireshark.org/src/wireshark-3.6.3.tar.xz
# Ekstrak kode sumber Wireshark.
tar xJf wireshark-3.6.3.tar.xz
# Kompilasi kode sumber Wireshark
cd wireshark-3.6.3
cmake .
Contoh keluaran perintah;
...
-- Paket OPSIONAL berikut telah ditemukan:

 * GMODULE2
 * Dapatkan teks
 * PCAP
 * ZLIB
 * BROTLI
 * LZ4, LZ4 adalah algoritma kompresi lossless cepat,
           
            
   Dekompresi LZ4 dalam disektor CQL dan Kafka, baca file tangkapan terkompresi
 * LibXml2
 * SETCAP

-- Paket DIBUTUHKAN berikut telah ditemukan:

 * GLIB2 (versi wajib >= 2.38.0)
 * GTHREAD2
 * GCRYPT (versi wajib >= 1.5.0)
 * CARES (versi wajib >= 1.5.0), Pustaka untuk permintaan DNS asinkron,
            
              Resolusi nama DNS untuk pengambilan * LEX * Perl * Python3 (versi wajib >= 3.4) * M * Qt5Core * Qt5LinguistTools * Qt5Network (versi wajib >= 5.15.3) * Qt5Gui (versi wajib >= 5.15.3) * Qt5Multimedia * Qt5PrintSupport * Qt5Widgets -- Paket OPSIONAL berikut belum ditemukan: * Git * LIBSSH (versi wajib >= 0.6), Pustaka untuk mengimplementasikan klien SSH,
             
               extcap remote SSH interface (sshdump, ciscodump) * Systemd, System and Service Manager (perpustakaan),
              
                Dukungan untuk antarmuka extcap jurnal systemd (sdjournal) * MaxMindDB, pustaka C untuk format file MaxMind DB,
               
                 Dukungan untuk pencarian GeoIP * SMI, Perpustakaan untuk mengakses informasi manajemen SMI,
                
                  Mendukung penguraian MIB dan PIB dan resolusi OID * GNUTLS (versi yang diperlukan >= 3.3.0) * KERBEROS * Minizip, Mini zip, dan unzip berdasarkan zlib,
                 
                   Dukungan untuk impor/ekspor profil * SNAPPY, Kompresor/dekompresor cepat dari Google,
                  
                    Dekompresi tajam dalam disektor CQL dan Kafka * ZSTD (versi yang diperlukan >= 1.0.0), Kompresor/dekompresor dari Facebook memberikan kompresi yang lebih baik daripada Snappy dengan biaya kecepatan,
                   
                     Dekompresi Zstd di disektor Kafka, baca file tangkapan terkompresi * NGHTTP2, perpustakaan dan alat HTTP/2 C,
                    
                      Dekompresi header di HTTP2 * LUA (versi wajib >= 5.1) * NL, Pustaka untuk menggunakan protokol Netlink di Linux,
                     
                       Dukungan untuk mengelola antarmuka 802.11 nirkabel * SBC, Bluetooth low-complexity, subband codec (SBC) decoder,
                      
                        Dukungan untuk memainkan codec SBC di pemutar RTP * SPANDSP, perpustakaan dari banyak fungsi DSP untuk telepon,
                       
                         Dukungan untuk codec G.722 dan G.726 di pemutar RTP * BCG729, dekoder G.729,
                        
                          Dukungan untuk codec G.729 di pemutar RTP * ILBC, dekoder iLBC,
                         
                           Dukungan untuk codec iLBC di pemutar RTP * OPUS, dekoder opus,
                          
                            Dukungan untuk codec opus di pemutar RTP * CAP, Paket Libcap mengimplementasikan antarmuka ruang pengguna ke kemampuan POSIX 1003.1e yang tersedia di kernel Linux,
                           
                             Izinkan pengambilan paket tanpa dijalankan sebagai root * DOXYGEN * SpeexDSP, SpeexDSP adalah pustaka DSP Sumber Terbuka/Perangkat Lunak Bebas yang bebas paten,
                            
                              Resampling audio RTP * Asciidoctor (versi yang diperlukan >= 1.5) * XSLTPROC -- Konfigurasi selesai -- Pembuatan selesai -- Pembuatan file telah ditulis ke: /root/wireshark-3.6.3

Perbaiki kesalahan apa pun sebelum Anda melanjutkan, untuk berjaga-jaga jika ada. # Bangun Wireshark
make
Instal Wireshark di Ubuntu 22.04
make install

Menjalankan Wireshark di Ubuntu 22.04

Anda sekarang dapat meluncurkan Wireshark baik dari baris perintah atau dari aktivitas;

 
Antarmuka Wireshark;

# Utilitas baris perintah Tshark juga diinstal;
tshark --help

TShark (Wireshark) 3.6.3 (Git commit 6d348e4611e2)
Buang dan analisis lalu lintas jaringan.
Lihat https://www.wireshark.org untuk informasi lebih lanjut.

Penggunaan: tshark [opsi] ...

Menangkap antarmuka:
  -saya
           
            , --antarmuka
            
              nama atau idx antarmuka (def: non-loopback pertama) -f
             
               filter paket dalam sintaks filter libpcap -s
              
               , --snapshot-length
               
                 panjang snapshot paket (def: maksimum yang sesuai) -p, --no-promiscuous-mode jangan tangkap dalam mode promiscuous -I, --monitor-mode capture dalam mode monitor, jika tersedia -B
                
                 , --ukuran buffer
                 
                   ukuran buffer kernel (def: 2MB) -y
                  , --linktype 
                   tipe lapisan tautan (def: sesuai pertama) --time-stamp-type 
                  
                    metode timestamp untuk antarmuka -D, --list-interfaces mencetak daftar antarmuka dan keluar -L, --list-data-link-types daftar cetak jenis lapisan-link iface dan exit --list-time-stamp-types cetak daftar jenis cap waktu untuk iface dan keluar Tangkap kondisi berhenti: -c
                   
                     berhenti setelah n paket (def: infinite) -a
                    
                      ..., --berhenti otomatis
                     
                       ... durasi:NUM - berhenti setelah NUM detik ukuran file:NUM - hentikan file ini setelah NUM file KB:NUM - berhenti setelah NUM file paket:NUM - berhenti setelah NUM paket Hasil tangkapan: -b
                      
                        ..., --ring-buffer
                       
                         durasi:NUM - beralih ke file berikutnya setelah NUM detik ukuran file:NUM - beralih ke file berikutnya setelah NUM file KB:NUM - ringbuffer: ganti setelah NUM file paket:NUM - beralih ke file berikutnya setelah NUM paket interval:NUM - beralih ke berikutnya file ketika waktunya adalah kelipatan tepat dari NUM detik File input: -r
                        
                         , --baca-file
                         
                           atur nama file untuk dibaca dari (atau '-' untuk stdin) Pemrosesan: -2 melakukan analisis dua-pass -M
                          
                            lakukan reset otomatis sesi -R
                           
                            , --baca-filter
                            
                              paket Baca filter dalam sintaks filter tampilan Wireshark (memerlukan -2) -Y
                             
                              , --display-filter
                              
                                filter tampilan paket di sintaks filter tampilan Wireshark -n nonaktifkan semua resolusi nama (def: "mNd" diaktifkan, atau seperti yang diatur dalam preferensi) -N
                               
                                 aktifkan resolusi nama tertentu: "mnNtdv" -d
                                
                                 ==
                                 
                                  ,
                                  
                                    ... "Decode As", lihat halaman manual untuk detailnya Contoh: tcp.port==8888,http -H
                                   
                                     membaca daftar entri dari file host, yang kemudian akan ditulis ke file capture. (Tersirat -W n) --enable-protocol
                                    
                                      aktifkan diseksi proto_name --disable-protocol
                                     
                                       nonaktifkan pembedahan proto_name --enable-heuristic
                                      
                                        aktifkan diseksi protokol heuristik --disable-heuristic
                                       
                                         nonaktifkan diseksi protokol heuristik Output: -w
                                        
                                          tulis paket ke file format pcapng bernama "outfile" (atau '-' untuk stdout) --capture-comment
                                         
                                           tambahkan komentar file tangkapan, jika didukung -C
                                          
                                            mulai dengan profil konfigurasi yang ditentukan -F
                                           atur jenis file output, defaultnya adalah pcapng opsi "-F" kosong akan mencantumkan jenis file -V menambahkan output dari pohon paket (Rincian Paket) -O 
                                            
                                              Hanya tampilkan detail paket dari protokol ini, pisahkan koma -P, --cetak ringkasan paket cetak bahkan saat menulis ke file -S
                                             
                                               pemisah baris untuk mencetak antar paket -x menambahkan keluaran hex dan dump ASCII (Bytes Paket) -T pdml|ps|psml|json|jsonraw|ek|tab|teks|bidang|? format keluaran teks (def: teks) -j
                                              
                                                protokol lapisan menyaring jika -T ek|pdml|json dipilih (misalnya "ip ip.flags teks", filter tidak memperluas node anak, kecuali anak ditentukan juga dalam filter) -J
                                               
                                                 filter protokol tingkat atas jika -T ek|pdml|json dipilih (misalnya "http tcp", filter yang memperluas semua node anak) -e
                                                
                                                  field yang akan dicetak jika -Tfields dipilih (misalnya tcp.port, _ws.col.Info) opsi ini dapat diulang untuk mencetak beberapa field -E
                                                 
                                                  =
                                                  
                                                    atur opsi untuk output saat -Tfields dipilih: bom=y|n cetak header BOM UTF-8=y|n aktifkan dan nonaktifkan header separator=/t|/s|
                                                   
                                                     pilih tab, spasi, karakter yang dapat dicetak sebagai pemisah kejadian=f|l|a cetak pertama, terakhir, atau semua kemunculan setiap bidang agregator=,|/s|
                                                    
                                                      pilih koma, spasi, karakter yang dapat dicetak sebagai agregator quote=d|s|n pilih ganda, tunggal, tanpa tanda kutip untuk nilai -ta|ad|adoy|d|dd|e|r|u|ud|udoy format keluaran stempel waktu (def: r: rel. ke pertama) -us|hms format keluaran detik (def: s: detik) -l flush keluaran standar setelah setiap paket -q lebih tenang di stdout (misalnya saat menggunakan statistik) -Q hanya log kesalahan benar ke stderr (lebih tenang dari -q) -g mengaktifkan akses baca grup pada file keluaran -W n Simpan informasi tambahan dalam file, jika didukung. n = tulis informasi resolusi alamat jaringan -X
                                                     
                                                      :
                                                      
                                                        Opsi ekstensi, lihat halaman manual untuk detail -U tap_name Mode ekspor PDU, lihat halaman manual untuk detail -z
                                                       
                                                         berbagai statistik, lihat halaman manual untuk detail --ekspor-objek
                                                        
                                                         ,
                                                         
                                                           simpan objek yang diekspor untuk protokol ke direktori bernama "destdir" --export-tls-session-keys
                                                          
                                                            mengekspor Kunci Sesi TLS ke file bernama "keyfile" --teks keluaran warna warna mirip dengan GUI Wireshark, memerlukan terminal dengan dukungan warna 24-bit Juga menyediakan atribut warna ke format pdml dan psml (Perhatikan bahwa atribut tidak standar) -- no-duplicate-keys Jika -T json ditentukan, gabungkan kunci duplikat dalam sebuah objek menjadi satu kunci dengan nilai sebagai array json yang berisi semua nilai --elastic-mapping-filter
                                                           
                                                             Jika -G elastic-mapping ditentukan, masukkan hanya protokol yang ditentukan dalam file pemetaan Output diagnostik: --log-level
                                                            
                                                              menyetel level log aktif ("kritis", "peringatan", dll.) --log-fatal
                                                             
                                                               set level untuk membatalkan program ("kritis" atau "peringatan") --log-domains <[!]list> daftar yang dipisahkan koma dari domain log aktif --log-debug <[!]list> daftar domain yang dipisahkan koma dengan level "debug" --log-noisy <[!]list> daftar domain yang dipisahkan koma dengan level "noisy" --log-file
                                                              
                                                                file untuk menampilkan pesan ke (selain stderr) Lain-lain: -h, --help tampilkan bantuan ini dan keluar -v, --version tampilkan info versi dan keluar -o
                                                               
                                                                :
                                                                
                                                                  ... menimpa pengaturan preferensi -K
                                                                 
                                                                   file keytab yang akan digunakan untuk dekripsi kerberos -G [report] buang salah satu dari beberapa laporan yang tersedia dan keluar dari default report="fields" gunakan "-G help" untuk bantuan lebih lanjut Dumpcap dapat memanfaatkan kompiler BPF JIT yang diaktifkan jika tersedia. Anda mungkin ingin mengaktifkannya dengan menjalankan: "echo 1 > /proc/sys/net/core/bpf_jit_enable" Perhatikan bahwa ini dapat membuat sistem Anda kurang aman!

Demikianlah artikel tentang Cara Instal Wireshark di Ubuntu 22.04 jika ada yang perlu kalian tanyakan bisa langsung Komen di bawah ini ya, jangan lupa bookmark website ini agar selalu mendapatkan artikel terbaru setiap hari.

√ Tren phishing di tahun 2022 yang harus kita Waspadai

√ Tren phishing di tahun 2022 yang harus kita Waspadai

 Ruang Service.ComTren phishing di tahun 2022 yang harus kita Waspadai Serangan phishing adalah kejadian biasa pada tahun 2022, tetapi beberapa penipuan email phishing lebih mudah dideteksi daripada yang lain. Meskipun Anda mungkin tahu bahwa Anda tidak dapat menanggapi email yang mengklaim "Anda Telah Memenangkan iPad Gratis", banyak penipuan email yang lebih dekat dengan pendekatan mereka. 

Setelah menganalisis statistik phishing, kami menemukan seberapa efektif penipuan email.

Misalnya, pada tahun 2019 seorang penjahat dunia maya berhasil menjalankan kampanye spear phishing yang menipu lebih dari Google dan Facebook untuk membayar dari $100 juta dalam bentuk faktur palsu.

Tren phishing di tahun 2022 yang harus kita Waspadai
Tren phishing di tahun 2022 yang harus kita Waspadai


Pada tahun 2017, scammers mengirim email yang menemukan sebagai CEO pembuat suku cadang kedirgantaraan Austria, meminta sejumlah besar uang dari pemula. Hal ini mengakibatkan kerugian sekitar $61 juta . Jenis taktik phishing ini begitu umum bahkan memiliki nama: penipuan CEO.

Sementara penipuan rekayasa sosial selalu berubah, mendidik diri sendiri tentang tren phishing terbaru dan opsi perangkat lunak keamanan adalah hal terbaik yang dapat Anda lakukan untuk tetap aman. Lihat daftar statistik phishing kami untuk tahun 2022 di bawah ini.

Takeaways Utama: 

  • Satu dari setiap 99 email adalah email phishing. 
  • Diperkirakan 3,4 miliar email penipuan dikirim setiap hari . Lima merek teratas yang paling banyak ditiru adalah eBay, Apple, Microsoft, Facebook, dan Steam
  • 2021 adalah tahun paling mahal untuk pelanggaran data dalam 17 tahun. 
  • Total biaya rata-rata pelanggaran data adalah $4,24 juta pada tahun 2021, naik dari $3,86 juta pada tahun sebelumnya.

    Berapa persentase serangan siber yang merupakan phishing?

    Laporan Investigasi Pelanggaran Data Verizon 2020 menemukan bahwa 22 persen pelanggaran adalah phishing . Itu menghasilkan lebih dari satu dari setiap lima pelanggaran data.

    Ini masuk akal, mengingat Laporan kejahatan Internet 3 (IC3) FBI mencatat phishing sebagai jenis kejahatan dunia maya paling umum di tahun 2020.

    Jumlah keluhan phishing, vishing, smishing, dan pharming mencapai 241.342, mengakibatkan kerugian yang disesuaikan lebih dari $54 juta .

    Menurut Tren Ancaman Keamanan Siber 2021 CISCO , 86 persen organisasi memiliki setidaknya satu upaya pengguna untuk terhubung ke situs web phishing.

    Selain itu, Laporan Phishing dan Fraud F5 2020 menemukan bahwa insiden phishing meningkat 220 persen dibandingkan dengan rata-rata tahunan selama puncak pandemi COVID-19.

    Upaya phishing baru-baru ini lebih meyakinkan

    Pada satu titik, serangan phishing dikenal sebagai email yang dikenal yang dikirim ke banyak orang. Saat ini, email spear phishing menggunakan informasi pribadi untuk membuat pesan yang menargetkan individu tertentu.

    Hal ini ditunjukkan oleh Laporan Ancaman Keamanan Internet 2019 Symantec , yang menemukan bahwa 65 persen serangan yang ditargetkan pada tahun 2019 melibatkan taktik spear phishing . Motivasi 96 persen dari upaya yang ditargetkan ini adalah demi mengumpulkan intelijen.

    Email phishing juga menjadi perhatian nomor satu bagi 90 persen profesional TI , menurut survei terbaru oleh IRONSCALES . Survei yang sama menemukan bahwa 81 persen direktur dan manajer TI mengalami tingkat upaya phishing email yang lebih tinggi sejak awal pandemi COVID-19.

    Berikut rincian jumlah responden dari survei tersebut yang pernah mengalami phishing di platform selain email:

    • Platform Konferensi video: 44 persen 
    • Platform perpesanan tenaga kerja: 40 
    • persen Pesan teks: 36 persen
    Statistik ini menunjukkan bagaimana upaya phishing menjadi lebih mudah ketika menyebar di berbagai platform, di mana rata-rata pekerja mungkin tidak melihatnya datang.

    Statistik email phishing

    Phising paling sering dilakukan melalui email. Pada tahun 2019, analisis Avanan terhadap 55,5 juta email mengungkapkan bahwa satu dari setiap 99 email adalah upaya phishing .

    Berapa banyak email phishing yang dikirim setiap hari?

    Laporan Lanskap Penipuan Email 2019 dari Valimail memperkirakan bahwa 1,2 persen email berbahaya .

    Jika Anda mengubah itu menjadi email, itu setara dengan 3,4 miliar email palsu yang dikirim per hari. Dengan perkiraan tersebut, itu berarti bahwa selama setahun, lebih dari 1 triliun email penipuan dikirim.

    Serangan email phishing umum yang harus diwaspadai

    Menurut Laporan Phishing Email Paling Banyak Diklik dari KnowBe4 Q3 2021 , berikut adalah lima subjek email phishing paling umum di AS:
    • Pembaruan Kebijakan Liburan 
    • Kata Sandi Diperlukan Segera 
    • Penting: Perubahan Aturan Berpakaian 
    • Akui Penilaian Anda 
    • Pengawasan Kerja Jarak Jauh
    Dalam studi yang sama, ini adalah baris subjek yang paling umum ditemukan di Timur Tengah, Eropa, dan Afrika:
    • Dokumen Anda Selesai — Simpan Salinan 
    • Stefani Telah Mendukung Anda! 
    • Anda Minta Atur Ulang ke Kata Sandi LinkedIn Anda 
    • Salah Peningkatan Windows 10 
    • Peringatan Kapasitas Internet
    Menurut Laporan Ancaman Keamanan Internet Symantec 2019 , kata kunci email kompromi email bisnis (BEC) yang paling umum adalah:
    • Penting 
    • Pentingnya Pembayaran 
    • Perhatian Pembayaran yang belum lunas 
    • Info Pembaruan penting attn 
    • Transaksi

    Ini menunjukkan bahwa Anda perlu waspada terhadap email yang menggunakan kata kunci sensitif waktu atau meminta pembayaran dengan cara, bentuk, atau bentuk apa pun. Informasi ini adalah salah satu cara untuk membantu Anda menemukan penipuan email phishing .

    Keterikatan jahat yang harus dihindari

    Laporan Ancaman ESET 2021 menemukan bahwa file yang dapat dieksekusi Windows terdiri dari 66 persen lampiran email berbahaya . Lampiran berbahaya umum lainnya termasuk file skrip, dokumen kantor, dan file PDF. Berikut uraian lengkapnya :

    • Eksekusi Windows: 66 persen 
    • File skrip: 21 persen 
    • Dokumen kantor - 4 persen 
    • Dokumen PDF - 4 persen 
    • File batch - 3 persen 
    • Arsip terkompresi - 2 persen
    Waspada terhadap pengirim saat membuka mulai sangat penting. Meskipun pekerja kantoran mungkin lebih terbiasa berinteraksi dengan dokumen Office dan PDF, jika Anda tidak sepenuhnya mempercayai email, jangan berinteraksi dengan tautan atau gambar apa pun.

    Situs web statistik phishing

    Terlalu sering Anda akan menemukan email palsu yang mengaku berasal dari sumber terpercaya. Baik Anda menerima pesan dari seseorang yang mengaku sebagai rekan kerja atau email dari "Dukungan Pelanggan Facebook" yang mengklaim bahwa akun Anda telah diretas, situs web phishing terjadi setiap saat.

    Sebelumnya diperkirakan Anda dapat menghindari situs berbahaya ini dengan memeriksa HTTPS di URL, bukan HTTP. Yang pertama menunjukkan bahwa halaman web dienkripsi dan lebih aman. Namun, rasa aman yang salah ini adalah sesuatu yang dimanfaatkan scammer baru-baru ini.

    Webroot menemukan bahwa sekitar 32 persen situs web phishing menggunakan HTTPS selama tahun 2020 . Itu berarti satu dari tiga situs web phishing berusaha keras untuk menjaga citra keamanan.

    Menurut Laporan Tren Q2 2021 APWG, berikut adalah industri yang paling banyak ditiru oleh upaya phishing:

    • Industri keuangan: 29,2 persen 
    • Media sosial: 14,8 persen 
    • Pembayaran: 12,2 persen 
    • SaaS/webmail: 8,7 persen 
    • E-niaga/ritel - 8,2 persen 
    • Cryptocurrency - 7,5 persen 
    • Logistik/pengiriman - 6, 9 persen 
    • Lainnya - 10,1 persen
    Karena situs web tepercaya sering kali ditiru identitasnya, perhatikan tanda-tanda peringatan URL yang diajukan. Faktanya, tautan yang menuntut adalah salah satu aturan keamanan internet yang paling penting .

    Merek teratas dieksploitasi oleh penipuan phishing


    Laporan Phishing dan Penipuan F5 2020 menemukan bahwa 55 persen situs web phishing menggunakan nama dan identitas merek target di URL mereka. Dengan cara ini, dunia maya menggunakan hubungan merek untuk menangkap informasi sensitif dari korbannya.

    Menurut Tren Ancaman Keamanan Siber 2021 CISCO , sektor jasa keuangan mengalami serangan phishing paling banyak dari sektor lainnya. Untuk sektor kesehatan, serangan phishing dan trojan merupakan tiga perempat dari lalu lintas berbahaya.

    Dalam Laporan Ancaman BrightCloud 2021 Webroot , para peneliti menemukan perusahaan mana yang paling sering ditiru oleh situs web phishing. Berikut rincian data tersebut:

    • eBay: 13,2 persen 
    • Apel: 10,2 persen 
    • Microsoft: 9,5 persen 
    • Facebook: 8,8 persen 
    • Google: 8,6 persen 
    • Uap: 7,9 persen 
    • Yahoo: 5,4 persen 
    • Netflix: 3 persen 
    • PayPal: 3 persen
    kadang-kadang situs web phishing terlihat hampir identik dengan merek yang mereka tiru. Inilah mengapa sangat penting untuk menggunakan perangkat lunak antivirus yang Anda tentang situs web yang mungkin atau tidak aman.

    Biaya serangan phising

    Menurut APWG , pada tahun 2021 rata-rata transfer kawat yang diminta dalam serangan BEC meningkat dari $75.000 pada tahun 2020 menjadi $106.000 pada tahun 2021 .

    Laporan yang sama menemukan bahwa kuartal kedua tahun 2021, 24 persen serangan BEC berusaha memilih setoran gaji karyawan.

    Informasi ini didukung oleh IBM's Cost of a Data Breach Report 2021, di mana ditemukan bahwa tahun 2021 adalah tahun paling mahal untuk pelanggaran data dalam 17 tahun terakhir . Mereka melaporkan bahwa dari 2020 hingga 2021, total biaya rata-rata pelanggaran data meningkat dari $3,86 juta menjadi $4,24 juta.

    Peneliti dari laporan yang sama menemukan bahwa, rata-rata, pelanggaran data yang disebabkan oleh phishing membutuhkan waktu 213 hari untuk diidentifikasi dan 80 hari untuk ditahan. Ini berarti bahwa waktu rata-rata yang diperlukan untuk mengatasi ancaman phishing secara keseluruhan adalah 290 hari.

    Statistik pelanggaran data

    Data dari laporan IC3 2020 menemukan BEC sebagai kejahatan dunia maya paling mahal, yang mengakibatkan kerugian tahunan lebih dari $1,8 miliar.

    Dalam 85 persen pelanggaran data, elemen manusia yang terlibat, menurut DBIR 2021 Verizon . Ini masuk akal, mengingat seberapa sering taktik phishing menggunakan rekayasa sosial untuk mencuri informasi sensitif.

    Dalam laporan yang sama, ditemukan bahwa kredensial adalah jenis data yang paling sering ditemukan dalam 61 persen pelanggaran . Berikut adalah peringkat tipe data yang paling sering dicuri:

    • Kredensial 
    • Pribadi 
    • Medis 
    • Bank 
    • Intern 
    • Pembayaran 
    • Lainnya
    Menurut laporan Proofpoint's 2021 State of the Phish , mereka menemukan bahwa dampak paling umum dari serangan phishing yang berhasil termasuk:

    • Kehilangan data: 60 persen 
    • Kredensial/kompromi akun: 52 persen 
    • Infeksi Ransomware: 47 persen 
    • Infeksi malware lainnya: 29 persen 
    • Kerugian finansial/penipuan transfer kawat: 18 persen

    Tren phising di tahun 2022

    Saat kami pindah ke lingkungan kerja yang lebih jauh dan waktu lebih lama di perangkat mereka, ini membawa lebih banyak peluang untuk terjadinya serangan phishing. Berikut rincian tren phishing 2022 yang paling terkenal:

    • Serangan phishing meningkat 510 persen dari Januari hingga Februari 2020. ( Laporan Ancaman BrightCloud 2021 Webroot ) 
    • URL phishing yang meniru Netflix meningkat sebesar 646 persen dari Maret hingga Juli 2020. ( Laporan Ancaman BrightCloud 2021 Webroot ) 
    • Lebih dari 60 persen keamanan profesional yang disurvei mengatakan bahwa kampanye phishing adalah masalah keamanan yang paling meningkat selama pandemi COVID-19. ( Laporan Kerja Masa Depan Baru Microsoft 2021 ) 
    • Penipuan dukungan teknis meningkat sebesar 171 persen dari 2019 hingga 2021 , yang mengakibatkan kerugian lebih dari $146 juta. ( Laporan Serangan Internet FBI 3 (IC3) )
    Semua statistik ini menunjukkan fakta bahwa, ketika dunia kita menjadi lebih terpencil, kita harus lebih proaktif tentang keamanan siber. Jaga keamanan data Anda dengan VPN dan lakukan lebih berhati-hati tentang email mana yang Anda klik

    4 tips untuk melindungi bisnis dari phishing

    Bisnis sering menjadi sasaran kampanye phishing. Dalam kasus yang parah, serangan siber yang terlibat dalam penipuan CEO dapat merugikan perusahaan hingga jutaan dolar.

    Namun, semakin proaktif Anda tentang keamanan, semakin kecil kemungkinan Anda mengalami kerugian besar dari penipuan phishing. Berikut beberapa cara untuk membela diri.

    1. Buka email dengan hati-hati

    email adalah penipuan bentuk phishing yang paling umum, karena berhati-hatilah saat Anda membaca dengan teliti kotak masuk Anda. Anda tidak ingin menginstal spyware yang berbahaya ke perangkat Anda. Tanda-tanda peringatan email penipuan meliputi:

    • kesalahan tata bahasa 
    • Permintaan yang tidak biasa 
    • Baris subjek yang mendesak
    Taktik umum yang digunakan scammers dalam email phishing adalah ide-pura untuk menjadi rekan kerja atau atasan di tempat Anda bekerja. Karena itu, waspadalah terhadap email dari "CEO" Anda yang meminta informasi pribadi.

    2. Gunakan otentikasi dua faktor

    Menggunakan otentikasi dua faktor , atau 2FA, berarti Anda menggunakan dua atau lebih saluran untuk memverifikasi identitas Anda saat mengakses platform. Ini berarti bahwa untuk mengakses email kantor, Anda mungkin diminta memasukkan kode keamanan yang dikirimkan ke ponsel serta kata sandi Anda yang biasa.

    Jika kata sandi Anda dicuri oleh penjahat dunia maya, mereka tetap tidak akan memiliki akses ke data sensitif perusahaan Anda dengan 2FA.

    3. Perangkat lunak keamanan siber phising

    Hal terakhir yang Anda inginkan adalah ransomware menginfeksi komputer kerja Anda. Untuk menjaga bisnis Anda terlindungi, pastikan komputer Anda selalu menggunakan perangkat lunak terbaru dan perangkat lunak anti-pelacakan .

    Dalam hal menjaga keamanan bisnis Anda khususnya dari email phishing, ada sejumlah solusi keamanan di luar sana. Saat memilih perangkat lunak keamanan, pastikan perangkat lunak itu memiliki fitur untuk memfilter dan menghapus spam, aturan pemfilteran email, dan deteksi URL berbahaya.

    4. Didik karyawan Anda

    Semakin terdidik karyawan Anda tentang keamanan dan potensi taktik phishing, semakin aman bisnis Anda secara keseluruhan. Baik Anda memberi tahu karyawan Anda melalui buletin atau pelatihan televisi, Anda harus membantu mereka memahami ancaman phishing umum dan cara menghindarinya.

    Anda bahkan mungkin ingin menempuh rute yang mengharuskan Anda untuk menyelesaikan pelatihan keamanan siber lengkap. Beberapa opsi gratis termasuk Pelatihan Departemen Kesehatan dan Layanan Kemanusiaan dan FedVTE .

    Sementara serangan phishing sedang meningkat, ada banyak cara untuk membela diri. Berhati-hatilah terhadap tanda-tanda phishing yang umum, seperti email mendesak serta tautan dan persyaratan yang berlaku.

    Sementara serangan phishing sedang meningkat, ada banyak cara untuk membela diri. Berhati-hatilah terhadap tanda-tanda phishing yang umum, seperti email mendesak serta tautan dan persyaratan yang berlaku.

    Anda juga perlu mengunduh perangkat lunak antivirus dan VPN dari tempat terpercaya untuk melindungi diri dari upaya phishing. Monitor pelanggaran data kami memungkinkan Anda menemukan email untuk mencari ancaman saat Anda tentang tidak ada informasi sensitif yang kami deteksi. Unduh perangkat lunak seluler keamanan kami untuk Mac, iOS, atau Android untuk menjaga keamanan data Anda.

    Lanskap keamanan siber selalu berubah, jadi Anda harus proaktif dalam menjaga diri dan bisnis Anda tetap terinformasi.

    Penutup

    Demikianlah Artikel tentang Tren phishing di tahun 2022 yang harus kita Waspadai jangan lupa selalu waspada terhadap email anda, jangan asal klik email dari yang tidak kalian tau, dan jangan lupa bookmark website kita agar selalu mendapatkan informasi terbaru.

    √ Cara Menghapus Perangkat Dari Akun Google

    √ Cara Menghapus Perangkat Dari Akun Google

    Ruangservice.com, kali ini mimin akan menjelaskan Cara Menghapus Perangkat Dari Akun GoogleAkun Google Anda seperti tiket All in One dunia Google. Bagaimana tidak dari sejumlah aplikasi dan layanan yang telah dikembangkan Google selama bertahun-tahun. Semuanya terkait dengan akun ini. Bahkan, Anda dapat menggunakan ID Gmail yang sama (akun Google) untuk masuk ke aplikasi dan layanan lain juga (Masuk dengan Google). Kami juga menggunakan akun Google yang sama di semua perangkat kami seperti ponsel cerdas yang pernah kami gunakan, tablet, jam tangan pintar, TV pintar, dan lainnya. Ada beberapa pertanyaan yang muncul disini seperti:

      ################################
      • Mengapa Anda harus menghapus perangkat dari akun Google?
      • Perangkat mana yang harus Anda hapus dari akun Google?
      • Bagaimana cara menghapus perangkat dari akun Google Anda?
      • Bagaimana cara menambahkan perangkat kembali ke akun Google Anda?

      Kami akan menjawab semua pertanyaan di bawah ini sehingga pada akhirnya, Anda akan tahu segalanya tentang topik tersebut.

      Cara Menghapus Perangkat Dari Akun Google
      Cara Menghapus Perangkat Dari Akun Google

      Mengapa Menghapus Perangkat Dari Akun Google

      Akun Anda terlihat kurang berantakan? Yah, itu bukan alasan yang banyak tapi aku bisa memberimu alasan yang lebih baik. Katakanlah, Anda menjual ponsel cerdas Anda atau perangkat pintar lainnya kepada orang lain, dan Anda ingin memformatnya dengan benar lalu menghapusnya dari akun Google Anda. Itu akan membantu melindungi integritas akun Google Anda.

      Skenario lain bisa di mana perangkat diserahkan kepada anggota keluarga. Bisa jadi SO atau anak Anda. Dalam hal ini, Anda bahkan tidak dapat memformat perangkat tetapi hanya menyerahkannya kepada mereka karena kepercayaan. Tetapi perangkat masih terhubung ke akun Google Anda dan dia dapat mengaksesnya yang mengarah ke situasi canggung atau memalukan. Ini adalah praktik yang baik untuk menjaga hal-hal ini untuk menghindari penyesalan di kemudian hari.

      Perangkat Yang Harus Kami Hapus Dari Akun Google

      Anda harus menghapus salah satu atau semua perangkat yang tidak lagi Anda gunakan secara aktif. Daftar tersebut akan mencakup perangkat yang Anda jual, dicuri, hilang, diberikan, dan sebagainya.

      Cara Menghapus Perangkat Dari Akun Google

      1. Buka Google Akun Saya di browser favorit Anda. Di sinilah Anda dapat mengelola hampir semua hal yang terkait dengan keamanan, privasi, berbagi, dan banyak lagi akun Google Anda. Klik Keamanan di bilah sisi kiri.

      2. Gulir sedikit ke bawah untuk menemukan daftar semua perangkat yang telah Anda tambahkan ke akun Google Anda. Klik Kelola perangkat di bawahnya.

      3. Anda sekarang akan melihat daftar semua perangkat Anda termasuk perangkat lama yang pernah Anda gunakan. Perangkat pertama dalam daftar adalah perangkat yang Anda gunakan untuk mengakses Akun Google. Ini juga akan berisi pesan yang mengatakan 'Perangkat ini' sehingga Anda tidak sengaja menghapusnya. Tentu saja, Anda selalu dapat menambahkannya kembali tetapi kedengarannya seperti tugas.

      4. Klik Detail lainnya di bawah perangkat yang ingin Anda hapus dari akun Google Anda.

      5. Anda dapat melihat beberapa detail seperti OS, lokasi, tanggal dan waktu terakhir saat perangkat digunakan untuk mengakses akun Google, browser yang digunakan untuk masuk, dan terakhir, Anda dapat Keluar atau mengklik opsi Tidak mengenali perangkat ini .

      6. Anda akan disambut dengan pop-up yang akan menjelaskan apa yang terjadi ketika Anda keluar perangkat akan dihapus. Lanjutkan dan Anda selesai. Perangkat akan menghilang dari daftar.

      Saat Anda mengklik opsi lain jika Anda tidak mengenali perangkat yang terdaftar, Anda akan mendapatkan opsi untuk Ubah kata sandi . Sekali lagi, Google akan menjelaskan apa yang terjadi dan mengapa Anda perlu melakukan itu dan saya sarankan Anda harus melakukannya. Melakukannya juga akan mengeluarkan Anda dari semua perangkat, layanan, dan aplikasi tempat Anda masuk dengan akun Google khusus ini untuk melindungi Anda. Dengan cara ini, siapa pun yang memiliki kata sandi Google Anda akan keluar juga dan tidak akan dapat masuk kembali karena dia tidak memiliki kata sandi baru yang baru saja Anda tetapkan.

      Cukup ikuti petunjuk di layar setelah itu dan pilih kata sandi acak yang kuat . Dan Anda selesai.

      Cabut Semua Perangkat Tepercaya/Tidak Tepercaya

      1. Kembali ke Keamanan dan klik Verifikasi 2 Langkah di bawah judul Masuk ke Google.

      2. Anda harus memasukkan kembali kata sandi akun Google Anda saat ini.

      3. Klik opsi Cabut Semua / Revoke ALL . Apa yang akan dilakukan adalah mencabut akses akun Google untuk semua perangkat yang tidak mengharuskan Anda memasukkan kode 2FA atau mengizinkan akses melalui 2SV . Pada dasarnya, siapa pun yang memiliki akses ke perangkat dan kata sandi akun Google Anda dapat masuk ke akun Google Anda. Anda tidak ingin itu. Idealnya, opsi ini harus diaktifkan hanya untuk perangkat yang Anda miliki secara pribadi dan eksklusif. Perangkat yang cukup Anda percayai untuk tidak menjamin 2FA atau 2SV yang dalam jangka panjang dapat menjadi penghalang.

      Penutup

      Saya sarankan Anda melakukan pembersihan Akun Google sesekali. Hapus perangkat yang tidak lagi Anda gunakan, akses, atau bahkan percayai. Sebagai tindakan keamanan tambahan, Anda harus mengubah sandi Google Anda dari waktu ke waktu dan mencabut akses sehingga meskipun seseorang dapat mengakses akun Google Anda, mereka tidak akan dapat melakukannya lagi. Selalu atur 2FA atau 2SV karena menambahkan lapisan keamanan tambahan dan berfungsi dengan sangat baik.

      Jangan lupa untuk selalu Bookmark Website ini dan dapatkan informasi terbaru di Hp atau di Komputer kalian.

      √ Ghas (.ghas) ransomware virus & cara memulihkannya

      √ Ghas (.ghas) ransomware virus & cara memulihkannya

       Bagaimana memulihkan file Ransomware Jenis .GhasSetelah diluncurkan ke mesin uji kami, ransomware ini mulai mengenkripsi file dan menambahkan nama filenya dengan ekstensi ".ghas".

      Bagaimana memulihkan file Ransomware Jenis .Ghas
       Bagaimana memulihkan file Ransomware Jenis .Ghas


      Apa itu Ransomware Ghas?

      Selama pemeriksaan rutin pengiriman VirusTotal, tim peneliti kami menemukan program jenis ransomware lain milik keluarga Djvu . Program tersebut bernama - Ghas.

      Setelah diluncurkan ke mesin uji kami, ransomware ini mulai mengenkripsi file dan menambahkan nama filenya dengan ekstensi " .ghas ". Untuk menguraikan, file yang awalnya berjudul " 1.jpg " muncul sebagai " 1.jpg.ghas ", " 2.png " sebagai " 2.png.ghas ", dan seterusnya untuk semua file yang terpengaruh. Setelah itu, Ghas membuat file teks - " _readme.txt " - yang berisi catatan tebusan.

      Tangkapan layar file yang dienkripsi oleh ransomware Ghas:


        Ikhtisar ransomware Ghas

        Catatan Ghas memberi tahu para korban bahwa data mereka telah dienkripsi namun meyakinkan mereka bahwa pemulihan dapat dilakukan. Pesan tersebut menyatakan bahwa kunci/program dekripsi harus dibeli dari penyerang seharga 980 USD. Jika korban memulai kontak dengan penjahat cyber dalam 72 jam pertama, uang tebusan akan dikurangi 50% (490 USD). Selain itu, dekripsi dapat diuji dengan mengirimkan penjahat satu file terenkripsi (yang tidak berisi data berharga).

        Kami telah meneliti dan menganalisis ribuan infeksi ransomware - pengalaman ini memungkinkan kami untuk menyimpulkan bahwa dekripsi biasanya tidak mungkin dilakukan tanpa keterlibatan penyerang. Selain itu, meskipun membayar - korban sering tidak menerima alat dekripsi yang dijanjikan. Oleh karena itu,kami menyarankan agar tidak memenuhi tuntutan tebusan dan dengan demikian mendukung kegiatan kriminal.

        Menghapus ransomware Ghas dari sistem operasi akan menghentikannya mengenkripsi lebih banyak file. Namun, penghapusan tidak akan memulihkan data yang sudah disusupi. Satu-satunya solusi adalah memulihkan file dari cadangan (jika tersedia).

        Kami sangat menyarankan untuk menyimpan cadangan di beberapa lokasi berbeda (misalnya, server jarak jauh, perangkat penyimpanan yang dicabut, dll.) - untuk memastikan keamanan data.Kami sangat menyarankan untuk menyimpan cadangan di beberapa lokasi berbeda (misalnya, server jarak jauh, perangkat penyimpanan yang dicabut, dll.) - untuk memastikan keamanan data.Kami sangat menyarankan untuk menyimpan cadangan di beberapa lokasi berbeda (misalnya, server jarak jauh, perangkat penyimpanan yang dicabut, dll.) - untuk memastikan keamanan data.

        Contoh Ransomware

        Hajd ,  Bozon ,  Bomber , dan  Erinalexralf hanyalah beberapa contoh ransomware yang telah kami analisis. Malware jenis ini mengenkripsi data dan menuntut pembayaran untuk dekripsi. Namun, program jenis ransomware memiliki dua perbedaan signifikan di antara keduanya - algoritme kriptografi yang mereka gunakan ( simetris atau asimetris ) dan ukuran tebusan.

        Bagaimana ransomware menginfeksi komputer saya?

        Ransomware dan malware lainnya sebagian besar menyebar menggunakan taktik phishing dan rekayasa sosial. Metode distribusi yang paling umum meliputi: unduhan drive-by (diam-diam dan menipu), penipuan online, lampiran/tautan berbahaya dalam email dan pesan spam, situs unduhan freeware dan pihak ketiga, jaringan berbagi P2P (misalnya, klien Torrent, eMule, dll. .), alat aktivasi program ilegal ("retak"), dan pembaruan palsu.

        Perangkat lunak berbahaya biasanya disajikan sebagai atau dibundel dengan program/media biasa. File menular dapat dalam berbagai format, misalnya, arsip, file yang dapat dieksekusi, dokumen Microsoft Office dan PDF, JavaScript, dll. Unduhan/instalasi malware akan dimulai saat file tersebut dibuka.

        Bagaimana melindungi diri Anda dari infeksi ransomware?

        Kami sangat menyarankan mengunduh hanya dari sumber resmi dan tepercaya. Selain itu, perangkat lunak harus diaktifkan dan diperbarui dengan alat yang disediakan oleh pengembang asli, karena perangkat dari pihak ketiga mungkin berisi malware.

        Kami menyarankan untuk tidak membuka lampiran dan tautan yang ada dalam email yang meragukan/tidak relevan - karena dapat menyebabkan infeksi sistem.

        Sangat penting untuk menginstal dan memperbarui anti-virus yang memiliki reputasi baik. Program keamanan harus digunakan untuk melakukan pemindaian sistem secara teratur dan untuk menghapus ancaman yang terdeteksi. Jika komputer Anda sudah terinfeksi Ghas, sebaiknya jalankan pemindaian dengan Combo Cleaner Antivirus untuk Windows untuk menghilangkan ransomware ini secara otomatis.Tangkapan layar file teks ransomware Ghas (" _readme.txt "):



        Saat ini ada dua versi infeksi ransomware Djvu: lama dan baru. Versi lama dirancang untuk mengenkripsi data dengan menggunakan "kunci offline" berkode keras setiap kali mesin yang terinfeksi tidak memiliki koneksi internet atau server kehabisan waktu/tidak merespons.

        Oleh karena itu, beberapa korban dapat mendekripsi data menggunakan alat yang dikembangkan oleh peneliti keamanan siber, Michael Gillespie , namun karena mekanisme enkripsi telah sedikit diubah (oleh versi baru, dirilis pada Agustus 2019), dekripsi tidak lagi berfungsi dan itu tidak didukung lagi.

        Jika data Anda telah dienkripsi oleh versi yang lebih lama, Anda mungkin dapat memulihkannya dengan alat lain yang dikembangkan oleh Emsisoft dan Michael Gillespie. Ini mendukung total 148 varian Djvu dan Anda dapat menemukan informasi lebih lanjut,serta tautan unduhan dan instruksi dekripsi di halaman resmi Emsisoft .

        Tangkapan layar alat dekripsi Djvu oleh Emsisoft dan Michael Gillespie:


        Selain itu, Emsisoft kini menyediakan layanan yang memungkinkan untuk mendekripsi data (sekali lagi, hanya jika dienkripsi oleh varian Djvu yang dirilis sebelum Agustus 2019) bagi para korban yang memiliki sepasang file yang sama sebelum dan sesudah enkripsi. Yang harus dilakukan korban adalah mengunggah sepasang file asli dan terenkripsi ke halaman dekripsi Djvu Emsisoft dan mengunduh alat dekripsi yang disebutkan di atas (tautan unduhan akan diberikan setelah mengunggah file).

        Perhatikan bahwa pemrosesan file mungkin memakan waktu, jadi bersabarlah. Perlu juga disebutkan bahwa sistem harus memiliki koneksi Internet selama seluruh proses dekripsi, jika tidak maka akan gagal.

        Beberapa korban menyatakan bahwa mereka telah berhasil memulihkan sebagian data terenkripsi menggunakan alat PhotoRec yang dikembangkan oleh CGSecurity (Christophe Grenier) . Anda dapat mengunduh alat ini dari situs web resmi CGSecurity .

        Sekarang perlu dicatat bahwa Djvu ransomware tidak mengenkripsi seluruh file. Sebaliknya, itu hanya mengenkripsi sebagian (awal) file, sehingga membuatnya tidak dapat digunakan. Untungnya, dalam beberapa kasus dimungkinkan untuk memulihkan bagian lain dari file, yang tidak dienkripsi. Ini berguna untuk file audio/video, karena meskipun bagian awal tidak dapat dipulihkan, Anda masih dapat menggunakannya sebagian besar.

        Untuk memulihkan data audio/video, kami menyarankan Anda untuk menggunakan alat Media_Repair yang dikembangkan oleh DiskTuna. Alat ini sangat sederhana dan sepenuhnya gratis. Anda dapat menemukan panduan pengguna serta mengunduh alat ini langsung dari situs web DiskTuna .

        Perusahaan G DATA juga telah merilis "vaksin" yang mampu mencegah ransomware Djvu mengenkripsi data. Ini tidak berarti bahwa malware tidak akan dapat memasuki sistem atau melakukan tindakan lain (misalnya, mengubah pengaturan sistem). Namun, enkripsi akan tetap dicegah. Anda dapat mengunduh alat vaksinasi dari halaman GitHub ini .

        Video yang menunjukkan cara menghapus ransomware Ghas menggunakan Combo Cleaner:



        Langkah reproduksi jika kalian terkena Ramsomware dan bagaimana Mencegah Ramsomware datang

        Mengisolasi perangkat yang terinfeksi:

        Beberapa infeksi jenis ransomware dirancang untuk mengenkripsi file di dalam perangkat penyimpanan eksternal, menginfeksinya, dan bahkan menyebar ke seluruh jaringan lokal. Untuk alasan ini, sangat penting untuk mengisolasi perangkat (komputer) yang terinfeksi sesegera mungkin.

        Langkah 1: Putuskan sambungan dari internet.


        Cara termudah untuk memutuskan sambungan komputer dari internet adalah dengan mencabut kabel Ethernet dari motherboard, namun, beberapa perangkat terhubung melalui jaringan nirkabel dan untuk beberapa pengguna (terutama mereka yang tidak paham teknologi), melepaskan kabel mungkin tampak sulit. Oleh karena itu, Anda juga dapat memutuskan sistem secara manual melalui Control Panel:

        Arahkan ke " Control Panel ", klik bilah pencarian di sudut kanan atas layar, masukkan "Jaringan dan Pusat Berbagi " dan pilih hasil pencarian:

        Klik opsi " Ubah pengaturan adaptor " di sudut kiri atas jendela:

        Klik kanan pada setiap titik koneksi dan pilih " Nonaktifkan ". Setelah dinonaktifkan, sistem tidak akan lagi terhubung ke internet. Untuk mengaktifkan kembali titik koneksi, cukup klik kanan lagi dan pilih " Aktifkan ".


        Langkah 2: Cabut semua perangkat penyimpanan.


        Seperti disebutkan di atas, ransomware mungkin mengenkripsi data dan menyusup ke semua perangkat penyimpanan yang terhubung ke komputer. Untuk alasan ini, semua perangkat penyimpanan eksternal (flash drive, hard drive portabel, dll.) harus segera diputuskan, namun, kami sangat menyarankan Anda untuk mengeluarkan setiap perangkat sebelum memutuskan sambungan untuk mencegah kerusakan data:

        Arahkan ke " Komputer Saya ", klik kanan pada setiap perangkat yang terhubung, dan pilih " Keluarkan / Eject ":

        Langkah 3: Log-out dari akun penyimpanan cloud.

        Beberapa jenis ransomware mungkin dapat membajak perangkat lunak yang menangani data yang disimpan dalam " Cloud ". Oleh karena itu, data dapat rusak/terenkripsi. Untuk alasan ini, Anda harus keluar dari semua akun penyimpanan cloud di dalam browser dan perangkat lunak terkait lainnya. Anda juga harus mempertimbangkan untuk menghapus sementara perangkat lunak manajemen cloud sampai infeksi benar-benar hilang.

        Identifikasi infeksi ransomware:

        Untuk menangani infeksi dengan benar, pertama-tama seseorang harus mengidentifikasinya. Beberapa infeksi ransomware menggunakan pesan permintaan tebusan sebagai pengantar (lihat file teks ransomware WALDO di bawah).

        Namun, ini jarang terjadi. Dalam kebanyakan kasus, infeksi ransomware mengirimkan lebih banyak pesan langsung yang hanya menyatakan bahwa data dienkripsi dan bahwa korban harus membayar sejumlah uang tebusan. Perhatikan bahwa infeksi jenis ransomware biasanya menghasilkan pesan dengan nama file yang berbeda (misalnya, " _readme.txt ", " READ-ME.txt ", " DECRYPTION_INSTRUCTIONS.txt ", " DECRYPT_FILES.html", dll.). Oleh karena itu, menggunakan nama pesan tebusan mungkin tampak seperti cara yang baik untuk mengidentifikasi infeksi. Masalahnya adalah sebagian besar nama ini generik dan beberapa infeksi menggunakan nama yang sama, meskipun pesan yang dikirimkan adalah berbeda dan infeksi itu sendiri tidak terkait. Oleh karena itu,menggunakan nama file pesan saja dapat menjadi tidak efektif dan bahkan menyebabkan hilangnya data permanen (misalnya, dengan mencoba mendekripsi data menggunakan alat yang dirancang untuk infeksi ransomware yang berbeda, pengguna cenderung berakhir merusak secara permanen file dan dekripsi tidak akan mungkin lagi bahkan dengan alat yang benar).

        Cara lain untuk mengidentifikasi infeksi ransomware adalah dengan memeriksa ekstensi file, yang ditambahkan ke setiap file terenkripsi. Infeksi Ransomware sering dinamai dengan ekstensi yang mereka tambahkan (lihat file yang dienkripsi oleh Qewe ransomware di bawah).pengguna cenderung berakhir merusak secara permanen file dan dekripsi tidak akan mungkin lagi bahkan dengan alat yang benar).

        Metode ini hanya efektif, namun, jika ekstensi yang ditambahkan unik - banyak infeksi ransomware menambahkan ekstensi generik (misalnya, " .encrypted ", " .enc ", " .crypted ", " .locked ", dll.). Dalam kasus ini, mengidentifikasi ransomware dengan ekstensi yang ditambahkan menjadi tidak mungkin.

        Salah satu cara termudah dan tercepat untuk mengidentifikasi infeksi ransomware adalah dengan menggunakan  situs web ID Ransomware . Layanan ini mendukung sebagian besar infeksi ransomware yang ada. Korban cukup mengunggah pesan tebusan dan/atau satu file terenkripsi (kami menyarankan Anda untuk mengunggah keduanya jika memungkinkan).

        Ransomware akan diidentifikasi dalam hitungan detik dan Anda akan diberikan berbagai detail, seperti nama keluarga malware yang terinfeksi, apakah dapat didekripsi, dan sebagainya.

        Contoh 1 (Qewe [Stop/Djvu] ransomware):


        Jika data Anda dienkripsi oleh ransomware yang tidak didukung oleh ID Ransomware, Anda selalu dapat mencoba mencari di internet dengan menggunakan kata kunci tertentu (misalnya, judul pesan tebusan, ekstensi file, email kontak yang disediakan, alamat dompet kripto, dll. ).

        Cari alat dekripsi ransomware:

        Algoritme enkripsi yang digunakan oleh sebagian besar infeksi jenis ransomware sangat canggih dan, jika enkripsi dilakukan dengan benar, hanya pengembang yang mampu memulihkan data. Ini karena dekripsi memerlukan kunci tertentu, yang dihasilkan selama enkripsi. Memulihkan data tanpa kunci tidak mungkin. Dalam kebanyakan kasus, penjahat dunia maya menyimpan kunci di server jauh, daripada menggunakan mesin yang terinfeksi sebagai host. Dharma (CrySis), Phobos, dan keluarga infeksi ransomware kelas atas lainnya hampir sempurna, dan dengan demikian memulihkan data yang dienkripsi tanpa keterlibatan pengembang sama sekali tidak mungkin. Meskipun demikian, ada lusinan infeksi jenis ransomware yang kurang berkembang dan mengandung sejumlah kelemahan (misalnya,penggunaan kunci enkripsi/dekripsi yang identik untuk setiap korban, kunci yang disimpan secara lokal, dll.).

        Menemukan alat dekripsi yang benar di internet bisa sangat membuat frustrasi. Untuk alasan ini, kami menyarankan Anda menggunakan Proyek Tidak Ada Lagi Tebusan  dan di sinilah mengidentifikasi infeksi ransomware  berguna. Situs web Proyek Tidak Ada Lagi Tebusan berisi bagian " Alat Dekripsi " dengan bilah pencarian. Masukkan nama ransomware yang teridentifikasi, dan semua decryptors yang tersedia (jika ada) akan terdaftar.Situs web Proyek Tidak Ada Lagi Tebusan berisi bagian " Alat Dekripsi " dengan bilah pencarian. Masukkan nama ransomware yang teridentifikasi, dan semua decryptors yang tersedia (jika ada) akan terdaftar.Situs web Proyek Tidak Ada Lagi Tebusan berisi bagian " Alat Dekripsi " dengan bilah pencarian. Masukkan nama ransomware yang teridentifikasi, dan semua decryptors yang tersedia (jika ada) akan terdaftar.

        Pulihkan file dengan alat pemulihan data:

        Tergantung pada situasinya (kualitas infeksi ransomware, jenis algoritme enkripsi yang digunakan, dll.), pemulihan data dengan alat pihak ketiga tertentu mungkin dapat dilakukan. Oleh karena itu, kami menyarankan Anda untuk menggunakan  alat Recuva yang dikembangkan oleh CCleaner . Alat ini mendukung lebih dari seribu tipe data (grafik, video, audio, dokumen, dll.) dan sangat intuitif (sedikit pengetahuan diperlukan untuk memulihkan data). Selain itu, fitur pemulihan sepenuhnya gratis.

        Buat cadangan data:

        Manajemen file yang tepat dan membuat cadangan sangat penting untuk keamanan data. Karena itu, selalu sangat berhati-hati dan berpikir ke depan.

        Manajemen partisi: Kami menyarankan Anda menyimpan data Anda di beberapa partisi dan menghindari menyimpan file penting di dalam partisi yang berisi seluruh sistem operasi. Jika Anda jatuh ke dalam situasi di mana Anda tidak dapat mem-boot sistem dan terpaksa memformat disk tempat sistem operasi diinstal (dalam banyak kasus, ini adalah tempat bersembunyinya infeksi malware), Anda akan kehilangan semua data yang tersimpan di dalam drive itu. Ini adalah keuntungan memiliki beberapa partisi: jika Anda memiliki seluruh perangkat penyimpanan yang ditetapkan ke satu partisi, Anda akan dipaksa untuk menghapus semuanya, namun, membuat beberapa partisi dan mengalokasikan data dengan benar memungkinkan Anda untuk mencegah masalah seperti itu. Anda dapat dengan mudah memformat satu partisi tanpa mempengaruhi yang lain - oleh karena itu,satu akan dibersihkan dan yang lain tidak akan tersentuh, dan data Anda akan disimpan.Halaman web dokumentasi Microsoft

        Pencadangan data: Salah satu metode pencadangan yang paling andal adalah menggunakan perangkat penyimpanan eksternal dan tetap mencabutnya. Salin data Anda ke hard drive eksternal, flash (thumb) drive, SSD, HDD, atau perangkat penyimpanan lainnya, cabut dan simpan di tempat yang kering jauh dari matahari dan suhu ekstrim. Namun, cara ini cukup tidak efisien, karena pencadangan dan pembaruan data perlu dilakukan secara berkala. Anda juga dapat menggunakan layanan cloud atau server jarak jauh. Di sini, koneksi internet diperlukan dan selalu ada kemungkinan pelanggaran keamanan, meskipun ini sangat jarang terjadi.

        Sebaiknya gunakan Microsoft OneDrive untuk mencadangkan file Anda. OneDrive memungkinkan Anda menyimpan file dan data pribadi di awan, menyinkronkan file di seluruh komputer dan perangkat seluler,memungkinkan Anda mengakses dan mengedit file dari semua perangkat Windows Anda. OneDrive memungkinkan Anda menyimpan, berbagi, dan mempratinjau file, mengakses riwayat unduhan, memindahkan, menghapus, dan mengganti nama file, serta membuat folder baru, dan banyak lagi.

        Anda dapat mencadangkan folder dan file terpenting di PC (folder Desktop, Dokumen, dan Gambar). Beberapa fitur OneDrive yang lebih menonjol mencakup pembuatan versi file, yang menyimpan versi file yang lebih lama hingga 30 hari. OneDrive memiliki fitur keranjang daur ulang di mana semua file Anda yang dihapus disimpan untuk waktu yang terbatas. File yang dihapus tidak dihitung sebagai bagian dari alokasi pengguna.

        Layanan ini dibuat menggunakan teknologi HTML5 dan memungkinkan Anda untuk mengunggah file hingga 300 MB melalui drag and drop ke browser web atau hingga 10 GB melalui aplikasi desktop OneDrive . Dengan OneDrive, Anda dapat mengunduh seluruh folder sebagai satu file ZIP dengan hingga 10.000 file, meskipun tidak dapat melebihi 15 GB per unduhan tunggal. .

        OneDrive hadir dengan penyimpanan gratis sebesar 5 GB, dengan opsi penyimpanan tambahan 100 GB, 1 TB, dan 6 TB tersedia dengan biaya berbasis langganan. Anda bisa mendapatkan salah satu dari paket penyimpanan ini dengan membeli penyimpanan tambahan secara terpisah atau dengan langganan Office 365

        Membuat cadangan data:

        Proses pencadangan sama untuk semua jenis file dan folder. Inilah cara Anda dapat mencadangkan file Anda menggunakan Microsoft OneDrive

        Langkah 1: Pilih file/folder yang ingin Anda backup.

        Klik ikon awan OneDrive untuk membuka menu OneDrive . Saat berada di menu ini, Anda dapat menyesuaikan pengaturan pencadangan file Anda.

        Klik Bantuan & Pengaturan lalu pilih Pengaturan dari menu tarik-turun.

        Buka tab Cadangan dan klik Kelola cadangan .

        Di menu ini, Anda dapat memilih untuk mencadangkan Desktop dan semua file di dalamnya, dan folder Dokumen dan Gambar , sekali lagi, dengan semua file di dalamnya. Klik Mulai pencadangan .

        Sekarang, ketika Anda menambahkan file atau folder di folder Desktop dan Dokumen dan Gambar, mereka akan dicadangkan secara otomatis di OneDrive.

        Untuk menambahkan folder dan file, bukan di lokasi yang ditunjukkan di atas, Anda harus menambahkannya secara manual.

        Buka File Explorer dan arahkan ke lokasi folder/file yang ingin Anda backup. Pilih item, klik kanan , dan klik Salin/ copy.

        Kemudian, navigasikan ke OneDrive, klik kanan di mana saja di jendela dan klik Paste . Atau, Anda cukup menarik dan melepas file ke OneDrive. OneDrive akan secara otomatis membuat cadangan folder/file.

        Semua file yang ditambahkan ke folder OneDrive dicadangkan di cloud secara otomatis. Lingkaran hijau dengan tanda centang di dalamnya menunjukkan bahwa file tersedia baik secara lokal maupun di OneDrive dan versi file sama di keduanya. Ikon awan biru menunjukkan bahwa file belum disinkronkan dan hanya tersedia di OneDrive. Ikon sinkronisasi menunjukkan bahwa file sedang disinkronkan.

        Untuk mengakses file yang hanya terletak di OneDrive online, buka menu tarik-turun Bantuan & Pengaturan dan pilih Lihat online .

        Langkah 2: Kembalikan file yang rusak.

        OneDrive memastikan bahwa file tetap sinkron, sehingga versi file di komputer adalah versi yang sama di cloud. Namun, jika ransomware telah mengenkripsi file Anda, Anda dapat memanfaatkan fitur Riwayat Versi OneDrive yang memungkinkan Anda memulihkan versi file sebelum enkripsi .

        Microsoft 365 memiliki fitur deteksi ransomware yang memberi tahu Anda saat file OneDrive Anda diserang dan memandu Anda melalui proses pemulihan file. Namun, harus diperhatikan bahwa jika Anda tidak memiliki langganan Microsoft 365 berbayar, Anda hanya mendapatkan satu deteksi dan pemulihan file secara gratis.

        Jika file OneDrive Anda terhapus, rusak, atau terinfeksi malware, Anda dapat memulihkan seluruh OneDrive ke kondisi sebelumnya. Inilah cara Anda dapat memulihkan seluruh OneDrive Anda:


        1. Jika Anda masuk dengan akun pribadi, klik roda gigi Pengaturan di bagian atas halaman. Kemudian, klik Opsi dan pilih Pulihkan OneDrive Anda .

        Jika Anda masuk dengan akun kantor atau sekolah, klik roda gigi Pengaturan di bagian atas halaman. Kemudian, klik Pulihkan OneDrive Anda .

        2. Pada halaman Pulihkan OneDrive Anda, pilih tanggal dari daftar turun bawah . Perhatikan bahwa jika Anda memulihkan file Anda setelah deteksi ransomware otomatis, tanggal pemulihan akan dipilih untuk Anda.

        3. Setelah mengonfigurasi semua opsi pemulihan file, klik Pulihkan untuk membatalkan semua aktivitas yang Anda pilih.

        Cara terbaik untuk menghindari kerusakan akibat infeksi ransomware adalah dengan memelihara pencadangan yang up-to-date secara teratur.

        Pertanyaan yang Sering Diajukan (FAQ)

        Bagaimana komputer saya diretas dan bagaimana peretas mengenkripsi file saya?


        Eksekusi Ransomware sering dibuka oleh korban sendiri - karena file-file ini biasanya disamarkan atau dibundel dengan perangkat lunak/media biasa. Malware (termasuk ransomware) terutama didistribusikan melalui penipuan online, email dan pesan spam, unduhan drive-by, saluran unduhan yang tidak dapat dipercaya (misalnya, situs hosting file tidak resmi dan gratis, jaringan berbagi Peer-to-Peer, dll.), aktivasi ilegal ("cracking") alat, dan pembaruan palsu.

        Bagaimana cara membuka file ".ghas"?

        File terenkripsi tidak dapat dibuka/digunakan - kecuali jika didekripsi.

        Bagaimana saya bisa mendekripsi file ".ghas" ​​secara gratis?

        Program jenis ransomware milik keluarga Djvu (misalnya, Ghas) biasanya mengenkripsi data dengan kunci online.Dalam kasus ini, dekripsi hanya dapat dilakukan dengan keterlibatan penyerang. Namun, dalam kasus yang jarang terjadi ketika file dienkripsi menggunakan kunci offline - korban mungkin dapat memulihkannya dengan perangkat lunak dekripsi Djvu Emsisoft ( informasi lebih lanjut di atas ).

        Haruskah saya membayar uang tebusan?

        Membayar uang tebusan tidak disarankan, karena tidak ada jaminan bahwa penjahat dunia maya akan mengirim alat dekripsi (atau operasional) apa pun. Selanjutnya, memenuhi tuntutan para penjahat mendukung kegiatan ilegal mereka.

        Akankah Combo Cleaner membantu saya menghapus Ghas ransomware?

        Ya, Combo Cleaner akan memindai komputer Anda dan menghilangkan infeksi ransomware yang terdeteksi. Namun,harus ditekankan bahwa meskipun menggunakan perangkat lunak anti-virus adalah langkah pertama dalam pemulihan ransomware - program keamanan tidak mampu memulihkan file terenkripsi.

        Penutup

        Demikianlah artikel tentang Bagaimana memulihkan file Ransomware Jenis .Ghas jika ada pertanyaan soal ramsomware bisa langsung komen di bawah ya,