Senin, 22 Oktober 2012

CARA KERJA SERANGAN DOS (DENIAL OF SERVICE)

Serangan DoS (Denial of Service) tampaknya masih menjadi favorit hacker, karena boleh dikatakan serangan DoS ini tidak ada obatnya. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com. Apa itu DoS ? Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.(lanjutkan..) Secara umum ada 2 cara melakukan serangan DoS: 1. Mematikan Server 2. Menyibukkan Server * Tanpa bug/vulnerability * Meng-exploit bug/vulnerability DoS dengan Mematikan Server: Kill Them! Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya. Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot. Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu. Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack: * Ping of Death ( CA-1996-26 ) Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja. * MySQL IF Query DoS ( SA25188 ) Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”. * Cisco Global Site Selector DNS Request Denial of Service (SA33429) Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu. Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet. DoS dengan Menyibukkan Server: Make Them As Busy As Possible! Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server. Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server. DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan: * Exploiting vulnerability: Menyerang dengan malicious request/packet * No vulnerability exploitation: Menyerang dengan normal request/packet Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability. Make Server Busy by Exploiting Vulnerability Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal. Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server. Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini: * TCP SYN Flood DoS Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake. Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker. * Apache mod_deflate DoS Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada. Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis. Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya. Make Server Busy Without Exploiting Vulnerability ni adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut. Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar). Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker. ambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor). Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch. Kesimpulan Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan: * Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot. * Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk. o Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request. o Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

CARA KERJA MALWARE

Sama halnya dengan program komputer lain, agar program malware dapat bekerja maka program tersebut harus diakses. Ketika program malware dijalankan ia akan melakukan hal seperti apa yang telah direncanakan oleh pembuatnya, secara umum bagian dari program infeksi pada saat dijalankan akan membuat tambahan konfigurasi dalam Registry Windows dengan maksud agar program malware dapat berjalan ketika komputer melakukan restart. Permasalahannya dalam sistem operasi Windows banyak cara berbeda agar program malware dapat dijalankan, dengan kondisi seperti ini dapat membuat kesulitan bagi para pengguna komputer untuk menemukannya secara manual. Untungnya bagi kita adalah banyak program-program yang mengizinkan kita untuk memotong bagian yang membingungkan serta dapat mengamati berbagai macam program yang secara otomatis dijalankan pada saat komputer melakukan proses booting. Salah satu dari program yang dimaksud diatas adalah program Autoruns yang dibuat oleh perusahaan Sysinternals. (Lanjutkan..) Ketika program Autoruns dijalankan maka ia akan menampilkan semua daftar dari berbagai program yang aktif pada saat Windows di-booting. Secara umum banyak program yang harusnya berjalan sebagaimana mestinya sampai kita dapat mengetahui apakah yang harus kita lakukan atau apa yang perlu kita ketahui jika kita sudah tidak memerlukannya lagi untuk dijalankan pada menu startup. Tidak ada salahnya kita men-download serta mencoba program Autoruns dengan menjalankan program Autoruns.exe dan lihat pada semua program yang berjalan secara otomatis. Secara umum program malware bersembunyi dan meng-install dirinya sebagai service. Ketika membersihkan komputer dari malware langkah umum yang ditempuh adalah membersihkan link file yang dijalankan (RUN) serta link file yang ada di startup ternyata hal ini tidak cukup untuk menghilangkan infeksi dari malware. Permasalahan akan muncul ketika logs file yang kelihatannya bersih ternyata masih belum tuntas, langkah yang sering terlewatkan adalah untuk mencari adanya kemungkinan file penginfeksi masih berjalan di Windows. Service windows adalah sebuah program yang secara otomatis dijalankan oleh Windows NT/XP/2000/2003 pada saat startup yang tidak terlihat tampilannya di layar monitor.

CARA KERJA VIRUS MENURUT JENISNYA

Mengenali cara kerja virus perlu dilakukan agar bisa mengantisipasi virus secara efektif dan efisien. Seperti kita ketahu virus adalah program jahat yang sengaja dirancang untuk melakuka pengrusakan baik terhadap file maupun system. Dengan semakin berkembangnya Tekonologi Informasi dan Komputer, viruspun kian berkembang dengan beragam jenis dan varian. Cara kerja virus memiliki teknik yang berbeda-beda. Berikut adalah keterangan dari berbagai macam jenis virus dan teknik menyerang yang mereka lakukan terhadap komputer.. 1. File infector virus atau Virus File Virus ini bekerja dengan menginfeksi file data ataupun program yang menjadi target. Apabila file yang sudah terinfeksi dijalankan, maka virus akan menyebar dan menginfeksi file-file lainnya.(Lanjutkan..) 2. Boot sector virus atau Virus boot sector Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal. 3. Multipartite virus atau Virus multipartite Cara kerja virus ini menggabungkan teknik Virus File dan Virus Boot Sector. Jadi, tidak hanya file atau data yang terinfeksi tapi juga boot sector dalam hardisk juga ikut terinfeksi. Virus ini menimbulkan kerusakan yang sangat fatal. 4. Virus E-mail Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna. 5. Macro virus atau Virus Makro Cara kerja virus ini dengan menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan untuk global setting seperti template Microsoft Word), sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya. 6. Stealth virus atau Virus Siluman Virus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan.Jika program lain meminta informasi dari bagian sistem yang telah dijangkiti virus stealth, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus komputer. 7. Virus Polimorfis Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu..

CARA KERJA KEY LOGGER

Keyloger merupakan program atau hardware yang merekam penekanan tombol keyboard dengan tujuan tertentu. Keylogger dapat di gunakan untuk kepentingan baik atau bahkan untuk kepentingan yang merugikan pihak tertentu. Bayangkan jika anda mengakses internet melalui komputer warnet yang telah terinstall keylogger. Maka Account e-mail, facebook, twitter, hingga informasi pribadi kartu kredit pun dapat di curi oleh orang lain. Oleh karena itu antisipasi terhadap keylogger perlu di garis bawahi.(lanjutkan..) Keylogger dapat di kategorikan menjadi dua, yaitu keylogger yang berupa hardware dan keylogger yang berupa aplikasi. Keyloger berupa aplikasi dapat bersifat lebih variatif karena metode perekaman hingga pengiriman hasil rekaman dari komputer korban ke pemilik keylogger pun beragam. keylogger_hardware Keylogger berupa hardware tidak memiliki ketergantungan terhadap aplikasi atau software yang terinstal di komputer. Keyloger jenis ini berupa penyambungan kabel yang di sambungkan pada penyambung keyboard. Jenis lain dari keylogger ini adalah keylogger yang sudah terintegrasi didalam keyboard. Data rekaman di simpan dalam memory pada EEPROM. Jenis lainnya yaitu keylogger yang terintegrasi dengan motherboard, tepatnya berupa firmware di BIOS. Keylogger jenis hardware tidak begitu populer dan jarang di gunakan. Bagaimana Cara Kerja Keyloger? Sebenarnya cara yang di gunakan Keylogger untuk merekam ketikan cukup beragam. Berikut ini beberapa fungsi API dalam bahasa pemrograman yang di gunakan keyloger untuk memonitor ketikan pada keyboard. (akan saya bahas singkat ) 1. GetKeyState Berfungsi untuk mendapatkan tombol keyboard apa yang sedang di pencet. Untuk menggunakan fungsi ini program membutuhkan timer atau looping untuk memonitor tombol yang di gunakan sencara berkelanjutan. Parameter yang di gunakan pada fungsi ini berupa nilai ascii. 2. GetAsyncKeyState Hampir sama dengan fungsi GetKeyState, Bedanya dengan fungsi GetAsyncKeyState, fungsi nya tidak memerlukan konstanta KEY_PROSSED. 3. DirectX Metode DirectX menggunakan fungsi DirecInput dari File DINPUT.dll 4. Low Level Keyboard Hook ( SetWindowsHookEx ) Teknik ini menggunakan perintah SetWindowsHookEx dengan WH_KEY-BOARD_LL sebagai parameter untuk membuat Low Level Keyboard Hook.

CARA KERJA WORM

Kata worm kalo diartiin berarti cacing. Ya, memang worm komputer cara kerjanya mirip worm beneran. Cacing yang ada di usus hewan atau manusia berasal dari telur-telur induknya yang memang sengaja dikeluarkan oleh induknya untuk melestarikan jenisnya. Di dalam usus itu cacing memakan sari-sari makanan atau darah milik tubuh inangnya, sehingga makhluk inangnya pelan-pelan kekurangan nutrisi. Hampir mirip sama worm komputer, dalam penyebarannya worm mencopykan tubuhnya sendiri sebagai satu file utuh tanpa harus menempel ke file lainnya.(Lanjutkan..) Lha..inilah yang jadi perbedaan mendasar antara virus sama worm. worm merupakan satu file exe yang berdiri sendiri, tidak menumpang ke file lainnya. Sedangkan virus, menempel ke file lainnya. Biasanya supaya pengguna komputer tidak curiga akan adanya file worm di flashdisknya, worm akan melakukan penyamaran. Untuk tren pembuat virus saat ini khususnya untuk worm lokal, worm menyamar sebagai folder. Biasanya ketika ditemukan sebuah folder di flashdisk, worm akan mengcopykan dirinya sendiri kedalam flashdisk tersebut dengan nama file seperti nama folder targetnya dan tentu saja iconnya merupakan icon folder, sedangkan folder target itu biasanya di superhiddenkan oleh worm itu. Sehingga pengguna komputer tanpa curiga mengklik ganda icon folder tersebut yang sebenarnya merupakan file worm, dan worm pun aktif. Tidak hanya dengan melakukan penyamaran, ada juga worm yang manfaatin fitur autorun drive, jadi ketika flashdisk di tancapin, maka secara otomatis file worm aktif tanpa konfirmasi apapun. Jadi bila ada yang liat sebuah file exe bericon folder, itu bukan virus tapi worm. Namun penggolongan itu kadang ngga relevan lagi. Pernah baca di artikel mana gitu, disitu ditulis kalo ada virus yang juga punya sifat seperti worm (atau worm mirip virus..bodo ah, yang penting mudenk kan?). jadi virus itu pada kondisi tertentu bertingkah laku kayak virus, tapi kondisi lainnya mirip worm. Tapi terlepas dari itu, paling ngga sudah ada gambaran mengenai kesalah kaprahan orang-orang tentang definisi virus dan worm, tapi itu masih wajar kok. Tapi kalo udah baca artikel ini berarti dah bisa mbedain mana yang virus mana yang worm. tahu yang seperti ini penting lho. Karena kedua jenis malware itu cara penanganannya beda banget. Masing-masing perlakuannya beda-beda. Namun umumnya malware yang jenisnya worm jauh lebih mudah ditangani, bahkan dengan tangan kosong pun bisa. Beda sama virus, nangani file bervirus jauh lebih sulit dari pada worm. Kesulitannya itu biasanya misahin antara file yang asli sama file virusnya. Jelas harus pake program khusus.

CARA KERJA TROJAN

Trojan merupakan salah satu program jahat yang bersifat Stielt (siluman dan tidak terlihat) berbeda dengan Virus atau Worm yang cenderung lebih agrsif dengan merusak sistem atau aplikasi dan terkadang membuat sistem crash juga. Sistem Trojan di kendalikan oleh Sistem Komputer lain. Penyebaran Trojan biasanya mkelalui internet, saat para pengguna menunduh game atau aplikasi tertentu kadang juga di sisipi dengan kode trojan yang sudah di integrasi di dalam game atau aplikasi yang di unduh. Karena trojan dapat di kendalikan, maka cracker dapat mengacak-acak sistem yang telah terinfeksi oleh trojan tersebut. Jenis-jenis Trojan yang sudah dikenal dan beredar adalah pencuri password, pada jenis ini cara kerjanya adalah mencatat/mencari password yang ada poada sistem kita kemudian mengirimkan nya ke cracker. Selanjutnya trojan penekan tombol, jenis trojan ini hampir mirip dengan mata-Mata, semua tombol yang di gunakan akan di simpan dan di kirim ke cracker.

CARA KERJA SPYWARE

Spyware adalah istilah teknologi informasi dalam bahasa Inggris yangmengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Cara Kerja Spyware Spyware masuk ke PC Anda tanpa diundang, dan dapat mengganggu stabilitas sistem. Jika Anda kerapmenggunakan fasilitas file-sharing di internet seperti Grokster atau Kazaa, maka waspadalah. Spywaredan adware dapat masuk ke PC Anda melalui aplikasi tersebut. Ketika Anda mengklik link, bukan tidakmungkin Anda pun telah menginstalasi spyware.(Lanjutkan..) Selain itu, spyware juga dapat menginfeksi sistemketika Anda mengunjungi situs atau membuka e-mail. Aplikasi spyware menciptakan lubang keamanan pada sistem teknologi informasi yang memungkinkan penyusup mengacak-acak, mencuri informasi, bahkan mengambil alih sistem. Parahnya, sebagian besar pengguna tidak menyadari komputernya mengidap spyware. Umumnya mereka beranggapan gangguan kinerja sistem, stabilitas dan koneksi komputer disebabkan masalah peranti keras, kesalahan instalasi atau infeksi virus.Tidak seperti virus dan worms yang bisa menyebar dengan sendirinya, spyware membutuhkan campur tangan pengguna. Hal ini juga sebagai upaya pembuat spyware menghindari jeratan hukum. Mayoritas spyware masuk ketika pengguna menginstalasi peranti lunak gratis (freeware). Dalam satu pasal pada kesepakatan lisensi freeware -EULA (End User Licens Agreement), secara implisit disebutkan bahwa pengguna menyetujui "Tindakan apa pun yang akan dilakukan pengembang untuk meningkatkan layanan," termasuk spyware. Dalam praktiknya, pengguna jarang sekali meneliti EULA dan langsung meng-klik "I Agree" Padahal, alangkah baiknya jika pengguna mengetahui betul apa saja yang dilakukan piranti lunak terhadap sistem komputernya. Perlu diketahui juga bahwa pengembang freeware mendapatkan pendapatan dari informasi yang dikumpulkan spyware. Tanda-tanda Umum terdapat Spyware Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernamaSPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu: 1. Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet 2. Browser (Mozilla FireFox, Internet Explorer, OperaBrowser, Netscape,dll ) terkadang atau seringkali macet (hang / crash) pada saat akan membuka halaman web tertentu 3. Alamat situs yang sudah di-set secara default sering berubah 4. Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu