1. Virus
Virus adalah sebuah program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.Sifat dan tujuannya: dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Contohnya adalah Rain, Ohe half, Die hard, XM/Laroux, Win95/CIH. Dampak yang ditimbulkan membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.Virus yang ganas akan merusak perangkat keras. virus dapat ditangani dengan KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dll.
2. Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.Sifat dan tujuannya: Seperti virus yaitu menggandakan diri. Biasanya worm dibuat untuk merusak sistem komputer tertentu yang sudah menjadi target dari jarak jauh ( remote). Contoh: I-worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Dampak yang ditimbulkan antara lain Dapat menyebabkan hilangnya data file, mengenkripsi file atau file email di komputer yang sudah terinfiltrasi worms.
3. Trojan
Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Sifat dan tujuannya: Memiliki kemampuan untuk menggandakan diri seperti virus. Selain itu trojan juga dapat mengendalikan program tertentu dan dapat mengelabuhi sistem dengan menyerupai aplikasi biasa. Contoh trojan diantaranya adalahWin-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean). Dampak yang dapat ditimbulkan adalah Trojan dapat menciptakan sebuah "backdoor" pada PC yang mana seorang hacker dapat menggunakannya untuk masuk ke Sistem tersebut. Dari sana, hacker dapat menikmati akses gratis dari sistem komputer tersebut dan menyebabkan segala macam kekacauan.
4 . Malware
Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Sifat dan tujuan: Untuk membobol atau merusak suatu software atau operating sistem. Contoh: Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit. Dampak yang ditimbulkan seperti dapat membajak browser, mengarahkan surfing lewat browser, merambah ke iklan pop-up yang berbahaya, seperti situs web Music yang dikunjungi, dan umumnya dengan program terkunci otomatis.
5. Spyware
Spyware adalah erangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Sifat spyware tidak merusak data dan biasanya sengaja dipasang atau di install oleh seseorang yang membutuhkan informasi dari komputer yang ditujunya. Contohnya adalah Keylogger, PC recorder, Parental Control Software, Detective software dan internet monitoring software. Dampaknya dapat menyebabkan komputer berjalan lambat atau crash.
Bagian dari trojan yang membuka “pintu belakang” pada PC sebagai akses untuk hacker. Sebagian hacker bahkan berhasil mendapatkan kendali penuh atas PC dengan menggunakan backdoor ini.
6. Backdoor
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX
ADS HERE !!!