Mohon tunggu...
Geyonk
Geyonk Mohon Tunggu... Wiraswasta - Warga 62

Photomood, Saya dan kopi hitam .:: IG::.

Selanjutnya

Tutup

Inovasi Artikel Utama

Pesan Tersembunyi di Balik Sebuah Foto

14 Desember 2016   18:20 Diperbarui: 14 Oktober 2017   10:28 517
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Langkah selanjutnya file foto tersebut harus kita ubah dulu ekstensinya, dari .jpg menjadi .rar

Ubah ekstensi foto ini
Ubah ekstensi foto ini
Jika sudah, otomatis akan menjadi sebuah file terkompres dengan ekstensi .rar, selanjutnya kita bisa mekarkan.

Mekarkan file
Mekarkan file
Setelah dimekarkan, oh ternyata...
Setelah dimekarkan, oh ternyata...
Kondisi setelah dimekarkan, baru terlihat ada dua file .txt di sana. Isinya sama seperti yang sudah kita lihat dalam Notepad tapi, eicar.txt dan sembunyi txt. Wah mencurigakan ini, harus kita periksa dulu dengan antivirus sebelum dibuka (karena selama ini tidak memakai AV, guna menunjang tulisan ini saya mengunduh AV gratis smadav).

Lha kok terdeksi virus
Lha kok terdeksi virus
Wow, ada virusnya! Tenang, eicar ini adalah tes simpel bagaimana antivirus yang kita gunakan beraksi terhadap setiap file baru. Bagusnya adalah, jika antivirus Anda tidak bereaksi terhadap eicar.txt, hmm sebaiknya pikir-pikir lagi untuk tetap terus menggunakannya. Sebenarnya isi eicar.txt hanya ini "X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*"

Kemudian file sembuny.txt hanya berisi kalimat ga penting seperti ini.

Ga penting isinya
Ga penting isinya
Hanya itu? Coba kita lihat apakah ada hidden files-nya?

Cek ada hidden filesnya tidak.
Cek ada hidden filesnya tidak.
Ah, ternyata tidak ada files lain yang bersembunyi, walaupun masih ragu juga, masak sih hanya itu aja. Cek lagi ah.

Nah khan.
Nah khan.
Ternyata, masih ada dua files .txt lagi yang terdeteksi bersembunyi, namaku geyonk.txt, dan yogyakarta adalah rumahku.txt. Nah-nah......

Ini adalah sebuah contoh simulasi bagaimana foto yang terlihat biasa saja bisa menyimpan potensi bahaya yang serius, dan bisa menjurus ke bahaya bila disertai file lain yang memiliki kemampuan untuk berjalan otomatis (baca: autorun file). Harap diingat semua malware adalah menggunakan bahasa pemograman yang bisa disalin dalam Notepad, dan bisa berubah menjadi penghancur bila kemudian script jahat tersebut diubah extensinya menjadi .exe.

Kedua cara menyembunyikan file ini sudah lama dikenal dalam dunia IT. Untuk cara pertama, menyembunyikan file dalam image dikenal dengan steganography, dan cara kedua menyembunyikan file dalam .txt adalah ADS (aternate data stream).

Bagaimana mendeteksinya? Bisa dicari dalam mesin mencari kesayangan kita, how to remove/detect steganography dan aternate data stream. Cara simpel adalah menggungah kembali foto tersebut ke dalam media sosial, seperti Facebook atau Instragram. Algoritma yang mereka gunakan adalah mengompres dan menghapus semua data yang ada di belakang sebuah foto, termasuk EXIF juga. Jadi aman deh, tanpa ada dusta antara kita, hehehe.

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun