MALWARE FORENSIK

Admin 3:02 PM



Malware merupakan perangkat perusak (bahasa Inggris: malware, berasal dari kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, atau jejaring komputer tanpa izin termaklum (informed consent) dari pemiliknya.
            Pengertian Malware atau Perangkat Perusak istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus), perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacingkomputer, kudaTroya (Trojanhorse), kebanyakan kit-akar (rootkit)
            Dalam perkembangannya, pengertian Malware atau Perangkat Perusak sering di sebut sebagai perangkat pengintai(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan yang sengaja disisipkan atau dikirim. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara
            Malware atau perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.


Pada Malware Forensik terdapat jenis-jenis malware yaitu : 

1. Virus

            Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
2. Worm
            Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan.
3. Wabbit
            Berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.
4. Keylogger
            Dengan menggunakan keylogger dapat menyimpan catatan aktivitas penggunaan komputer dalam suatu file yang bisa dilihat kemudian secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang tanpa sepengetahuannya. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
5. Browser Hijacker
            Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu gangguan yang dapat disebabkan oleh browser hijacker antara lain adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
6. Trojan Horse
            Trojan Horse adalah suatu program yang berfungsi sebagai mata-mata atau spy. Trojan ini masuk atau dimasukkan ke komputer bertujuan untuk memata-matai aktivitas komputer target.           
7. Spyware
            Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
8. Backdoor
            Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).
Beberapa faktor sehingga dapat disimpulkan bahwa telah terinstall malware pada komputer kita adalah :
Ø  Browser homepage terus berubah dan iklan pop-up muncul setelah browser ditutup.
Ø  Muncul ikon aneh pada desktop.
Ø  Lampu komputer berkedip (mengartikan komputer dalam proses mengolah informasi) pada waktu yang tidak biasa atau tak terduga. Hal ini sulit untuk diamati dengan broadband karena tidak ada perbedaan visual antara data yang masuk dan keluar.
Ø  Pengaturan browser berubah, termasuk default web saat awal browser dibuka.
Ø  File upload atau download terjadi tanpa izin pengguna.

Toolkit

1.    Google Webmaster Tools
       Google Webmaster Tools adalah alat yang disediakan oleh Google untuk para Webmaster (pemilik website). Alat ini membantu agar website atau blog saudara bisa terpantau dengan maksimal oleh Google, dan di sisi lain memberi laporan yang mendetail tentang blog kepada anda
Ikuti langkah berikut di google webmaster tools.
1. Masuk ke http://google.com/accounts dan login dengan user password anda di google
2. Klik Webmaster tools.
3. Bila sites anda belum terdaftarkan, tambahkan dari tombol “add a sites”
4. Dilanjutkan “verify this sites”
5. Pilih “Upload an HTML file” di Verification method
6. Klik Download  this HTML verification file dan simpan di komputer anda
7. Upload file tersebut ke halaman utama websites anda.
8. Terakhir klik verify setelah sukses melakukan upload
Langkah selanjutnya setelah terverify :
9. Klik nama domain anda di daftar domain list Webmaster tools.
10. Klik Labs di menu sebelah kiri
11. Klik Malware details
12. Ikuti petunjuk untuk menghapus malware di sites anda dari halaman yang terinfeksi.

2.    Security Tool
Security Tool adalah program anti-spyware jahat yang disebarkan melalui pop-ups, trojan dan website malware. Security Tool disebarkan seperti Windows Police Pro atau Green AV (Antivirus) 2009. Program anti-spyware jahat ini didistribusikan melalui website-website yang mensimulasikan virus scan, kemudian penggunanya diberitahukan untuk men-download software untuk membersihkan komputer.
Setelah diinstall, Security Tool secara otomatis akan aktif setiap kali Anda menghidupkan PC dan log in ke Windows. Kemudian dia akan mulai melakukan scanning komputer Anda dan memberikan daftar palsu infeksi virus yang terjadi pada komputer Anda. Ketika Anda mencoba untuk membersihkan file-file yang terinfeksi (padahal tidak), maka Anda akan diingatkan untuk membeli software. Waspadalah, jangan percaya apapun yang dikatakan oleh sofware yang jahat ini, dan jangan hapus/delete file-file yang dikatakannya telah terinfeksi, karena sebenarnya file-file tersebut adalah file yang dalam kondisi bagus, dan diperlukan.
    




Honeypot

     Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Pada umumnya kejahatan komputer yang dilakukan oleh pelaku itu di dunia maya, banyak sekali kejahatan yang dilakukan di dunia maya. Dan tugas IT Forensik itu mencari dan menemukan siapa pelakunya. Salah satu contoh tools IT forensik yang dapat digunakan dalam masalah ini adalah honeypot. 
        Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem informasi. Dalam bidang forensik, penyimpanan sebuah informasi sangatlah penting untuk menjamin keamanan terhadap isi dari informasi tersebut, salah satunya mencegah dari serangan penyusup melalui suatu jaringan komputer. Salah satunya adalah penggunaan honeypot sebagai salah satu cara pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir sehingga si hacker tidak bisa kemana-mana. 
      Honeypot bisa dibilang sebagai sebuah/beberapa ‘komputer’ yang digunakan untuk mengamankan network dari serangan para hacker. Dengan cara menempatkannya seolah sebagai komputer yang memiliki tingkat keamanan yang sangat rendah, tanpa firewall atau perlindungan ID. Arti lainnya, honeypot adalah tiruan server yang menyerupai server aslinya untuk mengelabui para hacker. Dengan tools ini hacker yang menyerang suatu website akan merasa mudah dalam melakukan aksinya, padahal dia masuk ke perangkap dan sedang dipekerjakan.

Hal-hal apa saja yang terdapat didalam honeypot:
·    Network Devices Hardware – Untuk mendirikan honeypot berarti kita juga membutuhkan perangkat jaringan komputer.
·   Monitoring or Logging – Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas  penyusup.
·      Alerting Mechanism – Honeypot dapat memberikan layanan messenger untuk administrator apabila terdapat serangan-serangan.
·       Keystroke Logger – Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh penyusup termasuk ketikan dari papan keybord penyusup
·       Packet Analyzer – Honeypot dapat memberikan informasi tentang packet data yang diberikan oleh penyusup ke sistem Honeypot server.·          
·   Forensic Tools – Honeypot dapat memberikan informasi tentang sistem forensik yang digunakan penyusup terhadap sistem.

     Instalasi program ini dapat dilakukan dalam beberapa cara. Honeypot dapat ditempatkan secara langsung, menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan tidak langsung, di mana Honeypot ditempatkan di antara firewall dan koneksi internet.
            Dalam bidang  malware forensik, honeypot merupakan sumber informasi yang memfokuskan pada pengumpulan informasi tentang aktivitas ilegal penyusup yang mencoba masuk ke dalam server dan mengeksplorasi otorisasi sistem computer/server. Dengan informasi itu bisa diketahui tingkah laku si penyusup di antaranya mengetahui port yang diserang, perintah-perintah yang digunakan serta aktivitas lain yang bisa direkam. Keuntungan lainnya, administrator jaringan bisa memelajari kecenderungan dari aktivitas-aktivitas yang dapat merugikan tersebut lebih dini dan adanya ancaman-ancaman beserta teknik-teknik penyerangan baru yang digunakan penyusup. Dengan demikian jika terdapat serangan atau usaha-usaha yang sama dari orang-orang yang tidak mempunyai otoritas untuk menyusup ke dalam server, administrator sudah mempunyai taktik untuk menangkalnya. Yang lebih penting lagi, server asli tetap dalam kondisi aman, karena honeypot membantu memberikan pertahanan yang lebih bagus disebabkan si penyusup tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.

Tipe Honeypot

        Honeypot dapat dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypotadalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas – aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.
Klasifikasi Honeypot
       Honeypot dapat diklasifikasikan berdasarkan kepada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang / intruder di dalam sistem yang diperbolehkan oleh honeypot.
Low – Interaction Honeypot
       Sebuah low – interaction honeypot (honeypot dengan tingkat interaksi rendah) adalah sebuah honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.
Medium – Interaction Honeypot
            Sebuah medium – interaction honeypot memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot. Pada honeypot ini emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.
High – Interaction Honeypot
         Pada high – interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi secara langsung dan tidak ada suatu batasan (“chroot/jail”) yang membatasi interaksi tersebut. Dengan dihilangkannya batasan – batasan tersebut, maka tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi.

SUMBER :
http://riomarlyano.blogspot.com/2010/08/ancaman-blokir-layanan-blackberry.html

Artikel Terkait

Previous
Next Post »
It's possible to trade profitably on the Forex, the nearly $2 trillion worldwide currency exchange market. But the odds are against you, even more so if you don't prepare and plan your trades. According to a 2014 Bloomberg report, several analyses of retail Forex trading, including one by the National Futures Association (NFA), the industry's regulatory body, concluded that more than two out of three Forex traders lose money. This suggests that self-education and caution are recommended. Here are some approaches that may improve your odds of taking a profit. Prepare Before You Begin Trading Because the Forex market is highly leveraged -- as much as 50 to 1 -- it can have the same appeal as buying a lottery ticket: some small chance of making a killing. This, however, isn't trading; it's gambling, with the odds long against you. A better way of entering the Forex market is to carefully prepare. Beginning with a practice account is helpful and risk-free. While you're trading in your practice account, read the most frequently recommended Forex trading books, among them Currency Forecasting: A Guide to Fundamental and Technical Models of Exchange Rate Determination, by Michael R. Rosenberg is short, not too sweet and highly admired introduction to the Forex market. Forex Strategies: Best Forex Strategies for High Profits and Reduced Risk, by Matthew Maybury is an excellent introduction to Forex trading. The Little Book of Currency Trading: How to Make Big Profits in the World of Forex, by Kathy Lien is another concise introduction that has stood the test of time. All three are available on Amazon. Rosenberg's book, unfortunately, is pricey, but it's widely available in public libraries. "Trading in the Zone: Master the Market with Confidence, Discipline and a Winning Attitude," by Mark Douglas is another good book that's available on Amazon, and, again, somewhat pricey, although the Kindle edition is not. Use the information gained from your reading to plan your trades before plunging in. The more you change your plan, the more you end up in trouble and the less likely that elusive forex profit will end up in your pocket. Diversify and Limit Your Risks Two strategies that belong in every trader's arsenal are: Diversification: Traders who execute many small traders, particularly in different markets where the correlation between markets is low, have a better chance of making a profit. Putting all your money in one big trade is always a bad idea. Familiarize yourself with ways guaranteeing a profit on an already profitable order, such as a trailing stop, and of limiting losses using stop and limit orders. These strategies and more are covered in the recommended books. Novice traders often make the mistake of concentrating on how to win; it's even more important to understand how to limit your losses. Be Patient Forex traders, particularly beginners, are prone to getting nervous if a trade does not go their way immediately, or if the trade goes into a little profit they get itchy to pull the plug and walk away with a small profit that could have been a significant profit with little downside risk using appropriate risk reduction strategies. In "On Any Given Sunday," Al Pacino reminds us that "football is a game of inches." That's a winning attitude in the Forex market as well. Remember that you are going to win some trades and lose others. Take satisfaction in the accumulation of a few more wins than losses. Over time, that could make you rich!
No car insurance resource would be complete without a comprehensive glossary of car insurance terms. We've compiled a list of terms and their definitions to better help you navigate the sometimes confusing world of insurance Accident - This is an unexpected sudden event that causes property damage to an automobile or bodily injury to a person. The event may be an at-fault or not-at fault and it may be report or unreported. An accident involving two vehicles may be termed a collision. Accident report form - This is the report filed by police, often called the police report, containing the important information regarding the vehicle collision. This report will include the names of all individuals involved, vehicles involved, property damaged and citations that were issued. Adjuster - This is the person who will evaluate the actual loss reported on the policy after an accident or other incident. They will make the determination on how much will be paid on the auto insurance policy by the Insurer. Agent - This is a licensed and trained individual who is authorized to sell and to service insurance policies for the auto insurance company. At Fault - This is the amount that you, the policy holder, contributed or caused the auto collision. This determines which insurance agency pays which portion of the losses. Auto Insurance Score - This is a score similar to credit score that evaluates the information in your consumer credit report. These scores are used when determining pricing for your auto insurance policy. Negative marks on your credit report can increase your auto insurance premiums. The use of this information to determine policy pricing does vary from state to state. Automobile Insurance - This is a type of insurance policy that covers and protect against losses involving automobiles. Auto Insurance policies include a wide range of coverage's depending on the policy holders needs. Liability for property damage and bodily injury, uninsured motorist, medical payments, comprehensive, and collision are some of the common coverage's offered under an auto insurance policy. Binder - This is a temporary short-term policy agreement put in place while a formal permanent policy is put into place or delivered. Bodily Injury Liability - This is the section of an insurance policy that covers the cost to anyone you may injure. It can include lost wages and medical expenses. Broker - This is a licensed individual who on your behalf sells and services various insurance policies. Claim - This is a formal notice made to your insurance company that a loss has occurred which may be covered under the terms of the auto insurance policy. Claims Adjuster - This person employed by the insurance agency will investigate and settle all claims and losses. A representative for the insurance agency to verify and ensure all parties involved with the loss, get compensated fairly and correctly. Collision - The portion of the insurance policy that covers damage to your vehicle from hitting another object. Objects can include but are not limited to; another vehicle, a building, curbs, guard rail, tree, telephone pole or fence. A deductible will apply. Your insurance company will go after the other parties insurance policy for these cost should they be at fault. Commission - This is the portion of the auto insurance policy that is paid to the insurance agent for selling and servicing the policy on behalf of the company. Comprehensive - This is a portion of the insurance policy that covers loss caused by anything other than a collision or running into another object. A deductible will apply. This includes but is not limited to vandalism, storm damage, fire, theft, etc. Covered loss - This is the damage to yourself, other people or property or your vehicle that is covered under the auto insurance policy. Declarations Page - This is the part of the insurance policy that includes the entire legal name of your insurance company, your full legal name, complete car information including vehicle identification numbers or VIN, policy information, policy number, deductible amounts. This page is usually the front page of the insurance policy. Deductible Amount - This is the portion of the auto insurance policy that is the amount the policy holder must pay up front before the Insurance Company contributes and is required to pay any benefits. This amount can be within a wide range in price and varies from approximately $100 - $1000. The larger amount you pay in a deductible the lower your normal monthly/yearly policy will cost. This is the portion of the auto insurance policy that would be applicable only to comprehensive or collision coverage. Discount - This is a reduction in the overall cost of your insurance policy. Deductions can be given for a variety of different reasons including a good driving record, grades, age, marital status, specific features and safety equipment on the automobile. Emergency Road Service - This is the part of an auto insurance policy that covers the cost of emergency services such as flat tires, keys locked in the car and towing services. Endorsement - This is any written change that is made to the auto insurance policy that is adding or removing coverage on the policy. Exclusion - This is the portion of the auto Insurance policy that includes any provision including people, places or things that are not covered under the insurance policy. First Party - This is the policyholder, the insured in an insurance policy. Gap Insurance - This is a type of auto insurance provided to people who lease or own a vehicle that is worth less than the amount of the loan. Gap auto Insurance will cover the amount between the actual cash value of the vehicle and the amount left on loan should the care be stolen or destroyed. High-Risk Driver - If you have a variety of negative marks on your insurance record including driving under the Influences, several traffic violations, etc. you may be labeled as a risk to the insurance company. This will increase your insurance policy or may make you ineligible for coverage. Insured - The policyholder (s) who are covered by the policy benefits in case of a loss or accident. Insurer - Is the Auto Insurance company who promises to pay the policy holder in case of loss or accident. Liability insurance - This part of an auto insurance policy which legally covers the damage and injuries you cause to other drivers and their vehicles when you are at fault in an accident. If you are sued and taken to court, liability coverage will apply to your legal costs that you incur. Most states will require drivers to carry some variation of liability coverage Insurance and this amount will vary state by state. Limits - This is the portion of the auto insurance policy that explains and lists the monetary limits the insurance company will pay out. In the situation you reach these limits the policy holder will be responsible for all other expenses. Medical Payments Coverage - This is the portion of an auto insurance policy that pays for medical expenses and lost wages to you and any passengers in your vehicle after an accident. It is also known as personal injury protection or PIP. Motor Vehicle Report - The motor vehicle report or MVR is a record issued by the state in which the policy holder resides in that will list the licensing status, any traffic violations, various suspensions and./ or refractions on your record. This is one of the tools used in determining the premium prices offered by the insurance agency. This is also used to determine the probability of you having a claim during your policy period. No-Fault Insurance - If you reside within a state with no-fault insurance laws and regulations, your auto insurance policy pays for your injuries no matter who caused the accident. No-fault insurance states include; Florida, Hawaii, Kansas, Kentucky, Massachusetts, Michigan, Minnesota, New Jersey, New York, North Dakota, Pennsylvania, Utah and Washington, DC.. Non-Renewal - This is the termination of an auto insurance policy on the given expiration date. All coverage will cease as of this date and insurer will be released of promised coverage. Personal Property Liability - This is the portion of the auto insurance policy that covers any damage or loss you cause to another person's personal property. Personal Injury Protection or PIP - This portion of an auto insurance policy pays for any lost wages or medical expenses to you and any passengers in your vehicle following an accident. PIP is also known as medical payments coverage. Premium - This is the amount charged to you monthly, yearly or any other duration agreed upon by insurance company and policy holder and paid directly to the auto insurance company. A premium is based on the type and amount of coverage you choose for your vehicle(s) and yourself. Other factors that will affect your insurance premium prices include your age, marital status, you're driving and credit report, the type of car you drive and whether you live in an urban or rural area. Premiums vary by insurance company and the location you live. Quotation - This is the amount or estimated amount the insurance will cost based on the information provided to the agent, broker or auto insurance company. Rescission.- This is the cancellation of the insurance policy dated back to its effective date. This would result in the full premium that was charged being returned. Rental Reimbursement - This is the portion of the auto insurance policy that covers the cost of an automobile rental of similar size should the covered vehicle be in repair from a reported incident. Replacement Cost - This is the amount of money it would cost to replace a lost or damaged item at it is actually new replacement value. This monetary amount would be based on a new identical item in the current local market. Salvage - This is the auto insurance policy holders property that is turned over tot eh insurance agency in a loss final settlement. Insurance companies will sell the salvage property in hopes to recoup some of its monetary loss due to the loss and settlement. Second Party - this is the actual insurance company in the auto insurance policy. Surcharge - This is the amount added to your auto insurance policy premium after a traffic violation or an accident in which you were found to be at fault. Third Party - This is another person other than the policy holder and auto insurance company who has faced a loss and may be able to collect and be compensated on behalf of the policy holder's negligence. Total Loss - This is complete destruction to the insured property of a policy holder. It has been determined that it would be a great sum of money to repair the item rather than replace the insured piece of property to its state prior to the loss. Towing Coverage - This is the portion of the auto insurance policy that covers a specified amount for towing services and related labor costs. Under insured Driver - This is the portion of an auto insurance policy which covers injuries to you caused by a driver without enough insurance to pay for the medical expenses you have incurred from the accident. This is portion of the policy can vary state by state as some states include damage to the car in this section. Uninsured Driver or Motorist - This is the portion of the auto insurance policy which covers injuries to you caused by a driver who was without liability insurance at the time of the accident. Uninsured driver or motorist coverage comes in two different sections; uninsured motorist bodily injury and uninsured motorist property damage. Uninsured motorist bodily injury coverage covers the injuries to you or any passenger in your vehicle when there is an accident with an uninsured driver. Uninsured motorist property damage coverage covers the cost for the property damage to your vehicle when there is an accident with an identified uninsured driver. Uninsured driver or motorist coverage must be offered when you purchase the required liability coverage for your vehicle. You must sign a declination waiver if you decline Uninsured driver or motorist coverage. The majority of states require drivers to carry some form of uninsured motorist coverage. Some states include damages to your car in this coverage. Vehicle Identification Number or VIN - A VIN is a 17 letter and number combination that is the identification of the specific vehicle. It will identify the make, modem and year of the automobile. This number is typically located on the driver's side window on the dash. It can also be found on the vehicles registration and title