Bagaimana teknik serangan trojan horse

Trojan adalah malware yang bisa menyamar menjadi link, file, software, Bahkan email ‘yang seolah’ datang dari perusahaan resmi.

Misalnya, suatu hari Kita mendapat email yang menginfokan hadiah dari perusahaan X. Saat mengklik link pengumuman, smartphone tiba-tiba berhenti bekerja. Tahu-tahu saja Trojan sudah menguasai ponsel dan mencuri data sensitif Kita.

Tentunya, hal ini tidak bisa Kita sepelekan. Apalagi malware ini hanya membutuhkan satu klik untuk mendatangkan musibah kepada Kita. Istilah Trojan Horse mengadaptasi mitologi Yunani, yaitu Perang Troya.

Diceritakan bahwa pasukan Yunani berhasil merebut kemenangan gara-gara menyusup dalam kuda kayu besar (kuda Troya) yang diarak tentara Troy sebagai piala perayaan. Saat tentara Troy lengah, pasukan Yunani pun menyerang.

Nah dalam dunia malware, Trojan Horse berarti siasat yang menyebabkan pengguna device atau pengunjung website tanpa sadar membawa malware masuk ke device/website.

Bedanya, Trojan versi modern tidak berbentuk kuda, melainkan software atau link penipuan yang terlihat meyakinkan.

Cara Kerja Trojan

Berikut cara kerja Trojan:

  • Hacker mengirimkan pancingan kepada target. Contohnya: file PDF, link tertentu, software, dll
  • Target menerima umpan, lalu mengklik file yang mereka terima
  • Trojan aktif, kemudian mengirimkan seluruh info yang hacker inginkan dari device atau website
  • Hacker akan mengendalikan sistem dan melakukan berbagai tindakan kriminal
  • Perangkat dan server yang terinfeksi bisa menularkan malware ini ke perangkat dan website yang saling terhubung.

Jenis Trojan

jenis Trojan lainnya seperti:

  1. Backdoor.
  2. Exploit.
  3. Clampi Trojan.
  4. Cryxos Trojan.
  5. DDoS Trojan.
  6. Geost Trojan.
  7. IM Trojan.
  8. Mailfinder Trojan.
  9. Ransomware.
  10. Spyware.

Cara Mengatasi Serangan Trojan

  1. Instal Antivirus Terbaik
  2. Waspada Terhadap Email Asing
  3. Hindari Mengklik Pop-Up Mencurigakan
  4. Pastikan Hanya Download dari Situs Resmi
  5. Gunakan Internet yang Aman
  6. Gunakan Jasa Hosting dengan Perlindungan Ketat
  7. Sering Update Sistem Operasi dan Software
  8. Backup File Secara Teratur

Oleh Aletheia Rabbani 10/17/2021


A. Pengertian Trojan Horse (Trojan)
Trojan Horse (Trojan) adalah jenis software berbahaya yang sering dianggap jinak karena kemampuannya dalam menipu dan memanipulasi sistem keamanan komputer. Tak seperti Virus dan Worm, Trojan biasanya tak menginfeksi dan menduplikasikan dirinya ke sistem. Trojan biasanya disebarkan dengan cara sederhana tetapi sangat jitu yaitu Social Engineering. Trojan merupakan malware yang bisa menyamar menjadi link, file, software, Bahkan email ‘yang seolah’ datang dari perusahaan resmi. Halnya virus pada umumnya dan Worm, Trojan ini juga bersifat merusak komputer yang diserang dan tentu saja memberi kerugian bagi pengguna. Bentuk fisik dari Trojan ini seperti perangkat lunak pada umumnya, terlihat biasa saja namun ketika diaktifkan maka akan langsung muncul kerusakan pada sistem atau jaringan komputer Anda.Awal mula pemberian nama Trojan Horse pada virus jenis ini adalah merujuk pada sejarah ketika peristiwa jatuhnya benteng kerajaan Troya yang tidak pernah tertembus. Namun suatu ketika prajurit Sparta menggunakan strategi menyusup pada patung kuda besar, dan ketika sudah memasuki kota di malam hari mereka keluar dan bergerak sehingga tak lama setelahnya kerajaan Troya jatuh. Konsep penyerangan seperti itu pula yang diterapkan virus Trojan Horse ini.

B. Cara Penyebaran Trojan Horse (Trojan)

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

C. Jenis Trojan Horse (Trojan)

Terdapat beberapa jenis Trojan Horse jika dibedakan cara kerja merusak mereka serta dampak yang akan ditimbulkan.1. RAT (Remote Acces Trojan)Yang pertama adalah Remote Acces Trojan atau yang biasa disingkat dengan RAT. Trojan Horse jenis ini memberikan akses ke penyerang untuk memegang control penuh ke komputer yang disusupi. Biasanya RAT disembunyikan dalam program-program kecil atau game sehingga tidak menimbulkan kecurigaan sama sekali.2. Data Sending TrojanJenis Trojan yang satu ini juga memberi dampak negatif, yakni berupa pengambilan data penting seperti data akun, password, file, nomor kartu kredit dan lain-lain. Pengambilan data dapat dilakukan dengan cara pencarian ke seluruh komputer atau dengan keylogger, yakni dengan merekam tombol-tombol yang anda tekan untuk selanjutnya dikirim ke hacker atau pembuat Data Sending Trojan.3. Destructive TrojanDari namanya sudah cukup jelas bahwa Trojan yang satu ini memiliki kemampuan untuk merusak. Destructive Trojan ini memang diciptakan untuk menghancurkan serta menghapus file dalam komputer yang sudah disusupi. Terlebih lagi seringkali antivirus tidak mampu mendeteksi kehadiran Trojan jenis  yang satu ini sehingga dianggap sangat merepotkan.4. Proxy TrojanTrojan jenis ini dirancang khusus untuk menyusupi ke dalam suatu komputer lalu kemudian membuatnya sebagai Server Proxy. Setelah hal ini terjadi maka keamanan akan menjadi rentan dan memberi peluang bagi penyerang untuk mengeksploitasi komputer Anda. Dan yang paling buruk adalah ketika jaringan lain yang diserang akan tetapi menggunakan sistem Anda.5. Security Software Disabler TrojanJenis Trojan yang satu biasanya tidak dikirim sendiri melainkan bersama virus lain karena sifatnya sebagai pendukung. Namanya adalah Security Software Disabler Trojan, dan biasanya ditugaskan untuk menghancurkan keamanan dalam komputer (antivirus, firewall dan lain – lain) tanpa sepengetahuan pengguna.6. DoS Trojan (Denial of Service Trojan)DoS Trojan atau Denial of Service Trojan lebih memfokuskan kerusakan pada jaringan komputer dengan membanjiri lalu lintas sehingga terjadi down. Nama-nama DoS Trojan seperti Teardrop dan Ping of Death biasanya mengeksploitasi keterbatasan IP Protocol pada komputer pada umumnya.

D. Bahaya Trojan Horse (Trojan)

Trojan Horse memiliki beberapa bahaya yang tak kalah mengerikan di antaranya, 1. Merusaka. Membuat hang sistem komputerb. Merubah atau menghapus datac. Menyebarkan Virus dan Worm2. Spionasea. Merekam ketukkan keyboardb. Menyadap webcamc. Menyadap percakapan via suara3. Pengumpulan Sumber Dayaa. Mengambil alih sistem korban dan menjadikannya Botnetb. Mengambil alih sistem korban dan menggunakan resources sistem untuk menambang Cryptocurrencyc. Mengambil alih sistem korban dan menjadikannya sebagai proxy

E. Cara Mengatasi Serangan Trojan Horse (Trojan)

1. Instal Antivirus TerbaikBoleh dibilang antivirus adalah software yang wajib ada pada komputer. Memasang program pembasmi virus ini akan mencegah malware masuk, mendeteksi hal-hal mencurigakan, dan sebagai cara menghapus virus Trojan. Penting Anda tahu, karakter tiap antivirus itu berbeda. Sebab, jenis Trojan pun banyak macamnya. Karena itu, pilihlah antivirus terbaik yang paling mencukupi kebutuhan Anda.2. Waspada Terhadap Email AsingSaat Anda menerima email asing yang menjanjikan tawaran menarik, berhati-hatilah. Bisa jadi Anda sedang berhadapan dengan email phising. Email phising adalah email yang bertujuan mengelabui seseorang. Biasanya, email tersebut melampirkan file, link, tombol, atau apapun yang bisa di-klik. Nah sebelum rasa penasaran Anda membawa petaka, sebaiknya jangan tergiur untuk mengkliknya.3. Hindari Mengklik Pop-Up MencurigakanPenjahat cyber seringkali memanfaatkan rasa panik untuk melancarkan aksinya. Salah satunya dalam wujud pop-up. Jika Anda menjelajah sebuah website dan tiba-tiba muncul pop-up yang menyatakan device sudah terinfeksi virus, tenanglah. Rasa panik hanya akan mendorong Anda melakukan apa yang hacker inginkan.Jadi, segeralah keluar dari situs tersebut. Dan untuk mengonfirmasi keberadaan virus, silakan scan device dengan anti-virus daripada percaya pada pop-up nakal.4. Pastikan Hanya Download dari Situs ResmiApakah Anda suka mendownload file atau apps dari situs tidak resmi? Entah untuk bermain game, membaca e-book bajakan, atau mencari apps yang tidak ada di Google Play Store. Mulai sekarang, sebaiknya hentikan kegiatan berbahaya tersebut. Pasalnya, bisa saja penjahat cyber memasukkan Trojan ke dalam file yang Anda unduh. 5. Gunakan Jaringan Internet yang AmanSaat Anda menjumpai jaringan WiFi yang memberi akses cuma-cuma, berhati-hatilah. Jaringan internet yang tidak aman biasanya membuka pintu lebar-lebar bagi mangsanya. Sehingga, Anda boleh login tanpa password.6. Gunakan Hosting dengan Perlindungan KetatTidak hanya komputer, Trojan juga bisa menyerang server website Anda. Parahnya lagi, antivirus biasa tidak bisa membasmi malware yang bersarang pada server. Oleh sebab itu, penting untuk menggunakan hosting dengan sistem keamanan ketat.7. Rutin Perbarui Sistem Operasi dan SoftwareBerikutnya, lengkapi cara mencegah serangan Trojan dengan rajin update device atau website pribadi Anda. Mulai dari sistem operasi (OS), software, ekstensi, Content Management System (CMS), plugin website, dan lain-lain.Alasannya, malware ini mampu menyelinap lewat celah keamanan sistem. Tak heran penyedia layanan rutin meningkatkan versi keamanan mereka agar tidak ketinggalan langkah. Namun untuk mendapat sistem keamanan terbaru, Anda harus mengupdate device atau website Anda terlebih dahulu. 8. Lakukan Backup Secara Teratur

Meski sudah mencegah Trojan, sebaiknya Anda tetap melakukan backup. Dengan mencadangkan seluruh data device ataupun website, Anda tidak akan panik kalau terkena malware ini.

 

Dari berbagai sumber

Download

Ket. klik warna biru untuk link

Lihat Juga  

Materi Sosiologi SMA
1. Materi Sosiologi Kelas XII. Bab 2. Modernisasi dan Globalisasi (KTSP)
2. Materi Sosiologi Kelas XII Bab 2. Globalisasi dan Perubahan Komunitas Lokal (Kurikulum 2013)
3. Materi Sosiologi Kelas XII Bab 2.1 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum 2013)
4. Materi Sosiologi Kelas XII Bab 2.2 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum 2013)
5. Materi Sosiologi Kelas XII Bab 2.3 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum 2013)
6. Materi Sosiologi Kelas XII Bab 2.1 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum Revisi 2016)
7. Materi Sosiologi Kelas XII Bab 2.2 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum Revisi 2016)
8. Materi Sosiologi Kelas XII Bab 2.3 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum Revisi 2016)
9. Materi Sosiologi Kelas XII Bab 2.4 Globalisasi dan Perubahan Komunitas Lokal (Kurikulum Revisi 2016)
10. Materi Ujian Nasional Kompetensi Globalisasi dan Dampaknya       
11. Materi Ringkas Globalisasi dan Dampaknya

Page 2

At Sosial79, accessible from //sosial79.blogspot.com, one of our main priorities is the privacy of our visitors. This Privacy Policy document contains types of information that is collected and recorded by Sosial79 and how we use it.
If you have additional questions or require more information about our Privacy Policy, do not hesitate to contact us.
Sosial79 follows a standard procedure of using log files. These files log visitors when they visit websites. All hosting companies do this and a part of hosting services' analytics. The information collected by log files include internet protocol (IP) addresses, browser type, Internet Service Provider (ISP), date and time stamp, referring/exit pages, and possibly the number of clicks. These are not linked to any information that is personally identifiable. The purpose of the information is for analyzing trends, administering the site, tracking users' movement on the website, and gathering demographic information.
Like any other website, Sosial79 uses 'cookies'. These cookies are used to store information including visitors' preferences, and the pages on the website that the visitor accessed or visited. The information is used to optimize the users' experience by customizing our web page content based on visitors' browser type and/or other information.
For more general information on cookies, please read the "What Are Cookies" article on Cookie Consent website.
Google is one of a third-party vendor on our site. It also uses cookies, known as DART cookies, to serve ads to our site visitors based upon their visit to www.website.com and other sites on the internet. However, visitors may choose to decline the use of DART cookies by visiting the Google ad and content network Privacy Policy at the following URL – //policies.google.com/technologies/ads
Some of advertisers on our site may use cookies and web beacons. Our advertising partners are listed below. Each of our advertising partners has their own Privacy Policy for their policies on user data. For easier access, we hyperlinked to their Privacy Policies below.

  • Google //policies.google.com/technologies/ads
You may consult this list to find the Privacy Policy for each of the advertising partners of Sosial79. Our Privacy Policy was created with the help of the Free Privacy Policy Generator and the Privacy Policy Generator Online.
Third-party ad servers or ad networks uses technologies like cookies, JavaScript, or Web Beacons that are used in their respective advertisements and links that appear on Sosial79, which are sent directly to users' browser. They automatically receive your IP address when this occurs. These technologies are used to measure the effectiveness of their advertising campaigns and/or to personalize the advertising content that you see on websites that you visit.
Note that Sosial79 has no access to or control over these cookies that are used by third-party advertisers.
Sosial79's Privacy Policy does not apply to other advertisers or websites. Thus, we are advising you to consult the respective Privacy Policies of these third-party ad servers for more detailed information. It may include their practices and instructions about how to opt-out of certain options.
You can choose to disable cookies through your individual browser options. To know more detailed information about cookie management with specific web browsers, it can be found at the browsers' respective websites. What Are Cookies?
Another part of our priority is adding protection for children while using the internet. We encourage parents and guardians to observe, participate in, and/or monitor and guide their online activity.
Sosial79 does not knowingly collect any Personal Identifiable Information from children under the age of 13. If you think that your child provided this kind of information on our website, we strongly encourage you to contact us immediately and we will do our best efforts to promptly remove such information from our records.
This Privacy Policy applies only to our online activities and is valid for visitors to our website with regards to the information that they shared and/or collect in Sosial79. This policy is not applicable to any information collected offline or via channels other than this website.
By using our website, you hereby consent to our Privacy Policy and agree to its Terms and Conditions.

Video yang berhubungan

Postingan terbaru

LIHAT SEMUA