Mengenal Trojan Horse, Sejarah, Jenis, Serta Penanggulannya

Mengenal Trojan Horse, Sejarah, Jenis, Serta Penanggulannya

Perubahan tak terduga pada pengaturan komputer dan aktivitas yang tidak biasa, bahkan ketika komputer harus siaga, adalah indikasi kuat bahwa Trojan berada di komputer.


Biasanya, Trojan Horse disembunyikan dalam lampiran email yang tampak tidak bersalah atau unduhan gratis. Ketika pengguna mengklik lampiran email atau mengunduh program gratis, malware yang tersembunyi di dalamnya ditransfer ke perangkat komputasi pengguna. Setelah masuk, kode jahat dapat menjalankan tugas apa pun yang dirancang oleh penyerang untuk dijalankan.

Cara kerja Trojan Horse

Sebelum Trojan Horse dapat menginfeksi mesin, pengguna harus mengunduh sisi server dari aplikasi jahat. Trojan Horse tidak dapat bermanifestasi dengan sendirinya; file yang dapat dieksekusi (file exe) harus diimplementasikan dan program harus diinstal agar serangan dapat dilepaskan pada sistem. Taktik rekayasa sosial sering digunakan untuk meyakinkan pengguna akhir untuk mengunduh aplikasi jahat. Perangkap unduhan dapat ditemukan di iklan banner, tautan situs web, atau iklan munculan.

Namun, taktik paling populer untuk menyebarkan Trojan horse adalah melalui email yang tampaknya tidak mengancam dan lampiran email. Pengembang Trojan horse sering menggunakan teknik spamming untuk mengirim email mereka ke ratusan atau ribuan orang. Segera setelah email dibuka dan lampiran telah diunduh, server Trojan akan diinstal dan akan berjalan secara otomatis setiap kali komputer menyala.

Juga dimungkinkan bagi komputer yang terinfeksi untuk terus menyebarkan Trojan horse ke komputer lain, dengan demikian menghilangkan keharusan terus-menerus dari penyerang manusia. Istilah cracker mengacu pada seorang peretas yang telah menggunakan pengetahuan dan keterampilan komputer mereka untuk secara sengaja merusak komputer orang lain. Ini kadang-kadang dilakukan dengan mengubah komputer yang tidak bersalah menjadi komputer zombie, yang berarti orang yang menggunakan komputer yang terinfeksi tidak tahu itu dikendalikan oleh orang lain. Kerupuk menggunakan komputer zombie ini untuk terus menyebarkan malware tambahan untuk membuat jaringan komputer zombie. Jaringan ini disebut botnet.

Pengguna laptop dan komputer desktop bukan satu-satunya yang berisiko mengalami infeksi Trojan Horse. Trojan juga dapat menyerang perangkat seluler, seperti ponsel cerdas dan tablet dengan malware seluler. Bentuk infeksi ini dapat mengakibatkan penyerang mengarahkan lalu lintas pada berbagai perangkat yang terhubung Wi-Fi dan menggunakannya untuk melakukan kejahatan dunia maya.

Berikut adalah salah satu contoh bagaimana Trojan Horse dapat digunakan untuk menginfeksi komputer pribadi:

Korban menerima email yang tampak resmi dengan lampiran. Lampiran berisi kode berbahaya yang dieksekusi segera setelah korban mengklik lampiran. Karena tidak ada hal buruk yang terjadi dan komputer terus bekerja seperti yang diharapkan, korban tidak curiga bahwa lampiran itu sebenarnya adalah Trojan Horse dan perangkat komputasinya sekarang terinfeksi.

Kode berbahaya berada tidak terdeteksi hingga tanggal tertentu atau hingga korban melakukan tindakan tertentu, seperti mengunjungi situs web perbankan. Pada saat itu, pemicu mengaktifkan kode berbahaya dan melakukan tindakan yang dimaksud. Bergantung pada bagaimana Trojan telah dibuat, ia dapat menghapus dirinya sendiri setelah menjalankan fungsi yang dimaksud, ia dapat kembali ke keadaan tidak aktif atau mungkin terus aktif.

Penggunaan Trojan Horse

Ketika Trojan Horse menjadi aktif, itu menempatkan data pengguna yang sensitif dalam risiko dan dapat berdampak negatif terhadap kinerja. Setelah Trojan ditransfer, ia dapat:
1. memberikan kontrol backdoor penyerang atas perangkat komputasi
2. rekam stroke keyboard untuk mencuri data akun pengguna dan riwayat penelusuran
3. mengunduh dan menginstal virus atau worm untuk mengeksploitasi kerentanan di program lain
4. instal ransomware untuk mengenkripsi data pengguna dan memeras uang untuk kunci dekripsi
5. mengaktifkan kamera dan kemampuan merekam perangkat komputasi
6. mengubah komputer menjadi komputer zombie yang dapat digunakan untuk melakukan skema penipuan klik atau tindakan ilegal dan

secara hukum menangkap informasi yang relevan dengan investigasi kriminal untuk penegakan hukum.

Contoh Trojan Horse

Selama bertahun-tahun, Trojan Horse telah ditemukan oleh vendor antimalware, peneliti keamanan, dan individu pribadi. Beberapa penemuan paling terkenal meliputi:
1. Bitfrost, Trojan akses jarak jauh (RAT) yang menginfeksi klien Windows dengan mengubah, membuat, dan mengubah komponen.

2. Tiny Banker, yang memungkinkan penyerang mencuri informasi keuangan yang sensitif. Para peneliti di Pusat Studi Keamanan Strategis dan Internasional mengidentifikasikan 'Tinba' pada 2012 setelah dua lusin bank utama AS terinfeksi.

3. Trojan FakeAV, yang tertanam di baki sistem Windows dan secara terus-menerus mengirimkan jendela sembul yang tampak resmi, memperingatkan pengguna akan masalah dengan komputer. Ketika pengguna mengikuti petunjuk untuk memperbaiki masalah, mereka sebenarnya mengunduh lebih banyak malware.

4. Magic Lantern, sebuah Trojan pemerintah yang menggunakan keystroke logging, dibuat oleh FBI sekitar pergantian abad untuk membantu pengawasan kriminal.

5. Zeus, toolkit layanan kejahatan finansial yang memungkinkan peretas untuk membangun Trojan Horse sendiri. Pertama kali terdeteksi pada 2007, Trojan yang dibuat dengan Zeus masih tetap menjadi Trojan perbankan paling berbahaya di dunia, menggunakan varian grabbing, keylogging, dan polimorfik dari Trojan yang menggunakan unduhan drive-by untuk menangkap kredensial korban.

Jenis Trojan Horse umum lainnya meliputi:

1. Trojan Downloader, yang merupakan Trojan yang menargetkan komputer yang sudah terpengaruh dengan mengunduh dan menginstal versi baru dari program jahat.

2. Backdoor Trojan, yang menciptakan backdoor di komputer, memungkinkan akses dan kontrol penyerang terhadap komputer. Trojan Backdoor dapat memungkinkan data untuk diunduh oleh pihak ketiga atau dicuri dan juga malware tambahan untuk diunggah.

3. Distributed Denial of Service (DDoS) menyerang Trojan, yang melakukan serangan DDoS pada komputer dan berupaya untuk menjatuhkan jaringan dengan membanjirinya dengan lalu lintas yang berasal dari komputer yang terinfeksi target dan lainnya.

4. Trojan Pencuri Game, yang menargetkan gamer daring dan berupaya mencuri informasi akun mereka.

5. Mailfinder Trojan, yang mencoba mencuri alamat email yang disimpan pada perangkat yang ditargetkan.

6. SMS Trojan, yang merupakan Trojan yang menginfeksi perangkat seluler dan memiliki kemampuan untuk mengirim atau mencegat pesan teks.

7. Bankir Trojan, yang mencoba mencuri akun keuangan. Trojan ini dirancang untuk mengambil informasi akun untuk semua aktivitas online, termasuk data kartu kredit, perbankan, dan pembayaran tagihan.

Apakah Trojan Horse virus atau malware?

Trojan horse juga dapat disebut sebagai virus Trojan horse, tetapi itu secara teknis tidak benar. Tidak seperti virus komputer, Trojan Horse tidak dapat mereplikasi dirinya sendiri, juga tidak dapat menyebar tanpa bantuan pengguna akhir. Inilah sebabnya mengapa penyerang harus menggunakan taktik rekayasa sosial untuk menipu pengguna akhir untuk mengeksekusi Trojan.

Karena ada begitu banyak jenis Trojan Horse, istilah ini dapat digunakan sebagai payung umum untuk pengiriman malware. Bergantung pada maksud penyerang dan struktur aplikasi, Trojan dapat bekerja dalam banyak cara - terkadang berperilaku sebagai malware mandiri, di waktu lain berfungsi sebagai alat untuk kegiatan lain seperti memberikan muatan, membuka sistem untuk serangan atau berkomunikasi dengan penyerang.

Cara mengidentifikasi Trojan Horse

Karena Trojan horse sering kali terlihat menyamar sebagai file sistem yang sah, mereka seringkali sangat sulit ditemukan dan dihancurkan dengan pemindai virus dan malware konvensional. Alat perangkat lunak khusus sering diperlukan untuk identifikasi dan penghapusan Trojan Horse diskrit.

Namun, dimungkinkan untuk mengidentifikasi keberadaan Trojan Horse melalui perilaku tidak biasa yang ditampilkan oleh komputer. Keanehan dapat mencakup:
1. Perubahan pada layar komputer, termasuk perubahan warna dan resolusi atau flip terbalik yang tidak perlu.

2. Jumlah iklan pop-up yang berlebihan akan muncul, menawarkan solusi untuk berbagai kesalahan yang mungkin mendorong pengguna akhir untuk mengklik iklan tersebut.

3. Mouse komputer dapat mulai bergerak dengan sendirinya atau membeku sepenuhnya dan fungsi tombol mouse dapat terbalik.

4. Halaman beranda browser dapat berubah atau browser secara konsisten akan mengarahkan pengguna ke situs web yang berbeda dari yang mereka minta. Situs web yang dialihkan ini sering berisi penawaran yang dapat diklik pengguna atau unduh yang pada gilirannya akan menginstal lebih banyak malware.

5. Program antivirus dan antimalware komputer akan dinonaktifkan dan langkah-langkah yang diperlukan untuk menghapus malware tidak dapat diakses.

6. Pesan misterius dan tampilan grafik yang abnormal mungkin mulai muncul.

7. Program yang tidak dikenal akan berjalan di task manager.

8. Bilah tugas akan berubah tampilan atau hilang sama sekali.

9.Wallpaper desktop komputer dapat berubah serta format ikon desktop dan aplikasi.

10. Layanan email pribadi pengguna dapat mulai mengirim pesan spam ke semua atau beberapa alamat dalam daftar kontak yang sering mengandung malware dan taktik persuasif untuk membuat penerima menerima dan mengunduh serangan, sehingga menyebarkan Trojan horse ke komputer lain.

Perlu dicatat bahwa aplikasi perangkat lunak yang aman dan sah juga dapat menyebabkan beberapa perilaku tidak biasa yang tercantum di atas. Selain itu, adware dan program yang mungkin tidak diinginkan (PUP) kadang-kadang bingung dengan Trojan Horse karena metode pengiriman yang sama. Misalnya, adware dapat menyelinap ke komputer sambil bersembunyi di dalam bundel perangkat lunak. Namun, tidak seperti Trojan horse, adware dan PUP tidak berusaha menyembunyikan diri setelah diinstal di komputer.

Bagaimana melindungi Trojan Horse

Cara termudah untuk melindungi sistem dari Trojan Horse adalah dengan tidak pernah membuka atau mengunduh email atau lampiran dari sumber yang tidak dikenal. Menghapus pesan-pesan ini sebelum membuka akan menghapus ancaman Trojan Horse.

Namun, keamanan komputer dimulai dan tergantung pada instalasi dan implementasi rangkaian keamanan Internet. Karena pengguna sering tidak menyadari bahwa Trojan horse telah diinstal, perangkat lunak antimalware harus digunakan untuk mengenali kode berbahaya, mengisolasi dan menghapusnya. Agar terhindar dari infeksi Trojan horse, pengguna harus memperbarui perangkat lunak antivirus dan antimalware dan menjalankan pemindaian diagnostik berkala.

Kiat lain untuk melindungi sistem meliputi:
1. Memperbarui perangkat lunak sistem operasi (OS) segera setelah perusahaan perangkat lunak merilis pembaruan.

2. Melindungi akun pribadi dengan kata sandi yang rumit dan unik yang berisi angka, huruf, dan simbol.

3. Menggunakan kebijaksanaan dengan semua lampiran email, bahkan yang dari pengirim yang dikenal, karena Trojan Horse dapat menginfeksi komputer mereka dan menggunakannya untuk menyebarkan malware.

4. Membuat cadangan file secara teratur sehingga dapat dengan mudah dipulihkan jika terjadi serangan Trojan Horse.

5. Melindungi semua informasi pribadi dengan firewall.

6. Menghindari situs web yang mencurigakan dan tidak aman; Perangkat lunak keamanan Internet terkadang dapat digunakan untuk menunjukkan situs mana yang aman dan mana yang harus dihindari.

7. Hanya instal atau unduh program dari penerbit yang terverifikasi dan tepercaya.

8. Menolak iklan pop-up yang mencoba membujuk pengguna untuk mengklik untuk menggoda tawaran dan promosi.

9. Jangan pernah membuka email jika topik, konten, atau pengirim tidak diketahui atau jika ada kecurigaan atau pertanyaan tentang email secara umum.

Cara menghapus Trojan Horse

Jika Trojan horse diidentifikasi pada komputer, sistem harus segera diputuskan dari Internet dan file yang dipertanyakan harus dihapus menggunakan antivirus atau program antimalware atau dengan menginstal ulang sistem operasi.

Bagian tersulit dari proses penghapusan adalah mengenali file mana yang terinfeksi. Setelah Trojan diidentifikasi, proses selanjutnya menjadi lebih sederhana. Pengguna terkadang dapat menemukan file yang terinfeksi menggunakan kesalahan dynamic link library (DLL) yang sering disajikan oleh komputer untuk menandakan keberadaan Trojan Horse. Kesalahan ini dapat disalin dan dicari secara online untuk menemukan informasi tentang file exe yang terpengaruh.

Setelah file diidentifikasi, fungsi Pemulihan Sistem harus dinonaktifkan. Jika fungsi ini tidak dinonaktifkan, maka semua file berbahaya yang dihapus akan dipulihkan dan akan menginfeksi komputer sekali lagi.

Selanjutnya, pengguna harus me-restart komputer mereka. Saat memulai ulang, pengguna harus menekan tombol F8 dan memilih mode aman. Setelah komputer berhasil dinyalakan, pengguna harus mengakses Tambah atau Hapus program di panel kontrol. Dari sini, program yang terinfeksi dapat dihapus dan dihapus. Untuk memastikan semua ekstensi yang terkait dengan aplikasi Trojan dihapus, semua file program harus dihapus dari sistem.

Setelah ini selesai, sistem harus di-restart sekali lagi, tetapi kali ini dalam mode start-up normal. Ini harus menyelesaikan proses penghapusan Trojan horse.

Sejarah Trojan Horse

Istilah Trojan Horse berasal dari mitologi Yunani. Menurut legenda, orang Yunani membangun Horse kayu besar yang ditarik orang Troy ke kota. Pada malam hari, tentara yang bersembunyi di dalam Trojan Horse muncul, membuka gerbang kota untuk membiarkan sesama prajurit masuk dan menyerbu kota.

Dalam komputasi, istilah ini pertama kali disebutkan dalam laporan Angkatan Udara AS 1974 yang membahas kerentanan dalam sistem komputer. Itu kemudian dipopulerkan oleh Ken Thompson ketika ia menerima Penghargaan Turing pada tahun 1983 - penghargaan yang diberikan oleh Association for Computing Machinery (ACM) kepada seorang individu yang memiliki kepentingan teknis di bidang komputer.

Selama 1980-an, peningkatan sistem papan buletin (BBS) berkontribusi pada percepatan penyebaran serangan Trojan Horse. BBS adalah sistem komputer yang menjalankan perangkat lunak yang memungkinkan pengguna untuk menembus sistem menggunakan saluran telepon. Setelah pengguna masuk ke BBS, mereka dapat melanjutkan dengan tindakan seperti mengunggah, mengunduh, dan berbagi data yang berpotensi berbahaya.

Virus Trojan horse pertama disebut perangkap hama atau Spy Sheriff. Trojan Horse awal ini mampu menjangkau dan menginfeksi sekitar satu juta komputer di seluruh dunia. Itu muncul sebagai sejumlah besar iklan pop-up yang sebagian besar tampak seperti peringatan, mengingatkan pengguna akan perlunya aplikasi perangkat lunak yang tidak jelas. Setelah Trojan Horse Spy Sheriff berhasil diinstal pada komputer, menjadi sangat sulit untuk dihapus. Perangkat lunak antivirus dan antimalware biasanya tidak dapat mendeteksi Spy Sheriff dan tidak dapat menghapusnya dengan pemulihan sistem. Lebih jauh, jika pengguna mencoba untuk menghapus perangkat lunak Spy Sheriff, Trojan Horse menginstal ulang dirinya sendiri menggunakan file yang terinfeksi tersembunyi di komputer.

Pada Oktober 2002, seorang pria ditangkap setelah 172 gambar pornografi anak ditemukan di hard drive komputernya. Butuh waktu hampir satu tahun bagi pengadilan untuk akhirnya membebaskannya dari tuduhan dan menerima pembelaannya yang menyatakan bahwa file-file tersebut telah diunduh tanpa sepengetahuannya oleh Trojan Horse. Ini adalah salah satu kasus pertama di mana pertahanan Trojan Horse berhasil.

0 Response to "Mengenal Trojan Horse, Sejarah, Jenis, Serta Penanggulannya"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel