Trojan Horse atau Trojan adalah istilah luas yang menggambarkan perangkat lunak berbahaya yang menggunakan penyamaran untuk menyembunyikan tujuan sebenarnya. Namun, tidak seperti virus, virus tidak dapat mereplikasi atau menginfeksi file sendiri. Untuk menyusup ke perangkat korban, kategori malware ini bergantung pada cara lain, seperti drive-by-download, eksploitasi kerentanan, download dengan kode berbahaya lainnya, atau teknik rekayasa sosial.
Baca juga: Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh |
Trojan Horse digital
Mirip dengan Kuda Troya yang dikenal dari kisah Yunani-Romawi kuno, perangkat lunak berbahaya jenis ini menggunakan penyamaran atau penyesatan untuk menyembunyikan fungsi aslinya.
Setelah mencapai mesin yang ditargetkan, sering kali menggunakan berbagai teknik untuk dieksekusi oleh pengguna atau oleh perangkat lunak lain pada sistem yang terpengaruh.
Trojan saat ini adalah kategori malware yang paling umum, digunakan untuk membuka backdoor, mengambil kendali perangkat yang terpengaruh, mengekstrak data pengguna dan mengirimkannya ke peretas, mengunduh dan menjalankan perangkat lunak berbahaya lainnya pada sistem yang terpengaruh serta untuk banyak tujuan jahat lainnya.
Sejarah Singkat
Nama “kuda Troya” berasal dari kisah kuno klasik yang mengacu pada keberhasilan penaklukan kota Troy oleh orang Yunani. Untuk melewati pertahanan kota, para penakluk membangun kuda kayu besar dan menyembunyikan sekelompok tentara elit mereka di dalamnya. Setelah menipu penjaga Trojan untuk menarik “hadiah” ke kota berbenteng mereka, para penyerang menunggu malam tiba, keluar dari kuda troya dan mengalahkan para penjaga yang terkejut.
Pertama kali istilah ini digunakan untuk merujuk pada kode berbahaya adalah dalam laporan Angkatan Udara AS tahun 1974 yang berfokus pada analisis kerentanan dalam sistem komputer. Namun, istilah ini pertama kali menjadi populer pada 1980-an, terutama setelah kuliah Ken Thompson di resepsi ACM Turing Awards 1983.
Baca juga: Ancaman Keamanan Paling Menakutkan |
Kasus terkenal
Salah satu Trojan pertama yang dikenal secara luas juga merupakan ransomware pertama yang terlihat di dunia maya adalah “Trojan AIDS tahun 1989”. Kode berbahaya ini didistribusikan melalui surat pos di floppy disk yang konon berisi database interaktif yang terkait dengan penyakit AIDS. Jika terinstal, program menunggu 90 siklus boot dan kemudian menyandikan sebagian besar nama file di direktori root mesin. “Perjanjian lisensi” perangkat lunak menuntut agar para korban mengirim $189 atau $378 ke kotak pos di Panama untuk mendapatkan data mereka kembali.
FinFisher spyware terkenal (juga disebut FinSpy) adalah contoh lain dari Trojan. Ia dikenal karena kemampuan mata-matanya yang luas dan penyalahgunaan webcam, mikrofon, keylogging, dan kemampuan untuk mengekstrak file. Ia dipasarkan oleh pengembangnya sebagai alat penegakan hukum, tetapi diyakini telah digunakan oleh rezim penguasa yang menindas juga. Untuk menyembunyikan tujuan sebenarnya, FinFisher menggunakan berbagai penyamaran. Dalam salah satu kampanyenya yang ditemukan oleh ESET, ia berperan sebagai penginstal untuk program populer dan sah seperti browser dan pemutar media. Itu juga telah didistribusikan melalui email dengan lampiran palsu atau pembaruan perangkat lunak palsu.
Namun, Trojan bukanlah ancaman eksklusif untuk desktop atau laptop. Sebagian besar malware seluler (dan terutama Android) saat ini juga termasuk dalam kategori ini. DoubleLocker adalah keluarga ransomware inovatif yang menyamar sebagai pembaruan Adobe Flash Player. Itu menyusup ke perangkat seluler melalui layanan Aksesibilitas, mengenkripsi datanya, dan mengunci layarnya menggunakan kode PIN acak. Selanjutnya, pelaku meminta pembayaran dalam bitcoin untuk membuka kunci perangkat dan data.
Baca juga: Trojan BlackRog Incar Aplikasi Keuangan, Belanja dan Semua Media Sosial |
Cara mengamankan diri
Istilah umum Trojan mencakup berbagai jenis perangkat lunak berbahaya dan dengan demikian dapat dihindari hanya melalui kombinasi praktik siber yang baik dan penggunaan solusi keamanan yang andal.
Banyak Trojan mengeksploitasi kerentanan dalam sistem korban untuk menyusup ke dalamnya. Untuk mengurangi kerentanan ini, pengguna disarankan untuk memperbarui dan menambal secara teratur, tidak hanya sistem operasi mereka, tetapi semua perangkat lunak yang mereka gunakan.
Trojan juga mencoba mengelabui pengguna dengan menggunakan teknik rekayasa sosial. Untuk melihatnya, pengguna dan bisnis harus berhati-hati dan waspada terhadap ancaman terbaru. Pelatihan keamanan siber secara teratur serta mengikuti berita keamanan siber yang andal adalah sumber yang mapan untuk informasi yang diperlukan.
Baca lainnya: |