Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Penyusup Itu Bernama Trojan Horse
  • Sektor Bisnis
  • Sektor Personal

Penyusup Itu Bernama Trojan Horse

3 min read

Credit image: Pixabay

Trojan Horse atau Trojan adalah istilah luas yang menggambarkan perangkat lunak berbahaya yang menggunakan penyamaran untuk menyembunyikan tujuan sebenarnya. Namun, tidak seperti virus, virus tidak dapat mereplikasi atau menginfeksi file sendiri. Untuk menyusup ke perangkat korban, kategori malware ini bergantung pada cara lain, seperti drive-by-download, eksploitasi kerentanan, download dengan kode berbahaya lainnya, atau teknik rekayasa sosial.

Baca juga: Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh

Trojan Horse digital

Mirip dengan Kuda Troya yang dikenal dari kisah Yunani-Romawi kuno, perangkat lunak berbahaya jenis ini menggunakan penyamaran atau penyesatan untuk menyembunyikan fungsi aslinya.

Setelah mencapai mesin yang ditargetkan, sering kali menggunakan berbagai teknik untuk dieksekusi oleh pengguna atau oleh perangkat lunak lain pada sistem yang terpengaruh.

Trojan saat ini adalah kategori malware yang paling umum, digunakan untuk membuka backdoor, mengambil kendali perangkat yang terpengaruh, mengekstrak data pengguna dan mengirimkannya ke peretas, mengunduh dan menjalankan perangkat lunak berbahaya lainnya pada sistem yang terpengaruh serta untuk banyak tujuan jahat lainnya.

Sejarah Singkat

Nama “kuda Troya” berasal dari kisah kuno klasik yang mengacu pada keberhasilan penaklukan kota Troy oleh orang Yunani. Untuk melewati pertahanan kota, para penakluk membangun kuda kayu besar dan menyembunyikan sekelompok tentara elit mereka di dalamnya. Setelah menipu penjaga Trojan untuk menarik “hadiah” ke kota berbenteng mereka, para penyerang menunggu malam tiba, keluar dari kuda troya dan mengalahkan para penjaga yang terkejut.

Pertama kali istilah ini digunakan untuk merujuk pada kode berbahaya adalah dalam laporan Angkatan Udara AS tahun 1974 yang berfokus pada analisis kerentanan dalam sistem komputer. Namun, istilah ini pertama kali menjadi populer pada 1980-an, terutama setelah kuliah Ken Thompson di resepsi ACM Turing Awards 1983.

Baca juga: Ancaman Keamanan Paling Menakutkan

Kasus terkenal

Salah satu Trojan pertama yang dikenal secara luas juga merupakan ransomware pertama yang terlihat di dunia maya adalah “Trojan AIDS tahun 1989”. Kode berbahaya ini didistribusikan melalui surat pos di floppy disk yang konon berisi database interaktif yang terkait dengan penyakit AIDS. Jika terinstal, program menunggu 90 siklus boot dan kemudian menyandikan sebagian besar nama file di direktori root mesin. “Perjanjian lisensi” perangkat lunak menuntut agar para korban mengirim $189 atau $378 ke kotak pos di Panama untuk mendapatkan data mereka kembali.

FinFisher spyware terkenal (juga disebut FinSpy) adalah contoh lain dari Trojan. Ia dikenal karena kemampuan mata-matanya yang luas dan penyalahgunaan webcam, mikrofon, keylogging, dan kemampuan untuk mengekstrak file. Ia dipasarkan oleh pengembangnya sebagai alat penegakan hukum, tetapi diyakini telah digunakan oleh rezim penguasa yang menindas juga. Untuk menyembunyikan tujuan sebenarnya, FinFisher menggunakan berbagai penyamaran. Dalam salah satu kampanyenya yang ditemukan oleh ESET, ia berperan sebagai penginstal untuk program populer dan sah seperti browser dan pemutar media. Itu juga telah didistribusikan melalui email dengan lampiran palsu atau pembaruan perangkat lunak palsu.

Namun, Trojan bukanlah ancaman eksklusif untuk desktop atau laptop. Sebagian besar malware seluler (dan terutama Android) saat ini juga termasuk dalam kategori ini. DoubleLocker adalah keluarga ransomware inovatif yang menyamar sebagai pembaruan Adobe Flash Player. Itu menyusup ke perangkat seluler melalui layanan Aksesibilitas, mengenkripsi datanya, dan mengunci layarnya menggunakan kode PIN acak. Selanjutnya, pelaku meminta pembayaran dalam bitcoin untuk membuka kunci perangkat dan data.

Baca juga: Trojan BlackRog Incar Aplikasi Keuangan, Belanja dan Semua Media Sosial

Cara mengamankan diri

Istilah umum Trojan mencakup berbagai jenis perangkat lunak berbahaya dan dengan demikian dapat dihindari hanya melalui kombinasi praktik siber yang baik dan penggunaan solusi keamanan yang andal.

Banyak Trojan mengeksploitasi kerentanan dalam sistem korban untuk menyusup ke dalamnya. Untuk mengurangi kerentanan ini, pengguna disarankan untuk memperbarui dan menambal secara teratur, tidak hanya sistem operasi mereka, tetapi semua perangkat lunak yang mereka gunakan.

Trojan juga mencoba mengelabui pengguna dengan menggunakan teknik rekayasa sosial. Untuk melihatnya, pengguna dan bisnis harus berhati-hati dan waspada terhadap ancaman terbaru. Pelatihan keamanan siber secara teratur serta mengikuti berita keamanan siber yang andal adalah sumber yang mapan untuk informasi yang diperlukan.

 

Baca lainnya: 

  • Atasi Ancaman Siber Ikuti 2 Langkah Dasar Ini
  • Sejauh Apa Tingkat Pengetahuan dan Pemahan Siber Indonesia Ini Hasil Risetnya
  • 3 Trojan Perbankan Manfaatkan EternalBlue
  • Trojan Perbankan Mispadu Menyerang dengan Mc Donald dan Peramban
Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET Etinologi Trojan Horse Memahami Trojan Horse Mengenal Trojan Horse Menghadapi trojan Horse News prosperita Pengertian Trojan Horse Prosperita Sejarah Trojan Horse Tips trojan Horse Trojan Horse Trojan Horse Berbahaya trojan Horse Digital Trojan Perbankan

Continue Reading

Previous: Antivirus Solusi Keamanan Siber Modern
Next: Sekelumit tentang Firewall

Related Stories

Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Spionase Siber Tiongkok Serang Asia Tenggara Geng Penjahat Siber BillBug Fokus Serang Asia Tenggara
3 min read
  • Sektor Bisnis

Spionase Siber Tiongkok Serang Asia Tenggara

May 7, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.