Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Penyusup Itu Bernama Trojan Horse
  • Sektor Bisnis
  • Sektor Personal

Penyusup Itu Bernama Trojan Horse

3 min read

Credit image: Pixabay

Trojan Horse atau Trojan adalah istilah luas yang menggambarkan perangkat lunak berbahaya yang menggunakan penyamaran untuk menyembunyikan tujuan sebenarnya. Namun, tidak seperti virus, virus tidak dapat mereplikasi atau menginfeksi file sendiri. Untuk menyusup ke perangkat korban, kategori malware ini bergantung pada cara lain, seperti drive-by-download, eksploitasi kerentanan, download dengan kode berbahaya lainnya, atau teknik rekayasa sosial.

Baca juga: Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh

Trojan Horse digital

Mirip dengan Kuda Troya yang dikenal dari kisah Yunani-Romawi kuno, perangkat lunak berbahaya jenis ini menggunakan penyamaran atau penyesatan untuk menyembunyikan fungsi aslinya.

Setelah mencapai mesin yang ditargetkan, sering kali menggunakan berbagai teknik untuk dieksekusi oleh pengguna atau oleh perangkat lunak lain pada sistem yang terpengaruh.

Trojan saat ini adalah kategori malware yang paling umum, digunakan untuk membuka backdoor, mengambil kendali perangkat yang terpengaruh, mengekstrak data pengguna dan mengirimkannya ke peretas, mengunduh dan menjalankan perangkat lunak berbahaya lainnya pada sistem yang terpengaruh serta untuk banyak tujuan jahat lainnya.

Sejarah Singkat

Nama “kuda Troya” berasal dari kisah kuno klasik yang mengacu pada keberhasilan penaklukan kota Troy oleh orang Yunani. Untuk melewati pertahanan kota, para penakluk membangun kuda kayu besar dan menyembunyikan sekelompok tentara elit mereka di dalamnya. Setelah menipu penjaga Trojan untuk menarik “hadiah” ke kota berbenteng mereka, para penyerang menunggu malam tiba, keluar dari kuda troya dan mengalahkan para penjaga yang terkejut.

Pertama kali istilah ini digunakan untuk merujuk pada kode berbahaya adalah dalam laporan Angkatan Udara AS tahun 1974 yang berfokus pada analisis kerentanan dalam sistem komputer. Namun, istilah ini pertama kali menjadi populer pada 1980-an, terutama setelah kuliah Ken Thompson di resepsi ACM Turing Awards 1983.

Baca juga: Ancaman Keamanan Paling Menakutkan

Kasus terkenal

Salah satu Trojan pertama yang dikenal secara luas juga merupakan ransomware pertama yang terlihat di dunia maya adalah “Trojan AIDS tahun 1989”. Kode berbahaya ini didistribusikan melalui surat pos di floppy disk yang konon berisi database interaktif yang terkait dengan penyakit AIDS. Jika terinstal, program menunggu 90 siklus boot dan kemudian menyandikan sebagian besar nama file di direktori root mesin. “Perjanjian lisensi” perangkat lunak menuntut agar para korban mengirim $189 atau $378 ke kotak pos di Panama untuk mendapatkan data mereka kembali.

FinFisher spyware terkenal (juga disebut FinSpy) adalah contoh lain dari Trojan. Ia dikenal karena kemampuan mata-matanya yang luas dan penyalahgunaan webcam, mikrofon, keylogging, dan kemampuan untuk mengekstrak file. Ia dipasarkan oleh pengembangnya sebagai alat penegakan hukum, tetapi diyakini telah digunakan oleh rezim penguasa yang menindas juga. Untuk menyembunyikan tujuan sebenarnya, FinFisher menggunakan berbagai penyamaran. Dalam salah satu kampanyenya yang ditemukan oleh ESET, ia berperan sebagai penginstal untuk program populer dan sah seperti browser dan pemutar media. Itu juga telah didistribusikan melalui email dengan lampiran palsu atau pembaruan perangkat lunak palsu.

Namun, Trojan bukanlah ancaman eksklusif untuk desktop atau laptop. Sebagian besar malware seluler (dan terutama Android) saat ini juga termasuk dalam kategori ini. DoubleLocker adalah keluarga ransomware inovatif yang menyamar sebagai pembaruan Adobe Flash Player. Itu menyusup ke perangkat seluler melalui layanan Aksesibilitas, mengenkripsi datanya, dan mengunci layarnya menggunakan kode PIN acak. Selanjutnya, pelaku meminta pembayaran dalam bitcoin untuk membuka kunci perangkat dan data.

Baca juga: Trojan BlackRog Incar Aplikasi Keuangan, Belanja dan Semua Media Sosial

Cara mengamankan diri

Istilah umum Trojan mencakup berbagai jenis perangkat lunak berbahaya dan dengan demikian dapat dihindari hanya melalui kombinasi praktik siber yang baik dan penggunaan solusi keamanan yang andal.

Banyak Trojan mengeksploitasi kerentanan dalam sistem korban untuk menyusup ke dalamnya. Untuk mengurangi kerentanan ini, pengguna disarankan untuk memperbarui dan menambal secara teratur, tidak hanya sistem operasi mereka, tetapi semua perangkat lunak yang mereka gunakan.

Trojan juga mencoba mengelabui pengguna dengan menggunakan teknik rekayasa sosial. Untuk melihatnya, pengguna dan bisnis harus berhati-hati dan waspada terhadap ancaman terbaru. Pelatihan keamanan siber secara teratur serta mengikuti berita keamanan siber yang andal adalah sumber yang mapan untuk informasi yang diperlukan.

 

Baca lainnya: 

  • Atasi Ancaman Siber Ikuti 2 Langkah Dasar Ini
  • Sejauh Apa Tingkat Pengetahuan dan Pemahan Siber Indonesia Ini Hasil Risetnya
  • 3 Trojan Perbankan Manfaatkan EternalBlue
  • Trojan Perbankan Mispadu Menyerang dengan Mc Donald dan Peramban
Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET Etinologi Trojan Horse Memahami Trojan Horse Mengenal Trojan Horse Menghadapi trojan Horse News prosperita Pengertian Trojan Horse Prosperita Sejarah Trojan Horse Tips trojan Horse Trojan Horse Trojan Horse Berbahaya trojan Horse Digital Trojan Perbankan

Post navigation

Previous Antivirus Solusi Keamanan Siber Modern
Next Sekelumit tentang Firewall

Related Stories

AI Agen Rentan Manipulasi dan Bocor Data AI Agen Rentan Manipulasi dan Bocor Data
3 min read
  • Sektor Bisnis
  • Teknologi

AI Agen Rentan Manipulasi dan Bocor Data

November 21, 2025
Implan EdgeStepper Bajak Update Software Implan EdgeStepper Bajak Update Software
4 min read
  • Sektor Bisnis
  • Sektor Personal

Implan EdgeStepper Bajak Update Software

November 21, 2025
AI Ray Dieksploitasi Jadi Botnet Cryptomining AI Ray Dieksploitasi Jadi Botnet Cryptomining
4 min read
  • Sektor Bisnis
  • Teknologi

AI Ray Dieksploitasi Jadi Botnet Cryptomining

November 21, 2025

Recent Posts

  • AI Agen Rentan Manipulasi dan Bocor Data
  • Implan EdgeStepper Bajak Update Software
  • AI Ray Dieksploitasi Jadi Botnet Cryptomining
  • Tycoon 2FA Lewati Otentikasi Biometrik
  • Phising Penipuan Kontekstual
  • Pacar AI Curi Data Intim
  • Dominasi Phising Serangan Multi Saluran
  • Tantangan Etika dan Tata Kelola AI Siber
  • Bingkai Foto Digital Bawa Ancaman Siber
  • Ransomware Kraken Pemburu Data Canggih

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

AI Agen Rentan Manipulasi dan Bocor Data AI Agen Rentan Manipulasi dan Bocor Data
3 min read
  • Sektor Bisnis
  • Teknologi

AI Agen Rentan Manipulasi dan Bocor Data

November 21, 2025
Implan EdgeStepper Bajak Update Software Implan EdgeStepper Bajak Update Software
4 min read
  • Sektor Bisnis
  • Sektor Personal

Implan EdgeStepper Bajak Update Software

November 21, 2025
AI Ray Dieksploitasi Jadi Botnet Cryptomining AI Ray Dieksploitasi Jadi Botnet Cryptomining
4 min read
  • Sektor Bisnis
  • Teknologi

AI Ray Dieksploitasi Jadi Botnet Cryptomining

November 21, 2025
Tycoon 2FA Lewati Otentikasi Biometrik Tycoon 2FA Lewati Otentikasi Biometrik
3 min read
  • Sektor Bisnis
  • Sektor Personal

Tycoon 2FA Lewati Otentikasi Biometrik

November 20, 2025

Copyright © All rights reserved. | DarkNews by AF themes.