Berbeda dengan virus komputer, program Trojan tidak mereplikasi dirinya sendiri (self-replicate). Penamanan Trojan diambil dari cerita sejarah mitologi Yunani perihal Trojan Horse (Patung Kuda Troya). Pada kata itu, aksi pengepungan 10 tahun pada benteng kota Troya tidak membuahkan hasil.
Maka, prajurit Yunani merancang trik licik dengan membangun patung kuda kayu besar (yang dinamakan Kuda Troya), dan menyembunyikan 30 orang pria tangguh di dalamnya. Orang-orang Yunani berpura-pura berlayar menjauh, tanda mengalah dan Prajurit Troya menarik kuda yang ditinggalkan tersebut ke kota mereka sebagai "trofi kemenangan". Di malam harinya, 30 pria pasukan Yunani menyelinap keluar dari patung kuda dan membuka gerbang kota Troya, sehingga tentara Yunani yang ada di luar benteng Troya dapat masuk dan menghancurkan kota Troy.
Istilah Trojan Horse berarti tipu muslihat, memanipulasi lawan sehingga lawan terkecoh atas jebakan berbahaya yang dianggapnya hal yang menguntungkan. Istilah ini digunakan pula dalam dunia komputer, Trojan Horse yang dimaksud mirip dengan trik Kuda Troya, yakni memanipulasi pengguna komputer. Aksi pengrusakannya dimulai setelah program trojan di download dan menetap pada memori komputer.
Baca Juga :
Trojan menjadi ancaman serius bagi keamanan sistem, pengrusakan yang dilakukan pun terbilang "efektif". Setelah Trojan menetap pada sistem komputer, Trojan dapat menciptakan “backdoor” (dengan adanya open port), dengan demikian trojan melakukan remote access dan membobol kemanan sistem.
Trojan sering digunakan bersama-sama dengan program malware (malicious software) lainnya. Sebagai hasilnya Trojan mampu mengumpulkan informasi konfidensial perbankan, menggunakan komputer host sebagai proxy untuk remote attack seperti misalnya : Denial of Service (DoS) attack.
Berikut beberapa contoh perilaku trojan horse yang umum didapati :
- Mengunakan sumberdaya sistem dalam aksi pengusakannya
- Merusak file sistem dan mengakitabkan malfunction sistem komputer
- Meng-Upload malware lainnya untuk mengakses informasi penting/sensitif
- Menjadikan komputer host sebagai proxy
- Pengrusakan file sistem seperti penghapusan, menimpah file ( overwrite), merusak file (corrupt files).
- Mengendalikan komputer milik korban
- Bagaiman Trojan bisa menginfeksi sistem? Modus apa saja yang digunakan untuk menjalankan aksinya? User umumnya lengah, tidak terlalu perduli dengan keamanan komputer yang mereka gunakan, termasuk pula sewaktu beraktivitas dan tidak menyadari sampai akhirnya komputer yang mereka gunakan sudah terekploitasi sedemikian rupa oleh Trojan.
Bagaimana Trojan Horse Bekerja ?
Hal yang sering terjadi adalah dengan mendownload email attachment atau mendownload software dari website tertentu yang berisi trojan. Banyak user menyatakan bahwa mereka tidak pernah membuka attachment atau mendownloadnya via webbsite, tetapi hacker mampu menipu user hingga tanpa sadar mereka menginstall dan mendownload software tersebut dengan metoda manipulasi social engineering. Misalnya trojan Septer.troj (oktober 2001) yang ditransmisikan via e-mail yang mengklaim dirinya sebagai layanan untuk memberikan bantuan untuk the American Red Cross's disaster, meminta penerimanya untuk mengisi formulir dan mencantumkan informasi kartu kredit. Trojan kemudian menenkripsi informasi tersebut dan mengirimkannnya ke website si pembuat Trojan.Trojan didistribusikan pula pada website, misalnya user mendapat e-mail yang berisi link menarik, user mengunjungi website tersebut, mendowload beberapa file yang dikiranya menarik, tetapi setelah program terinstall, hacker akan mengontrol program tersebut. Misalnya, ZeroPopUp trojan, yang disebarkan via broadcast e-mail spam, menginfeksi sistem komputer, serta mempromosikan software ZeroPopUp yang berisi Trojan.
Contoh lain lagi, Trojan Migmaf atau Migrant Mafia yang muncul pada tahun 2003, menyerang hingga dua ribu PC berbasis windows yang memiliki akses internet berkecepatan tinggi, dan menggunakannya sebagi proxy server, menampilkan iklan berbau pornografi serta menyebarkannya pada komputer lain via web browser atau e-mail spam.
Sebenarnya dengan mengaktifkan program Antivirus, selalu mengupdate perbendaharaan data-data virus dan berhati-hati untuk tidak sembarangan menjalankan/menginstall aplikasi, Anda terlindung dari aksi Trojan Horse.
Image from : https://static1.squarespace.com
0 Comment to "Apakah Virus Trojan Berbahaya ? Inilah Pengertian Trojan Horse dan Contohnya"
Posting Komentar