Skip to content Skip to sidebar Skip to footer

Apa Sebenarnya Virus Trojan, dan Apa Fungsinya?


Tidak menyenangkan berurusan dengan virus Trojan karena dapat menimbulkan kerusakan permanen. Sangat penting untuk memiliki pengetahuan untuk melindungi diri sendiri.

 

Apa sebenarnya virus Trojan itu?

Virus Trojan Horse, atau singkatnya Trojan, adalah sejenis malware yang mengambil kendali sistem Anda dengan menyamar sebagai proses yang sah atau program jinak untuk menyebabkan kerusakan besar pada data dan gadget Anda.

Bagaimana Trojan Beroperasi?

Meskipun secara luas dicap dan dipandang sebagai virus, Trojan tidak dapat mereplikasi dan mengeksekusi dirinya sendiri. Sebaliknya, itu dimaksudkan untuk menipu pengguna agar mengunduh dan menjalankan file yang terinfeksi malware, yang biasanya dikirimkan melalui email spam dengan lampiran.

Tidak ada bedanya apakah kami menamakannya malware Trojan atau virus Trojan jika menyangkut potensi kerusakan yang mungkin ditimbulkan oleh perangkat lunak ini. Trojan dapat luput dari perhatian untuk jangka waktu yang lama, mendatangkan malapetaka pada kinerja komputer Anda.

 

Jenis Virus Trojan Umum

  • Trojan Backdoor - Bentuk Trojan ini menawarkan akses peretas ke perangkat Anda dengan memasang "pintu belakang" yang memungkinkan mereka mengunduh atau mencuri data Anda, mengunggah lebih banyak malware, dan mengeksekusi file-file itu sesuka mereka.
  • Trojan Pengunduh, seperti namanya, mengunduh dan memasang jenis program jahat tambahan ke komputer. Agar ini berfungsi, perangkat harus sudah terinfeksi malware.
  • Trojan Rootkit - Trojan ini berusaha menyembunyikan dan memperpanjang siklus hidup malware yang telah menginfeksi mesin Anda.
  • Trojan Banker - Trojan ini dirancang untuk menargetkan dan mencuri informasi keuangan dan data perbankan Anda, seperti informasi kartu debit dan kredit, transaksi online, dan data pembayaran tagihan, melalui sistem perbankan.
  • Trojan Distributed Denial of Service (DDoS) - Trojan ini menyerang jaringan atau perangkat dengan membanjirinya dengan lalu lintas melalui serangan DDoS. Serangan berbahaya ini berasal dari berbagai sumber, termasuk mesin Anda yang terinfeksi.
  • Ransom Trojans adalah perangkat lunak Trojan yang menghentikan individu atau organisasi mengakses file mereka. Trojan kemudian meminta tebusan dibayarkan agar data yang disusupi dapat dibuka blokirnya. Tentu saja, selalu ada kemungkinan peretas tidak akan mengembalikan file yang dicuri.
  • Perangkat lunak Trojan duduk di latar belakang perangkat Anda dan merekam semua yang Anda lakukan. Penjahat dunia maya dapat memantau informasi masuk Anda dan mengontrol aplikasi yang Anda gunakan, serta mengambil tangkapan layar aktivitas komputer Anda dan bahkan mencatat penekanan tombol Anda.
  • Trojan Antivirus Palsu - Trojan jenis ini menyamar sebagai perangkat lunak antivirus asli. Itu dapat mendeteksi dan menghilangkan bahaya seperti antivirus lainnya, tetapi inilah tangkapannya: itu menuntut dan memeras uang dari pelanggan untuk melakukannya, bahkan jika ancaman itu palsu.

Contoh Serangan Virus Trojan

  • Rakhni Trojan - Trojan ini menyerang komputer dengan mengirimkan alat cryptojacker dan ransomware. Cryptojacker memungkinkan peretas mengambil alih perangkat konsumen dan menambang cryptocurrency. Sejak 2013, malware ini terus menjadi bahaya, menyebar melalui email spam yang berisi file PDF yang terinfeksi. Trojan diaktifkan saat pengguna membuka atau mencoba mengedit file.
  • Zeus atau ZBot - Virus terkenal ini awalnya memulai debutnya pada tahun 2011, dan tujuan utamanya adalah mencuri data keuangan melalui pencatatan keyboard, yang melibatkan perekaman saat Anda mengetik. Setelah peretas berhasil menyusup ke lebih dari 3,6 juta perangkat di Departemen Perhubungan AS, NASA, dan Bank Amerika, Zeus mendapat perhatian luas dari media. Karena volume data yang didapat, ini menjadi salah satu serangan virus Trojan yang paling terkenal.
  • Tiny Banker, juga dikenal sebagai Tinba, adalah versi Zeus yang didesain ulang yang berusaha mencuri dana dan data keuangan. Sejak 2012, Tinba telah memengaruhi lebih dari 20 lembaga perbankan AS. Contoh malware Trojan ini awalnya menargetkan pelanggan bank Ceko sebelum menyebar secara global.

 

Cara Mengenali Virus Trojan

Fakta bahwa sebagian besar korban tidak memiliki keahlian untuk melindungi diri mereka sendiri adalah alasan mendasar mengapa Trojan begitu sukses. Kewaspadaan diperlukan, karena penghapusan virus Trojan bisa menjadi proses yang sulit. 

Perhatikan tanda-tanda berikut di komputer atau perangkat seluler Anda:

  • Pengaturan pengguna diperbarui tanpa sepengetahuan atau persetujuan pengguna.
  • Penurunan kinerja perangkat secara keseluruhan, seperti perilaku lamban atau tidak responsif dan sering program atau sistem crash
  • Peningkatan jumlah email spam dan/atau iklan pop-up browser

Seseorang yang mengalami gejala ini atau yang serupa kemungkinan besar telah mengalami serangan Trojan. Untuk memperbaikinya, telusuri program dan daftar file dengan hati-hati, cari aplikasi unik atau tidak dikenal dan teliti secara online.

Meskipun tidak semua file yang mencurigakan berbahaya, file yang mencurigakan akan lebih mudah dikenali saat Anda memindainya untuk asosiasi Trojan, karena pengguna lain mungkin mengalami masalah serupa.

Siapa pun yang terkena dampak ini harus, tanpa ragu, menginstal dan menggunakan perangkat lunak antivirus khusus yang mampu mendeteksi dan membasmi infeksi Trojan. Ini adalah satu-satunya cara efektif untuk bertahan dari invasi semacam itu.

 

Bagaimana Menjaga Terhadap Virus Trojan

Memiliki perangkat lunak penghapus malware spesialis di komputer Anda adalah pertahanan paling efektif terhadap perangkat lunak berbahaya ini. Meskipun harus diperbarui secara berkala untuk menjaga efisiensi dan mengikuti definisi malware terbaru, alat ini dapat memberikan perlindungan yang dapat diandalkan dengan mendeteksi dan menghentikan serangan dunia maya atau menghilangkan virus Trojan yang telah menembus sistem Anda.

Selain itu, berikut adalah beberapa tindakan bermanfaat untuk meningkatkan perlindungan malware dan keamanan online Anda secara keseluruhan:

  • Gunakan firewall untuk mengamankan informasi pribadi Anda.
  • Gunakan kata sandi yang rumit termasuk angka dan karakter khusus, dan sering-seringlah mengubahnya.
  • Jangan mengklik tautan aneh atau asing atau mengunduh file yang meragukan.
  • Cadangkan file Anda secara teratur.
  • Jangan menelusuri situs web berbahaya atau mengklik iklan pop-up yang menjanjikan barang gratis.
  • Pertahankan pemutakhiran perangkat lunak terkini untuk sistem operasi Anda, karena versi yang lebih lama membuka pintu bagi perilaku yang tidak diinginkan,

Sejarah Troja Hourse

Malware ini dinamai setelah terjadinya Perang Troya. Sama seperti orang Yunani menipu Trojan untuk mengirim kuda kayu sumbangan yang menyembunyikan prajurit Yunani di luar tembok mereka yang tidak bisa ditembus, malware Trojan menyusup ke sistem yang disamarkan sebagai kode yang tidak bersalah, hanya untuk mengeksposnya ke kapasitas destruktifnya.

Virus trojan horse pertama dihasilkan pada tahun 1975 sebagai bagian dari eksperimen yang tidak berbahaya. Serangan virus Trojan ransomware pertama terjadi hanya pada akhir 1980-an. Sejak saat itu, malware telah berkembang secara dramatis, dengan lebih dari 970 juta versi saat ini berkeliaran di web. Sangat penting bagi konsumen untuk berhati-hati saat online dan mempersenjatai diri dengan pengetahuan terkini dan alat keamanan.