Mengenal Virus 3#Trojan

Dulu zaman sekolah smk namanya virus trojan sering muncul pada laptop - laptop windows, jadi pernah juga kami terkena virust trojan ini. kebanyakan internet atau koneksi ke publik masih belum warry terhadap security jadi penyebaran pada koneksi wifi atau lokal cepat nyebar.

Trojan virus adalah jenis perangkat lunak berbahaya (malware) yang beroperasi dengan menyamar sebagai program atau file yang sah untuk menipu pengguna agar mengunduh atau menjalankannya. Virus ini disebut "Trojan" berdasarkan legenda Kuda Troya, di mana tentara Yunani menyusup ke kota Troya dengan bersembunyi di dalam patung kuda kayu raksasa. Seperti dalam legenda tersebut, Trojan masuk ke dalam sistem komputer tanpa sepengetahuan pengguna dan menjalankan aksi berbahaya. Berikut cara kerja Trojan secara lebih rinci:

Cara Kerja Trojan:

  1. Menyamar Sebagai Program atau File yang Sah:
    • Trojan biasanya datang dalam bentuk file yang tampak sah seperti dokumen, gambar, video, aplikasi, atau bahkan update perangkat lunak. Pengguna yang tidak curiga akan mengunduh dan menjalankan file ini, karena file tersebut terlihat atau diberi nama seperti file yang terpercaya.
    • Trojan juga dapat bersembunyi di dalam lampiran email atau tautan yang terinfeksi yang berasal dari sumber yang tidak dikenal.
  2. Memasuki Sistem:
    • Setelah file Trojan dijalankan oleh pengguna, virus ini akan menginfeksi sistem dan mulai beroperasi di latar belakang, tanpa sepengetahuan pengguna.
    • Trojan dapat memodifikasi file sistem, registri Windows, atau menambahkan file baru ke dalam komputer, menjadikannya sulit untuk dideteksi.
  3. Menjalankan Tugas Berbahaya:
    • Pengintaian atau Pencurian Data: Trojan sering digunakan untuk mencuri informasi pribadi, seperti kata sandi, informasi kartu kredit, data perbankan, dan dokumen sensitif lainnya. Trojan ini melakukan keylogging (mencatat setiap penekanan tombol), mengambil tangkapan layar, atau mencuri data yang disimpan di perangkat.
    • Kontrol Jarak Jauh: Beberapa Trojan memberi peretas kemampuan untuk mengontrol komputer yang terinfeksi dari jarak jauh, seolah-olah mereka memiliki akses fisik ke komputer. Trojan jenis ini disebut Remote Access Trojan (RAT). Peretas dapat menginstal perangkat lunak berbahaya tambahan, menghapus file, memata-matai aktivitas pengguna, dan mengendalikan seluruh komputer.
    • Mengunduh Malware Lain: Trojan sering kali berfungsi sebagai "pintu masuk" untuk malware lainnya. Setelah masuk, mereka dapat mengunduh ransomware, spyware, atau program jahat lain yang bahkan lebih merusak.
    • Mengubah Pengaturan Sistem: Beberapa Trojan akan memodifikasi pengaturan sistem untuk melemahkan keamanan komputer, seperti menonaktifkan perangkat lunak antivirus, firewall, atau pembaruan otomatis, sehingga memudahkan serangan lebih lanjut.
    • Serangan DDoS (Distributed Denial of Service): Trojan dapat menggunakan sumber daya komputer yang terinfeksi untuk melakukan serangan DDoS. Dalam serangan ini, banyak komputer yang terinfeksi digunakan untuk membanjiri server target dengan lalu lintas, menyebabkan server menjadi tidak responsif.
  4. Tetap Tersembunyi dan Bertahan Lama:
    • Trojan sering kali dilengkapi dengan kemampuan untuk tetap tersembunyi di dalam sistem untuk waktu yang lama tanpa terdeteksi. Mereka bisa:
      • Menghapus jejak mereka sendiri atau menyembunyikan diri dari antivirus dengan menggunakan teknik yang dikenal sebagai obfuscation.
      • Memodifikasi file sistem atau bahkan berpura-pura menjadi proses atau aplikasi yang sah agar tidak dicurigai oleh pengguna atau perangkat lunak keamanan.
  5. Eksploitasi Kelemahan Sistem:
    • Beberapa varian Trojan dirancang untuk mengeksploitasi kerentanan keamanan pada sistem operasi, browser, atau perangkat lunak lainnya. Setelah menemukan celah ini, Trojan bisa masuk tanpa perlu interaksi pengguna lebih lanjut.
  6. Menggunakan Komputer untuk Aktivitas Ilegal:
    • Trojan juga dapat digunakan untuk menjadikan komputer bagian dari botnet. Dalam skenario ini, komputer yang terinfeksi menjadi salah satu dari banyak komputer yang dikendalikan oleh peretas untuk melakukan aktivitas ilegal seperti mengirim spam, melakukan penipuan klik, atau serangan siber lainnya.

Jenis Trojan:

  • Backdoor Trojan: Memberikan akses jarak jauh ke komputer yang terinfeksi, memungkinkan peretas untuk mengendalikan perangkat sepenuhnya.
  • Downloader Trojan: Dirancang untuk mengunduh malware lain setelah berhasil menginfeksi komputer.
  • Ransom Trojan: Mengunci file atau seluruh sistem dan meminta tebusan (ransom) dari pengguna untuk memulihkan akses.
  • Spyware Trojan: Memantau aktivitas pengguna, seperti penggunaan internet, kata sandi yang dimasukkan, atau data pribadi lainnya.

Cara Mencegah Trojan:

  • Jangan membuka lampiran atau tautan dari email yang tidak dikenal.
  • Gunakan perangkat lunak antivirus yang diperbarui secara rutin.
  • Perbarui sistem operasi dan perangkat lunak lainnya secara berkala.
  • Hindari mengunduh file dari situs yang tidak dipercaya atau sumber yang mencurigakan.
  • Gunakan firewall untuk memblokir koneksi yang mencurigakan.
  • Pastikan browser kamu memiliki pemblokir pop-up dan hindari situs yang berpotensi berbahaya.

Comments

Popular posts from this blog

Cara Blok Scan Winbox dan Neighbors di Mikrotik

Make Amplifier Antenna TV

Mengenal Elemen Dasar Jendela Photoshop