Apa Itu Kuda Troya dalam Keamanan Siber? Bagaimana cara kerjanya?

Pembaca seperti Anda membantu mendukung MUO.Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi.

Ketika Anda mendengar istilah”Kuda Troya”, Anda mungkin akan berpikir tentang mitos Yunani kuno, di mana kota Troy diserang melalui trik yang sulit dipahami menggunakan patung besar kuda kayu.Namun istilah ini juga memiliki relevansi di ranah keamanan siber.Jadi, apa itu Kuda Troya dalam pengertian ini, dan bagaimana cara kerjanya?

Apa Itu Kuda Troya?

grafik kuda di depan latar belakang matriks hijau

Trojan Horse (juga dikenal sebagai Trojan) adalah sejenis malware.Itu mendapatkan namanya dari mitos Yunani kuno Homer, The Odyssey, karena seperti Kuda Troya asli yang digunakan untuk menyerang Troy, Trojan keamanan siber juga dirancang untuk menipu.

Malware Trojan Horse dapat muncul sebagai aplikasi yang tampaknya tidak berbahaya, sehingga menipu korban agar menyimpannya di perangkat mereka.Mengingat betapa lazimnya kejahatan dunia maya, orang-orang lebih waspada terhadap malware daripada sebelumnya.Jadi, tidak mengherankan jika aktor jahat mencari cara untuk menyelinap ke perangkat tanpa diketahui.

Trojan merentang jauh lebih jauh daripada banyak jenis malware di luar sana saat ini.Kuda Troya pertama dikembangkan pada tahun 1975 dan, pantas, disebut HEWAN.Tapi nama ini tidak mengacu pada Kuda Troya yang terkenal.Sebaliknya, itu adalah referensi ke”program hewan”, jenis permainan sederhana yang menebak jenis hewan apa yang dipikirkan pemain.Namun, ada beberapa perdebatan seputar apakah ini benar-benar Trojan atau sejenis virus.

Sejak itu, banyak jenis Trojan telah dikembangkan, beberapa di antaranya mendapatkan ketenaran melalui eksploitasi yang mereka gunakan. Ambil Zeus, atau Zbot, misalnya.Trojan Horse ini digunakan untuk mencuri data keuangan yang berharga.Zeus terutama digunakan untuk meretas Departemen Transportasi AS.

Penyerang menggunakan Trojan untuk mengeksploitasi perangkat pengguna dengan mengekstrak file, melakukan tindakan berbahaya, atau menghapus data.

Banyak yang menyebut Trojan sebagai virus, tetapi sebenarnya tidak demikian, karena Trojan tidak menggandakan diri atau mengeksekusi secara otomatis.Oleh karena itu Trojan benar-benar sejenis malware.Ini berarti bahwa pengguna target harus dengan sukarela mengunduh aplikasi agar Trojan dapat digunakan.Tapi Trojan bisa sangat menipu dan tidak semuanya satu dan sama.

Jenis-Jenis Trojan

latar belakang matriks hijau

Sejak diciptakan, Trojan telah berkembang menjadi berbagai jenis: backdoor, exploit, rootkit, DDoS, downloader, ransom, banking… Daftarnya terus berlanjut.Tapi mari kita fokus pada jenis Trojan Horse yang paling umum sehingga Anda mengetahui variasi yang paling berisiko.

Trojan pintu belakang dapat memberikan akses jarak jauh kepada penyerang jahat ke perangkat korban sehingga mereka dapat mengontrolnya untuk keuntungan mereka sendiri.

Ekploitasi Trojan dirancang untuk mengendus kerentanan pada perangkat sehingga dapat lebih mudah diserang.Kerentanan keamanan sangat umum, sehingga jenis Trojan ini dapat memanfaatkan kelemahan dan bug tersebut untuk mengakses komputer target.Jika komputer tidak menggunakan perangkat lunak antivirus apa pun, komputer juga lebih rentan menjadi sasaran eksploitasi Trojan.

Trojan rootkit dapat memberi penyerang akses ke perangkat target dengan menyembunyikan keberadaannya dari alat pendeteksi malware.Hal ini memungkinkan pelaku ancaman untuk memperpanjang periode keberadaan Trojan pada perangkat tertentu.

Penolakan Layanan Terdistribusi, atau Trojan DDoS, juga memiliki nama yang sangat terkenal.Anda mungkin pernah mendengar tentang serangan DDoS sebelumnya, karena itu cukup umum.Dalam serangan seperti itu, peretas akan bekerja untuk memastikan bahwa platform atau layanan online menjadi tidak dapat digunakan oleh basis pelanggannya.Menggunakan Trojan DDoS, botnet dapat dibuat, yang kemudian memfasilitasi gangguan lalu lintas situs, sehingga memungkinkan serangan DDoS.

Selanjutnya adalah Trojan pengunduh.Program-program ini dapat mengunduh dirinya sendiri ke perangkat target dan tetap tidak aktif sampai koneksi internet dibuat.Setelah ini terjadi, Trojan pengunduh dapat menginstal program jahat tambahan ke perangkat yang terinfeksi untuk memfasilitasi serangan siber lainnya.

Trojan Ransom, seperti namanya, digunakan untuk menyebarkan ransomware.Dalam serangan ransomware, pelaku ancaman akan mengenkripsi semua data pada perangkat yang terinfeksi dan meminta tebusan sebagai ganti kunci dekripsi.Serangan Ransomware sangat umum, dengan berbagai jenis malware yang digunakan untuk infeksi, termasuk Trojan.

Akhirnya, Anda mendapatkan Trojan bankir.Informasi perbankan, seperti rincian pembayaran, nomor rekening, dan data berharga lainnya, sangat berharga di ruang kejahatan dunia maya.Informasi tersebut dapat digunakan langsung oleh penyerang untuk mencuri dana atau dapat dijual seharga ratusan atau bahkan ribuan dolar di pasar web gelap.Tidak mengherankan bahwa detail perbankan sangat dicari.

Masukkan Trojan perbankan.Program ini digunakan untuk mencuri data keuangan dari akun online sehingga dapat dimanfaatkan untuk keuntungan moneter.

Tetapi bagaimana cara menghindari Trojan?Bisakah program jahat ini dilawan, atau apakah mereka kebal terhadap tindakan keamanan siber?

Cara Menghindari Trojan

Gambar kunci digital biru di depan papan sirkuit

Sayangnya, tidak ada alat keamanan di luar sana yang benar-benar menjamin perlindungan Anda dari malware.Namun, Anda dapat menggunakan program yang sangat efektif untuk menjaga Anda tetap aman.Tentunya pilihan pertama di sini adalah program antivirus yang terpercaya.Alat antivirus harus menjadi keharusan mutlak pada perangkat Anda yang terhubung ke internet.Program ini dapat memindai dan menangani program jahat, dan bahkan memberi Anda saran tentang cara meningkatkan tingkat keamanan perangkat Anda lebih jauh lagi.

Selain itu, Anda harus selalu memastikan bahwa aplikasi tepercaya dan sah sebelum mengunduhnya.Anda dapat mengunduh aplikasi dari ribuan situs berbeda, bukan hanya Apple, Google Play, atau Microsoft Store.Meskipun platform populer seperti itu melakukan yang terbaik untuk menangkal aplikasi jahat, mereka tidak kedap udara, dan beberapa produk terlarang masih bisa masuk.Selain itu, ada banyak situs tempat Anda dapat mengunduh sejumlah aplikasi, tetapi situs tersebut mungkin memiliki tujuan yang lebih jahat.

Jadi, jika Anda ingin mengunduh aplikasi apa pun, hal terpenting yang harus dilakukan adalah: periksa ulasan, nomor unduhan, dan platform resmi tempat Anda ingin memasang.

Tetapi beberapa program dirancang untuk mengunduh aplikasi secara otomatis ke komputer Anda jika Anda sedikit berinteraksi dengannya.Misalnya, beberapa lampiran mungkin secara otomatis diunduh ke perangkat Anda saat Anda mengkliknya, yang memberikan jalan masuk yang sangat mudah bagi Trojan. Inilah sebabnya mengapa Anda harus berhati-hati saat Anda dikirimi segala jenis tautan atau lampiran.Anda dapat menggunakan situs pemeriksaan tautan untuk melihat apakah tautan itu berbahaya atau mempelajari tentang tanda-tanda paling umum dari lampiran berbahaya jika Anda ingin melindungi diri Anda sendiri di area ini.

Kuda Troya Jauh Dari Mitos

Sementara istilah”Kuda Troya” berasal dari mitologi Yunani kuno, program Trojan sangat nyata saat ini.Jadi, jika Anda khawatir dengan program jahat ini, pertimbangkan beberapa saran di atas untuk melindungi diri Anda dan perangkat Anda dari penyerang Trojan.

Scroll to Top