Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi.

Ketika Anda mendengar istilah "Trojan Horse", Anda mungkin akan berpikir tentang mitos Yunani kuno, di mana kota Troy diserbu melalui trik yang sulit dipahami dengan menggunakan patung besar kuda kayu. Namun istilah ini juga memiliki relevansi di ranah cybersecurity. Jadi, apa itu Kuda Troya dalam pengertian ini, dan bagaimana cara kerjanya?

Apa Itu Kuda Troya?

Trojan Horse (juga dikenal sebagai Trojan) adalah sejenis malware. Itu mendapat namanya dari mitos Yunani kuno Homer, The Odyssey, karena seperti Trojan Horse asli yang digunakan untuk menyerang Troy, Trojan cybersecurity juga dirancang untuk menipu.

Malware Trojan Horse dapat muncul sebagai aplikasi yang tampaknya tidak berbahaya, sehingga menipu korban untuk menyimpannya di perangkat mereka. Mengingat betapa lazimnya kejahatan dunia maya, orang lebih mencari malware daripada sebelumnya. Jadi tidak mengherankan jika pelaku jahat mencari cara untuk menyelinap ke perangkat tanpa diketahui.

instagram viewer

Trojan merentang jauh lebih jauh daripada banyak jenis malware di luar sana saat ini. Trojan Horse pertama dikembangkan pada tahun 1975 dan, pantas disebut ANIMAL. Tapi nama ini tidak mengacu pada Kuda Troya yang terkenal itu. Sebaliknya, itu merujuk pada "program hewan", jenis permainan sederhana yang menebak jenis hewan apa yang dipikirkan pemain. Namun, ada beberapa perdebatan seputar apakah ini benar-benar Trojan atau sejenis virus.

Sejak itu, banyak jenis Trojan telah dikembangkan, beberapa di antaranya mendapatkan ketenaran melalui eksploit yang mereka gunakan. Ambil Zeus, atau Zbot, Misalnya. Kuda Troya ini digunakan untuk mencuri data keuangan yang berharga. Zeus terutama digunakan untuk meretas Departemen Perhubungan AS.

Penyerang menggunakan Trojan untuk mengeksploitasi perangkat pengguna dengan mengeksploitasi file, melakukan tindakan berbahaya, atau menghapus data.

Banyak yang menyebut Trojan sebagai virus, tetapi sebenarnya tidak demikian, karena Trojan tidak mereplikasi diri atau mengeksekusi secara otomatis. Oleh karena itu Trojan benar-benar sejenis malware. Artinya, pengguna target harus rela mengunduh aplikasi agar Trojan dapat digunakan. Tapi Trojan bisa sangat menipu dan tidak semuanya satu dan sama.

Jenis-Jenis Trojan

Sejak pembuatannya, Trojan telah berkembang menjadi berbagai jenis: backdoor, exploit, rootkit, DDoS, downloader, ransom, banking... Daftarnya terus berlanjut. Tapi mari kita fokus pada jenis Trojan Horses yang paling umum sehingga Anda mengetahui variasi yang paling berisiko.

Trojan pintu belakang dapat memberi penyerang jahat akses jarak jauh ke perangkat korban sehingga mereka dapat mengontrolnya untuk keuntungan mereka sendiri.

Trojan yang mengeksploitasi dirancang untuk mengendus kerentanan pada perangkat sehingga dapat lebih mudah diserang. Kerentanan keamanan sangat umum terjadi, sehingga Trojan semacam ini dapat memanfaatkan kelemahan dan bug tersebut untuk mengakses komputer target. Jika komputer tidak menggunakan perangkat lunak antivirus apa pun, komputer juga lebih rentan untuk menjadi sasaran eksploitasi Trojan.

Trojan rootkit dapat memberi penyerang akses ke perangkat target dengan menyembunyikan keberadaannya dari alat pendeteksi malware. Hal ini memungkinkan pelaku ancaman untuk memperpanjang periode keberadaan Trojan di perangkat tertentu.

Penolakan Layanan Terdistribusi, atau Trojan DDoS, juga memiliki nama yang sangat jitu. Anda mungkin pernah mendengar tentang serangan DDoS sebelumnya, karena serangan ini cukup umum. Dalam serangan seperti itu, peretas akan bekerja untuk memastikan bahwa platform atau layanan online menjadi tidak dapat digunakan oleh basis pelanggannya. Menggunakan Trojan DDoS, botnet dapat dibuat, yang kemudian memfasilitasi gangguan lalu lintas situs, sehingga memungkinkan serangan DDoS.

Selanjutnya adalah Trojan pengunduh. Program-program ini dapat mengunduh dirinya sendiri ke perangkat target dan tetap tidak aktif sampai koneksi internet dibuat. Setelah ini terjadi, Trojan pengunduh dapat menginstal program jahat tambahan ke perangkat yang terinfeksi untuk memfasilitasi serangan dunia maya lainnya.

Trojan tebusan, seperti namanya, digunakan untuk menyebarkan ransomware. Dalam serangan ransomware, pelaku ancaman akan mengenkripsi semua data pada perangkat yang terinfeksi dan meminta uang tebusan sebagai ganti kunci dekripsi. Serangan ransomware sangat lazim, dengan berbagai jenis malware digunakan untuk menginfeksi, termasuk Trojan.

Akhirnya, Anda punya Trojan bankir. Informasi perbankan, seperti detail pembayaran, nomor rekening, dan data berharga lainnya, sangat berharga dalam ruang kejahatan dunia maya. Informasi semacam itu dapat digunakan secara langsung oleh penyerang untuk mencuri dana atau dapat dijual dengan harga ratusan atau bahkan ribuan dolar di pasar web gelap. Tidak mengherankan jika detail perbankan sangat dicari.

Masukkan Trojan perbankan. Program-program ini digunakan untuk mencuri data keuangan dari akun online sehingga dapat dimanfaatkan untuk keuntungan moneter.

Tapi bagaimana Anda menghindari Trojan? Bisakah program jahat ini ditangkis, atau apakah mereka kebal terhadap tindakan keamanan siber?

Cara Menghindari Trojan

Sayangnya, tidak ada jenis alat keamanan di luar sana yang benar-benar menjamin perlindungan Anda dari malware. Namun, Anda dapat menggunakan program yang sangat efektif untuk menjaga Anda tetap aman. Tentu saja, opsi pertama di sini adalah program antivirus tepercaya. Alat antivirus harus menjadi keharusan mutlak di salah satu perangkat Anda yang terhubung ke internet. Program ini dapat memindai dan menangani program jahat, dan bahkan memberi Anda saran tentang cara meningkatkan tingkat keamanan perangkat Anda lebih jauh.

Selain itu, Anda harus selalu memastikan bahwa suatu aplikasi tepercaya dan sah sebelum Anda mengunduhnya. Anda dapat mengunduh aplikasi dari ribuan situs berbeda, tidak hanya dari Apple, Google Play, atau Microsoft Store. Meskipun platform populer seperti itu melakukan yang terbaik untuk menangkal aplikasi jahat, mereka tidak kedap udara, dan beberapa produk terlarang masih dapat digunakan. Selain itu, ada banyak sekali situs tempat Anda dapat mengunduh sejumlah aplikasi, tetapi situs semacam itu mungkin memiliki tujuan yang lebih jahat.

Jadi, jika Anda ingin mengunduh aplikasi tertentu, hal terpenting yang harus dilakukan adalah: periksa ulasan, nomor unduhan, dan platform resmi tempat Anda ingin memasang.

Tetapi beberapa program dirancang untuk mengunduh aplikasi secara otomatis ke komputer Anda jika Anda sedikit berinteraksi dengannya. Misalnya, beberapa lampiran dapat diunduh secara otomatis ke perangkat Anda saat Anda mengekliknya, yang memberi Trojan cara yang sangat mudah untuk masuk. Inilah sebabnya mengapa Anda harus berhati-hati saat mengirim tautan atau lampiran apa pun. Anda dapat menggunakan a situs pengecekan tautan untuk melihat apakah tautan berbahaya atau mempelajari tentang tanda paling umum dari lampiran berbahaya jika Anda ingin melindungi diri Anda di area ini.

Kuda Troya Jauh Dari Mitos

Sementara istilah "Trojan Horse" berasal dari mitologi Yunani kuno, program Trojan menjadi kenyataan saat ini. Jadi, jika Anda khawatir dengan program jahat ini, pertimbangkan beberapa saran di atas untuk melindungi diri Anda dan perangkat Anda dari penyerang Trojan.