Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca selengkapnya.

Saat kami semakin bergantung pada teknologi dan mempercayakannya lebih jauh dengan data sensitif kami, penjahat dunia maya mengembangkan cara yang lebih canggih dan beragam untuk mendapatkannya. Ada begitu banyak jenis malware berbahaya di luar sana, termasuk Trojan Horses. Tapi jenis malware ini tidak hanya datang dalam satu bentuk. Ada berbagai jenis Kuda Troya, semuanya dirancang untuk kegunaan yang berbeda. Jadi, apa jenis Trojan yang paling umum yang harus Anda waspadai?

Apa Itu Kuda Troya?

Kredit Gambar: Tama Leaver/Flickr

Sebelum kita masuk ke berbagai variasi Trojan Horses, mari kita bahas apa itu Trojan Horses.

Istilah "Trojan Horse" berasal dari cerita Yunani kuno, Odyssey, yang ditulis oleh Homer. Dalam ceritanya, seekor kuda kayu besar dihadiahkan ke kota Troy, tetapi penerimanya tidak menyadari bahwa ada tentara yang bersembunyi di dalam kuda tersebut. Saat kuda memasuki kota, para prajurit dapat menyerang.

instagram viewer

Program Trojan Horse bekerja dengan cara yang mirip dengan aslinya, yaitu menyembunyikan dirinya dalam perangkat lunak yang tampaknya tidak berbahaya. Misalnya, Anda dapat mengunduh aplikasi dengan asumsi dapat dipercaya, sementara pengembang telah melengkapi perangkat lunak tersebut dengan Trojan. Setelah program menginfeksi perangkat Anda, sejumlah aktivitas terlarang dapat dilakukan, seperti remote control, pencurian data, dan pemantauan aktivitas.

Berbagai Jenis Trojan

Penting untuk mengetahui berbagai jenis Kuda Troya sehingga Anda dapat melindungi diri sendiri dengan lebih efektif.

1. Trojan pengunduh

Kredit Gambar: Foto EFF/Flickr

Downloader Trojan mengandalkan koneksi internet untuk berfungsi. Ketika Trojan menginfeksi perangkat, ia tidak aktif sampai koneksi internet dibuat, di mana ia dapat mengunduh program jahat tambahan untuk membantu penjahat dunia maya dalam serangan mereka. Jenis Trojan ini juga dapat meluncurkan perangkat lunak berbahaya pada perangkat yang terinfeksi. Mereka berdiri sebagai semacam langkah pertama dalam serangan, memberi peretas pembelian yang kuat pada target.

2. Trojan pintu belakang

Dalam hal keamanan siber, pintu belakang adalah metode masuk ke sistem melalui penggunaan malware. Jadi, alih-alih mengakses perangkat atau server melalui metode yang sah dan diautentikasi (pintu depan), penyerang akan menggunakan program jahat untuk menyelinap dengan cara lain (pintu belakang).

Jadi, trojan pintu belakang adalah program perangkat lunak yang dapat memberikan rute masuk lain kepada penyerang, memungkinkan akses tidak sah dari lokasi yang jauh. Dengan ini, penyerang dapat melakukan fungsi jarak jauh, mencuri data, atau memata-matai aktivitas korban.

3. Trojan DDoS

Seperti yang mungkin sudah Anda duga, Trojan DDoS terkait dengan Serangan DDoS (Distributed-Denial-of-Service).. Ini melibatkan membanjiri server dengan permintaan untuk menyebabkan masalah teknis. Terkadang, server akan kelebihan beban sehingga akan macet.

Trojan DDoS memberi aktor ancaman kemampuan untuk melakukan serangan DDoS. Ini dilakukan dengan menginfeksi beberapa perangkat dengan program Trojan Horse dan kemudian mengendalikannya dari jarak jauh untuk meluncurkan serangan DDoS pada alamat IP yang ditargetkan. Perangkat yang terinfeksi akan membanjiri IP dengan permintaan, membuat sistem kewalahan dan menyebabkannya tidak berfungsi atau benar-benar macet.

Ketika sekelompok perangkat yang sebelumnya tidak berbahaya digunakan untuk melakukan serangan, mereka menjadi apa yang dikenal sebagai botnet. Singkatnya, mereka adalah perangkat "zombie" yang berfungsi sesuai keinginan penyerang. Botnet populer dalam kejahatan dunia maya, karena membantu pelaku jahat menyebarkan malware dengan lebih efektif.

4. Root Kit Trojan

Rootkit adalah program perangkat lunak yang digunakan untuk akses jarak jauh pada tingkat administratif. Seringkali, akses jarak jauh ini tidak sah dan bertindak sebagai vektor serangan siber. Dengan akses administratif melalui trojan rootkit, penyerang dapat menjalankan serangkaian fungsi berbeda untuk mengeksploitasi perangkat yang terinfeksi. Misalnya, penjahat dunia maya dapat mencuri informasi login rahasia, menjalankan program berbahaya lainnya, atau memata-matai percakapan pribadi.

5. Trojan Antivirus Palsu

Kredit Gambar: Konsul TechIT/Flickr

Seperti namanya, Trojan antivirus palsu menyamar sebagai program antivirus. Dengan cara ini, korban akan mempercayai program tersebut dan berasumsi bahwa program tersebut menjaga mereka tetap aman padahal kenyataannya justru sebaliknya. Meskipun program mungkin menipu Anda dengan mensimulasikan operasi antivirus, tujuan sebenarnya adalah eksploitasi. Perangkat lunak semacam itu akan menakut-nakuti pengguna untuk membayar tindakan perlindungan lebih lanjut, sehingga membuat mereka kehabisan dana.

Strategi semacam ini sangat efektif dengan mereka yang kurang paham teknologi, seperti individu yang lebih tua.

6. Trojan Perbankan

Trojan Perbankan memiliki fokus pada data perbankan. Kredensial bank adalah jenis informasi yang sangat dicari di ranah kejahatan dunia maya, karena dapat memberi penyerang akses langsung ke dana korban. Jenis data ini populer di pasar web gelap, di mana pelaku ilegal lainnya akan membayar peretas untuk mengakses data yang telah mereka curi. Situs lembaga keuangan sering menjadi sasaran Trojan perbankan.

Ketika Trojan perbankan diunduh ke perangkat korban, penyerang dapat mengambil kredensial perbankan mereka. Di atas kredensial login, trojan perbankan juga dapat membantu penyerang melewati hambatan otentikasi dua faktor, yang digunakan banyak orang sebagai tindakan pengamanan di rekening bank online mereka.

7. Trojan Pencuri Game

Trojan pencuri game (atau hanya Trojan game) digunakan untuk mencuri informasi pribadi melalui akun game. Ada jutaan akun game online di luar sana saat ini, menyediakan ceruk untuk pencurian data bagi penjahat dunia maya. Ketika Trojan mengakses informasi berharga, ia kemudian akan menyampaikan data tersebut ke penyerang. Misalnya, akun Steam pengguna mungkin ditargetkan untuk mengakses informasi pembayaran atau mencuri aset virtual.

8. Trojan mata-mata

Trojan mata-mata prihatin dengan mengintip aktivitas korban. Ketika Trojan menginfeksi perangkat yang ditargetkan, penyerang dapat melakukannya pengawasan jarak jauh pada korban menggunakan spyware. Penekanan tombol, aktivitas aplikasi, kebiasaan online, dan tindakan lainnya dapat dipantau untuk mencuri data. Misalnya, ketika korban mengetik detail login mereka di perangkat yang terinfeksi, penyerang dapat mencatat penekanan tombol mereka untuk melihat kredensialnya.

Alternatifnya, operator Trojan mata-mata dapat menguping percakapan online pribadi untuk mengekstrak informasi berharga yang seharusnya tidak dapat diakses oleh mereka. Mungkin mereka ingin mengumpulkan intelijen di lembaga keuangan atau bahkan cabang pemerintah.

Trojan Merupakan Bahaya bagi Perangkat Kami

Trojans Horses sangat serbaguna sehingga mereka membahayakan pengguna internet dalam beberapa cara, sedemikian rupa sehingga sulit untuk menghindarinya. Tetapi dengan mengetahui risikonya, dan mengambil tindakan pencegahan ekstra saat menggunakan perangkat Anda, Anda dapat lebih efektif menghindari Trojan Horses dan menjaga keamanan diri dan data Anda.