Saturday 30 September 2017

Kupas Tuntas Ancaman Trojan Horse

Trojan horse merupakan salah satu jenis malware yang menyamarkan dirinya untuk menipu pengguna. Ada berbagai cara yang digunakan untuk menyebar trojan seperti melalui link website yang terlihat tidak berbahaya, lampiran email dari teman Anda hingga gambar dari media sosial.

Secara definisi, trojan tidak dapat menduplikasi dirinya seperti worm atau menginfeksi file lain layaknya virus. Melainkan, trojan memerlukan interaksi Anda untuk dapat menginfeksi komputer Anda.

Salah satu trojan yang menghebohkan akhir-akhir ini adalah CCleaner yang ternyata tersisipi oleh malware. Hal yang cukup mengecewakan adalah tool populer ini merupakan aset dari Avast. Penjahat cyber berhasil menjebol infrastruktur Piriform dan memodifikasi file installer yang memiliki certificate dari Symantec. Ketika Anda men-download lalu mengklik file tersebut, Anda tidak mengira jika file tersebut bersifat berbahaya. Inilah konsep kerja trojan horse.

Kupas Tuntas Ancaman Trojan Horse
Sumber:pixabay.com
Ada berbagai bentuk dari trojan seperti backdoor, banker, exploit, rootkit, DDoS, Downloader, Dropper dan FakeAV.

Backdoor
Trojan jenis ini membuat celah pada komputer yang memungkinkan hacker untuk mengakses komputer komputer secara tersembunyi dan dapat melakukan pencurian data hingga penghapusan data. Trojan backdoor dapat dimanfaatkan lebih lanjut menjadi botnet yang dapat menjadi senjata ancaman cyber.

Banker
Seperti namanya, trojan ini mengincar data perbankan sehingga dapat mengakses akun bank, kartu kredit dan pembayaran elektronik. Zbot merupakan trojan banker yang terkenal yang source code-nya beredar di tahun 2011 sehingga tingkat penyebaran trojan ini semakin meningkat.

Exploit
Trojan ini biasanya bersembunyi di dalam suatu program. Ketika exploit dijalankan maka celah keamanan tertentu pada sistem atau software akan dieksploitasi sehingga hacker dapat mengakses sistem Anda.

Rootkit
Trojan yang disesai agar tidak teridentifikasi oleh Anda dan software antivirus sehingga sistem yang terinfeksi dapat dikuasai lebih lama dan menyeluruh.

DDoS
Serangn Distributed Denial of Service (DDoS) semakin meningkat dan merugikan pihak korban. Trojan DDoS memanfaatkan resource komputer terinfeksi untuk mengirim request secara terus menerus sehingga membuat target menjadi down.

Downloader
Trojan downloader biasanya banyak mengincar pengguna rumahan dengan berkedok file installer software yang terkenal. Umumnya, downloader dapat menghadirkan adware yang membuat kinerja komputer menurun dan mengganggu pengguna.

Dropper
Penjahat cyber menggunakan dropper untuk menyembunyikan file malware asli sehingga tidak terdeteksi oleh antivirus. Banyak ransoware menggunakan dropper sehingga berhasil melewati proteksi antivirus.

FakeAV
Kamuflase sempurna yang dilakukan trojan untuk berperan sebagai software antivirus. FakeAV menampilkan peringatan palsu dan meminta uang untuk membersihkan ancaman yang ditemukan.


Penyebaran trojan yang paling sering yaitu melalui download software, lampiran email dan instant messaging.

Download software
Trojan horse seringkali disisipi bersama software terkenal dan crack. Meskipun Anda men-download software dari website resmi seperti CCleaner, ancaman trojan horse masih mengincar Anda.

Lampiran email
Penjahat cyber berusaha mengirim pesan dari sumber atau perusahaan yang terpercaya seperti Microsoft, PayPal dan lainnya serta melampirkan trojan berkedok sebagai file gambar, video atau link download.

Insant messaging
Maraknya media sosial memungkinka setiap orang dapat berkirim pesan dengan mudah dan cepat termasuk link berbahaya yang misalnya berkedok sebagai link video vulgar.


Perlindungan terhadap trojan horse dimulai dari diri Anda dengan selalu waspada terhadap ancaman online. Misalnya:
- Hindari membuka website software bajakan atau crack
- Hanya download software dari website terpercaya
- Cek ulang lampiran email sebelum dibuka
- Waspada terhadap pesan yang berisi link media sosial
- Periksa ekstensi file sebelum membuka file apa saja
- Pahami apa yang Anda klik ketika sedang browsing

Sebagai tambahan, antivirus dan firewall merupakan lampisan pertahanan yang dapat meminimalisasi serangan trojan horse. Terakhir, pastikan sistem operasi, browser dan aplikasi lainnya selalu ter-update untuk menghindari celah keamanan yang menjadikan Anda sebagai korban kejahatan cyber.

No comments:

Post a Comment