Apa itu Trojan Horse? Trojan Horse adalah jenis malware yang menyamar sebagai program atau file yang terlihat sah dan tidak berbahaya untuk mengelabui pengguna. Pelajari pengertian dan contohnya di artikel berikut.
Serangan siber tidak hanya menargetkan perusahaan besar, tetapi juga pengguna individu, dengan tujuan mencuri data, merusak sistem, atau mendapatkan akses tidak sah ke perangkat. Salah satu bentuk ancaman yang paling umum dan berbahaya adalah Trojan Horse.
Apa itu Trojan Horse? Secara sederhana, ini adalah jenis malware yang menyelinap ke dalam sistem dengan memanfaatkan kepercayaan pengguna. Setelah berhasil diinstal, Trojan Horse dapat melakukan berbagai aksi merusak, seperti mencuri informasi sensitif, memata-matai aktivitas pengguna, atau bahkan memberikan kendali perangkat kepada pihak tak bertanggung jawab. Selain Trojan, malware juga memiliki beberapa jenis yang lain, beberapa diantaranya seperti :
- Worm : Disebarkan melalui kerentanan perangkat lunak atau serangan phishing. Setelah worm terpasang sendiri ke dalam memori komputer Anda, maka worm mulai menginfeksi seluruh mesin bahkan seluruh jaringan.
- Ransomware : Ransomware akan menolak atau membatasi akses pada file Anda sendiri. Peretas yang menjalankan serangan kemudian akan menuntut sejumlah pembayaran agar Anda dapat mengaksesnya kembali.
- Spyware : Spyware akan bekerja secara diam-diam untuk merekam aktivitas online Anda. Malware ini akan mengambil data Anda, dan mengumpulkan informasi pribadi seperti nama pengguna, sandi , dan mengetahui kebiasaan Anda ketika berselancar di dunia maya.
- dan lain-lain
Untuk lebih memahami apa Trojan Horse berikut penjelasan selengkapnya untuk Anda. Dengan pemahaman yang baik, Anda dapat melindungi sistem dan data Anda dari bahaya serangan siber ini.
Table of Contents
Apa Itu Trojan Horse?
Trojan Horse adalah perangkat lunak yang terlihat sah tetapi menjalankan fungsi yang berbahaya. Malware ini sengaja didesain agar terlihat tidak berbahaya untuk menipu orang-orang sehingga mereka mau untuk mengunduhnya. Biasanya Trojan akan menyamar dalam bentuk perangkat lunak gratis, video atau musik, antivirus palsu, atau iklan yang terlihat sah. Perangkat berbahaya ini dirancang untuk merusak, mengganggu, mencuri, atau secara umum menimbulkan beberapa tindakan berbahaya lainnya pada data atau jaringan Anda.
Trojan bertindak seperti aplikasi atau file yang kredibel untuk menipu Anda. Ketika korban mengunduh dan menginstalnya pada maka Trojan akan melakukan tindakan merusak.
Beberapa orang menyebut Trojan dengan istilah virus. Namun hal tersebut tidak tepat karena Virus dapat mengeksekusi dan menggandakan dirinya sendiri sedangkan Trojan tidak bisa melakukannya. Trojan membutuhkan bantuan korban atau seseorang untuk mengeksekusinya.
Perlu Anda ketahui, bahwa Trojan tidak hanya merusak komputer atau desktop namun juga dapat memengaruhi perangkat seluler Anda. Trojan dapat mencuri informasi dari perangkat Anda, dan menghasilkan pendapatan dengan mengirimkan teks SMS premium. Melalui Trojan, peretas juga dapat mengarahkan lalu lintas pada perangkat yang terhubung pada WiFi dan menggunakannya untuk melakukan berbagai tindak kejahatan.
Contoh Proses Penyebaran Trojan Horse
- Melalui Lampiran Email: Trojan sering disebarkan melalui email phishing yang berisi lampiran mencurigakan, seperti file dokumen atau ZIP. Setelah pengguna membukanya, malware akan mulai bekerja.
- Unduhan Palsu: Trojan juga dapat menyusup melalui situs web berbahaya yang menawarkan aplikasi gratis atau pembaruan perangkat lunak palsu. Setelah diunduh dan dijalankan, Trojan akan menginfeksi sistem.
- Pesan Instan atau Media Sosial: Peretas menggunakan pesan dengan tautan mencurigakan di platform komunikasi untuk menyebarkan Trojan. Klik pada tautan tersebut dapat mengunduh malware ke perangkat pengguna.
Perlu diketahui bahwa nama Trojan Horse sendiri berasal dari kisah mitologi Yunani, di mana pasukan Yunani menggunakan tipu muslihat dengan memberikan kuda kayu raksasa kepada kota Troya. Kuda kayu tersebut tampak seperti hadiah perdamaian, tetapi di dalamnya tersembunyi pasukan Yunani. Begitu kuda kayu masuk ke dalam kota, pasukan tersebut keluar dan mengambil alih Troya. Dalam konteks teknologi, Trojan Horse bekerja dengan cara serupa yaitu menyelinap ke dalam sistem dengan menyamar sebagai sesuatu yang bermanfaat, namun sebenarnya membawa bahaya.
Baca Juga: Ancaman Sistem Perbankan Online: Apa Itu Banking Trojan ?
Bagaimana Trojan Horse Menginfeksi Perangkat Anda ?
Setelah mengetahui apa itu Trojan, Anda dapat mulai berhati-hati dengan serangan ini. Secara umum, peretas atau hacker akan menyebarkan trojan dan menginfeksi komputer dengan beberapa metode, seperti :
- Seorang pengguna menjadi sasaran phishing atau serangan social engineering lainnya. Target membuka lampiran email yang terinfeksi, atau mengeklik tautan ke situs web berbahaya.
- Seorang pengguna mengunjungi situs web sah yang sudah terinfeksi dengan kode berbahaya. Contohnya seperti malvertising atau cross-site scripting.
- Penyerang menginstal trojan dengan mengeksploitasi kerentanan yang ada pada suatu perangkat lunak.
- Seorang pengguna mendownload program dari sumber yang tidak dikenal atau bukan dari official store.
- Pengguna mengunjungi situs web berbahaya dan diminta untuk mengunduh codec untuk memutar streaming video atau audio.
Tipe-tipe Trojan Horse
Berikut adalah beberapa tipe Trojan yang paling umum digunakan peretas untuk menyerang korban.
1. Backdoor Trojan
Trojan ini dapat membuat backdoor di perangkat komputer yang memungkinkan peretas dapat mengakses komputer Anda dari jarak jauh. Dengan Backdoor Trojan, peretas dapat mengontrol perangkat, memantau, mengunduh atau mencuri data, serta menyebarkan lebih banyak malware di perangkat Anda.
2. Distributed Denial of Service (DDoS)
Trojan ini melakukan serangan Distributed Denial of Service (DDoS) dengan cara membanjiri lalu lintas server, jaringan, atau sistem untuk membuat lalu lintas normal menjadi overload. Akibatnya, pengguna tidak dapat mengakses website yang diserang.
3. Trojan Banker
Trojan ini dirancang untuk menyerang akun keuangan Anda. Peretas menggunakannya untuk mencuri informasi perbankan online seperti data perbankan, kartu kredit, pembayaran tagihan, dan lain-lain.
4. Downloader Trojan
Downloader Trojan dikembangkan oleh peretas untuk mengunduh dan menginstal versi baru dari program berbahaya lainnya di komputer korban. Trojan ini biasanya akan menargetkan komputer Anda yang sudah terinfeksi sebelumnya.
5. Rootkit Trojans
Rootkit dikembangkan perteas dengan tujuan untuk menyembunyikan atau mengaburkan objek di komputer yang terinfeksi. Serangan ini dilakukan untuk memperpanjang waktu program berbahaya dapat berjalan di perangkat Anda tanpa terdeteksi.
6. SMS Trojan
Trojan juga dapat menginfeksi perangkat seluler, salah satunya adalah SMS Trojan ini. Ketika SMS Trojan menginfeksi perangkat seluler, trojan dapat membuat korban berlangganan pesan tarif Premium. Akibatnya tarif premium akan menaikkan biaya telepon korban.
Baca Juga: Cara Menghilangkan Ransomware di Perangkat PC Anda
Contoh Kasus Serangan Trojan Horse
Berikut ini adalah beberapa contoh kasus serangan Trojan Horse populer:
1. Zeus
Zeus, atau dikenal juga sebagai Zbot, adalah paket malware yang beroperasi menggunakan model client/server. Program ini bekerja dengan menghubungkan perangkat yang terinfeksi ke Command & Control (C&C) server milik Zeus. Diperkirakan lebih dari 3,6 juta komputer di Amerika Serikat telah terinfeksi oleh malware ini, termasuk perangkat milik NASA, Bank of America, dan Departemen Transportasi AS.
Malware Zeus menyerang komputer berbasis Windows, mencuri data sensitif dari perangkat korban, lalu mengirimkannya ke server Zeus. Trojan ini sangat efektif dalam mencuri kredensial login, informasi perbankan, dan data finansial lainnya untuk kemudian digunakan oleh para penyerang.
2. Emotet
Salah satu contoh serangan dunia nyata menggunakan Trojan Horse adalah Emotet, malware yang terkenal karena menyebarkan spam berbahaya. Emotet pertama kali diidentifikasi pada tahun 2014 sebagai Trojan perbankan yang dirancang untuk mencuri informasi keuangan. Namun, seiring waktu, peretas mulai memanfaatkan Emotet untuk mendistribusikan malware lain, menjadikannya salah satu strain malware paling berbahaya yang pernah dikembangkan.
Emotet menargetkan perusahaan dan individu melalui kampanye spam dan phishing berskala besar. Malware ini juga digunakan untuk membangun banyak botnet, yang kemudian disewakan kepada penjahat siber lainnya menggunakan model Malware-as-a-Service (MaaS). Setelah menyebabkan kerusakan yang signifikan, Emotet akhirnya berhasil dihentikan pada tahun 2021 melalui upaya penegakan hukum global.
Baca Juga: Apa Itu Autentikasi Dua Faktor? Apakah Penting untuk Dilakukan ?
Tips Menghindari Trojan
Mengetahui apa itu Trojan serta banyaknya jenis trojan yang dapat menyerang, maka terdapat beberapa hal yang harus dilakukan untuk melindungi perangkat atau sistem Anda. Peretas selalu mencari cara untuk dapat mengakses data-data penting Anda. Oleh karena itu, cyber security perlu diprioritaskan. Beberapa hal yang perlu Anda lakukan adalah :
- Jangan mengunjungi situs web yang tidak aman
- Tidak membuka link di email yang berasal dari pengirim yang mencurigakan.
- Jangan mengunduh atau menginstal program dari pihak ketiga yang tidak bisa dipercaya.
- Jika Anda adalah pemilik web atau aplikasi, maka Anda perlu memeriksa apakah sistem yang Anda kembangkan memiliki kerentanan. Peretas dapat memanfaatkan kerentanan pada sistem untuk menyebarkan berbagai jenis malware. Jika ditemukan terdapat kerentanan di dalamnya, maka Anda harus segera menambal kerentanan tersebut.
Layanan Logique Digital Indonesia
Dengan semakin tingginya tingkat serangan cyber, Anda perlu memperkuat sistem keamanan Anda. Logique Digital Indonesia menawarkan jasa penetration testing yang akan membantu menguji sistem Anda untuk mengetahui apakah ada kerentanan di dalamnya. Kami memiliki tim IT Security bersertifikat yang akan memberi beragam solusi untuk mengamankan sistem Anda dari serangan hacker. Segera hubungi kami untuk mendapat informasi lebih lanjut mengenai layanan ini.