Apa itu Kuda Troya? Virus Trojan Dijelaskan

Diperbarui: 2022-07-29 / Artikel oleh: Arif Ismaizam

Dari Troy kuno hingga komputer pribadi Anda, waspadalah terhadap Kuda Troya. Menurut legenda, prajurit Yunani menggunakan kuda kayu yang dianggap sebagai hadiah dari para dewa untuk mengelabui dan menyusup ke kota Troy. Namun kuda trojan hari ini datang bentuk virus komputer yang berbahaya – yang menyembunyikan sesuatu yang dianggap sebagai program yang berguna. 

Apa itu Virus Kuda Troya?

A Virus Kuda Troya sering menyamar sebagai perangkat lunak yang sah yang menipu pengguna dengan menggunakan konvensi penamaan yang khas, nama file yang sama, dan banyak variasi lain yang berbeda. Itu bahkan bisa bersembunyi di email atau unduhan file yang tampaknya tidak bersalah. 

Sama seperti kuda hadiah yang ditinggalkan di luar gerbang Troy, virus kuda trojan tampaknya berfungsi dan menarik bagi korban yang tidak curiga tetapi berbahaya dan membuka pintu belakang yang tidak terduga ke dalam program pengguna. 

Dengan satu klik atau unduh sederhana, program yang disematkan dalam virus mentransfer malware ke perangkat korban. Malware ini berisi kode berbahaya yang dapat menjalankan tugas apa pun yang diinginkan penyerang. Setelah kuda trojan ditransfer dan diaktifkan, hal itu dapat berdampak negatif pada kinerja komputer pengguna dan membahayakan korban dalam berbagai cara.

Dengan kontrol pintu belakang perangkat pengguna, penyerang dapat merekam gerakan keyboard, mencuri data sensitif pengguna, mengunduh virus atau worm, mengenkripsi data pengguna, dan bahkan memeras uang.

Kemampuan lain akan mengaktifkan kamera perangkat dan kemampuan merekam atau mengubah komputer menjadi komputer zombie untuk melakukan penipuan atau tindakan ilegal.

Perlu dicatat bahwa kuda trojan tidak dapat memanifestasikan dirinya. Itu harus diunduh oleh pengguna di sisi server dari aplikasi. Artinya pengguna harus benar-benar mengunduh file dan menginstalnya dengan sukarela, tanpa sepengetahuan konten sebenarnya dari file tersebut. Dan pengguna harus mengimplementasikan file yang dapat dieksekusi ini (file .exe) ke komputer atau perangkat agar serangan dapat dimulai. Jadi, di situlah letak tipuannya—membuat pengguna berpikir bahwa mereka telah mengunduh sesuatu yang berguna. Ini biasanya dilakukan melalui rekayasa sosial. 

Rekayasa sosial taktik memanipulasi pengguna akhir untuk mengunduh aplikasi berbahaya di web. Mereka biasanya dapat ditemukan di iklan banner, tautan situs web atau iklan pop-up, email, dan unduhan. 

Perilaku khas virus trojan horse adalah perilaku yang tidak biasa, seperti pop-up yang berlebihan, hilangnya kontrol keyboard dan mouse, dan perubahan tak terduga pada resolusi, warna, dan orientasi desktop komputer.

Jumlah Virus, Worms, dan Trojan Horses (dalam jutaan) telah meningkat dari tahun 2007 hingga 2017.

Karena virus trojan horse menjadi lebih menjadi ancaman bagi korban yang tidak curiga, mengetahui jenis virus Trojan Horse dan cara menghapusnya adalah kuncinya.

Jenis-Jenis Virus Kuda Troya

Kuda Trojan dipecah menjadi beberapa kategori berdasarkan bagaimana mereka melanggar sistem dan kerusakan yang ditimbulkannya. Berikut adalah beberapa jenis umum virus trojan horse:

1. Trojan Akses Jarak Jauh

Disingkat sebagai RAT, Trojan Remote Access memungkinkan penyerang untuk mendapatkan akses ke seluruh sistem korban dari jarak jauh. Menggunakan saluran perintah dan kontrol, RATS akan mencuri data dan informasi berharga lainnya dari korban. RAT biasanya bersembunyi di email, perangkat lunak, dan bahkan game.

Ancaman RAT berbeda berdasarkan tingkat akses yang diperoleh penyerang. Inilah yang pada dasarnya menentukan apa yang dapat mereka capai selama serangan siber. Misalnya, jika RAT mampu mengeksploitasi injeksi SQL dalam suatu sistem, penyerang hanya dapat mencuri data dari database yang rentan, sedangkan jika RAT dapat mengimplementasikan a Phishing menyerang, maka itu dapat mengakibatkan kredensial yang dikompromikan atau pemasangan malware

RAT sering kali memiliki fungsi yang sama dengan alat administrasi sistem jarak jauh yang sah seperti TeamViewer atau Remote Desktop Protocol (RDP), membuatnya lebih sulit untuk dideteksi dan bahkan lebih berbahaya. Karena kemiripannya dengan program yang sah, RAT dapat memungkinkan penyerang untuk melakukan apapun yang mereka inginkan dengan komputer korban setelah mereka mendapatkan akses. 

2. Trojan Pengirim Data

Trojan Pengirim Data mengekstrak data dari sistem korban yang disusupi dan mengirimkan data itu kembali ke pemiliknya. Data sensitif seperti informasi kartu kredit, kata sandi, alamat email, daftar kontak, dan informasi pribadi lainnya dapat dengan mudah diambil dengan trojan Pengirim Data. 

Sifat trojan pengirim data mungkin tidak berbahaya seperti RAT, tetapi mengganggu. Mereka juga mungkin tidak terlalu menghambat kinerja komputer Anda, tetapi mereka dapat digunakan untuk menyampaikan informasi dan menayangkan iklan kepada korban. Artinya, penyerang dapat menggunakan trojan jenis ini untuk melacak aktivitas pengguna di internet, seperti iklan yang diklik, atau situs yang dikunjungi untuk digunakan sebagai informasi guna menayangkan iklan yang relevan kepada pengguna. 

Setelah "iklan" ini muncul di layar korban secara acak, peretas yang licik dapat menggunakannya untuk menyematkan program berbahaya lainnya, seperti misalnya, virus lain. 

3. Trojan Proksi

Trojan proxy mengubah komputer korban menjadi server proxy. Server proxy akan membantu meningkatkan privasi online, tetapi trojan proxy melakukan kebalikannya. 

Setelah trojan proxy menginfeksi komputer, privasi data korban terganggu. Penyerang dapat melakukan apa saja yang mereka inginkan termasuk penipuan kartu kredit, peretasan, pencurian identitas, dan aktivitas ilegal lainnya.

Seperti trojan lainnya, trojan proxy menyamarkan diri dengan meniru perangkat lunak yang sah atau membonceng unduhan dan lampiran yang sah.

4. Trojan Denial-of-service attack (DoS)

DoS adalah singkatan dari Denial of Service. Ini terjadi ketika seorang penyerang menggunakan komputer mereka dan program mereka untuk membanjiri server yang ditargetkan dengan lalu lintas data palsu. Penyerang mengirimkan sejumlah besar permintaan yang tampak sah ke server sedemikian rupa sehingga server tidak dapat membedakan antara permintaan yang valid dan tidak valid. Ini akan membanjiri server ke titik di mana ia tidak dapat menangani kapasitas lalu lintas yang begitu besar menyebabkan server akhirnya crash. 

Dan trojan yang berisi DoS melakukan hal itu. Trojan melepaskan DoS dan membebani bandwidth server yang ditargetkan dan sumber daya komputer lainnya—sehingga tidak dapat diakses oleh orang lain. 

Serangan DoS biasanya terjadi pada server perusahaan atau organisasi. Seseorang yang jahat menargetkan server perusahaan—memaksa perusahaan untuk menghentikan operasi hariannya. Karena server perusahaan sekarang tidak dapat diakses—karyawan, pelanggan, dan pemegang rekening perusahaan sekarang tidak dapat melakukan layanan atau transaksi reguler mereka. 

Organisasi profil tinggi seperti yang ada di industri perbankan, perdagangan, dan media biasanya menjadi target utama trojan ini. Bahkan organisasi pemerintah pun bisa menjadi korban. Meskipun biasanya tidak digunakan untuk pencurian, hal ini dapat dengan mudah menyebabkan organisasi menghabiskan banyak waktu dan kerugian ribuan dolar.

5. Trojan yang Merusak

Virus trojan yang merusak menghancurkan atau menghapus file dan perangkat lunak yang dimiliki pengguna di komputer mereka. trojan destruktif memiliki karakteristik khas virus trojan, meskipun tidak semuanya mengakibatkan pencurian data.

Sama seperti banyak jenis trojan lainnya, trojan destruktif tidak mereplikasi dirinya sendiri seperti worm. Mereka harus diunduh ke komputer pengguna dan biasanya ditulis sebagai file batch sederhana dengan perintah seperti "DEL," "DELTREE" atau "FORMAT." Trojan ini sering tidak terdeteksi oleh antivirus perangkat lunak.

Perlindungan Terhadap Virus Trojan

Bagaimana Menghapus Trojan?

Untungnya, sekompleks virus trojan, mereka masih bisa dihilangkan. Salah satu cara untuk menghapus trojan adalah dengan mengidentifikasi program yang berasal dari sumber yang tidak dipercaya dan menonaktifkan item startup yang berasal dari sumber tersebut. Saat melakukan ini, seseorang dapat mem-boot ulang perangkat mereka ke mode aman sehingga virus tidak dapat menghentikan sistem untuk menghapusnya. Pengguna juga harus memastikan bahwa mereka tidak secara tidak sengaja menghapus program penting yang dibutuhkan komputer mereka karena dapat memperlambat, menonaktifkan, atau bahkan melumpuhkan sistem.

Mungkin cara terbaik untuk menghapus trojan adalah dengan menginstal dan menggunakan solusi antivirus tepercaya. Baik program antivirus mampu mendeteksi perilaku mencurigakan dalam aplikasi dan mencari tanda tangan trojan sehingga dapat mendeteksi, mengisolasi, dan akhirnya menghapusnya. 

Juga Baca

Bagaimana Mencegah Virus Trojan?

Meskipun menghapus trojan adalah cara yang bagus untuk memastikan keamanan dan keselamatan komputer Anda, Anda juga dapat mencegahnya dengan:

  • Jangan pernah mengunduh perangkat lunak atau program yang tampaknya tidak sepenuhnya dapat dipercaya
  • Menjaga semua perangkat lunak diperbarui dengan tambalan terbaru
  • Jangan pernah membuka lampiran atau menjalankan program yang dikirim dari pengirim yang tidak dikenal
  • Menyiapkan akun cloud menggunakan alamat email yang menawarkan dukungan pemulihan akun
  • Menggunakan VPN di Wifi Publik
  • Menggunakan solusi antivirus dengan Real-Time Protection
  • Mem-boot ulang komputer dalam Safe Mode yang akan menonaktifkan sebagian besar fungsi dan perangkat lunak yang tidak perlu, termasuk semua yang terinfeksi trojan.
  • Memasang antivirus dan memastikannya diperbarui ke versi terbaru.
  • Menjalankan sapuan sistem penuh. Program antivirus biasanya akan meminta pengguna tentang apa yang harus dilakukan dengan file (hapus, karantina, upaya pembersihan, dll.) atau mengambil tindakan terlebih dahulu dan kemudian memberikan laporan lengkap kepada pengguna.

Pertanyaan yang Sering Diajukan tentang Virus Trojan

Bisakah virus Trojan dihapus?

Ya, selama seseorang mengikuti langkah-langkah di atas dan mengambil tindakan yang diperlukan untuk mencegahnya, trojan jahat dapat berhasil dihapus. Biasanya, program antivirus yang bagus dapat menghapus trojan, tetapi jika tidak, pertimbangkan untuk memperbarui program atau beralih ke yang lebih andal. Opsi antivirus berbayar yang populer termasuk McAfee, Kaspersky, dan Norton, sedangkan Microsoft Defender gratis. 

Bisakah Trojan memengaruhi perangkat seluler?

Ya. Trojan dapat menginfeksi sebagian besar jenis perangkat termasuk platform seluler. Pengguna dapat secara keliru mengunduh trojan ke perangkat seluler mereka karena virus ini menyematkan diri di aplikasi yang tampaknya berguna. Setelah diunduh, penyerang dapat mengakses perangkat seluler dan mencuri informasi, mendengarkan percakapan, dan melihat galeri gambar pengguna. 

Dari mana Trojan berasal?

Virus Trojan biasanya ditemukan di situs web yang tampak mencurigakan. Situs torrent, situs web yang mengizinkan unduhan ilegal, permainan web yang tampak aneh, dan halaman penjualan yang tampak mencurigakan yang meminta informasi pribadi dalam jumlah yang tidak perlu adalah semua kemungkinan platform yang membawa virus trojan. Trojan juga dapat ditemukan di email spam sehingga orang harus waspada terhadap tautan dan CTA yang disematkan dalam email yang tampak mencurigakan di kotak masuk mereka. Bahkan jika sebuah situs web tampak aman, trojan dapat disematkan di tautan atau pop-up aneh yang memengaruhi pengguna untuk mengeklik dan berinteraksi dengannya. 

Final Thoughts

Dengan semua jenis virus trojan di luar sana dan berbagai tujuan jahatnya, mereka semua memiliki satu tujuan utama—untuk mengelabui pengguna yang tidak bersalah, menginfeksi komputer mereka, dan menghindari deteksi. Tetapi selama pengguna dilengkapi dengan pengetahuan dasar tentang cara kerja virus trojan, mereka seharusnya aman. Meskipun mengandalkan program antivirus adalah perlindungan terbaik pengguna terhadap trojan, tetap saja pengguna individu tetap waspada. 

Virus Trojan menjadi lebih rumit dan sulit dideteksi saat ini. Jadi, lebih penting dari sebelumnya untuk menjaga komputer Anda tetap aman dan terlindungi saat Anda menjelajahi lautan internet yang tampaknya tak berujung. 

Baca Selengkapnya

Tentang Arif Ismail

Arif Ismaizam adalah seorang copywriter lepas dengan minat khusus di bidang teknologi, kewirausahaan, dan pengembangan pribadi. Dia telah menulis beberapa artikel yang diterbitkan di berbagai situs web dan selalu mencari cerita yang bagus untuk diceritakan.