Trojan Horse

Reading time icon

4 min baca

Trojan Horse (atau "Trojan") adalah istilah luas yang menggambarkan perangkat lunak berbahaya yang menggunakan penyamaran untuk menyembunyikan tujuan sebenarnya. Namun, tidak seperti virus, virus tidak dapat mereplikasi atau menginfeksi file sendiri. Untuk menyusup ke perangkat korban, kategori malware ini bergantung pada cara lain, seperti drive-by-download, eksploitasi kerentanan, download dengan kode berbahaya lainnya, atau teknik rekayasa sosial.

Apa itu Trojan Horse (digital)?

Mirip dengan Kuda Troya yang dikenal dari kisah Yunani-Romawi kuno, perangkat lunak berbahaya jenis ini menggunakan penyamaran atau penyesatan untuk menyembunyikan fungsi aslinya.


Setelah mencapai mesin yang ditargetkan, sering kali menggunakan berbagai teknik untuk dieksekusi oleh pengguna atau oleh perangkat lunak lain pada sistem yang terpengaruh.

Trojan saat ini adalah kategori malware yang paling umum, digunakan untuk membuka backdoor, mengambil kendali perangkat yang terpengaruh, mengekstrak data pengguna dan mengirimkannya ke peretas, mengunduh dan menjalankan perangkat lunak berbahaya lainnya pada sistem yang terpengaruh serta untuk banyak tujuan jahat lainnya.

Trojan horse image

Sejarah Singkat

Nama "kuda Troya" berasal dari kisah kuno klasik yang mengacu pada keberhasilan penaklukan kota Troy oleh orang Yunani. Untuk melewati pertahanan kota, para penakluk membangun kuda kayu besar dan menyembunyikan sekelompok tentara elit mereka di dalamnya. Setelah menipu penjaga Trojan untuk menarik "hadiah" ke kota berbenteng mereka, para penyerang menunggu malam tiba, keluar dari kuda troya dan mengalahkan para penjaga yang terkejut.

Pertama kali istilah ini digunakan untuk merujuk pada kode berbahaya adalah dalam laporan Angkatan Udara AS tahun 1974 yang berfokus pada analisis kerentanan dalam sistem komputer. Namun, istilah ini pertama kali menjadi populer pada 1980-an, terutama setelah kuliah Ken Thompson di resepsi ACM Turing Awards 1983.

Contoh terkenal

Salah satu Trojan pertama yang dikenal secara luas juga merupakan ransomware pertama yang terlihat di dunia maya adalah “Trojan AIDS tahun 1989”. Kode berbahaya ini didistribusikan melalui surat pos di floppy disk yang konon berisi database interaktif yang terkait dengan penyakit AIDS. Jika terinstal, program menunggu 90 siklus boot dan kemudian menyandikan sebagian besar nama file di direktori root mesin. “Perjanjian lisensi” perangkat lunak menuntut agar para korban mengirim $189 atau $378 ke kotak pos di Panama untuk mendapatkan data mereka kembali.

Baca lebih banyak

FinFisher spyware terkenal (juga disebut FinSpy) adalah contoh lain dari Trojan. Ia dikenal karena kemampuan mata-matanya yang luas dan penyalahgunaan webcam, mikrofon, keylogging, dan kemampuan untuk mengekstrak file. Ia dipasarkan oleh pengembangnya sebagai alat penegakan hukum, tetapi diyakini telah digunakan oleh rezim penguasa yang menindas juga. Untuk menyembunyikan tujuan sebenarnya, FinFisher menggunakan berbagai penyamaran. Dalam salah satu kampanyenya yang ditemukan oleh ESET, ia berperan sebagai penginstal untuk program populer dan sah seperti browser dan pemutar media. Itu juga telah didistribusikan melalui email dengan lampiran palsu atau pembaruan perangkat lunak palsu.

Namun, Trojan bukanlah ancaman eksklusif untuk desktop atau laptop. Sebagian besar malware seluler (dan terutama Android) saat ini juga termasuk dalam kategori ini. DoubleLocker adalah keluarga ransomware inovatif yang menyamar sebagai pembaruan Adobe Flash Player. Itu menyusup ke perangkat seluler melalui layanan Aksesibilitas, mengenkripsi datanya, dan mengunci layarnya menggunakan kode PIN acak. Selanjutnya, pelaku meminta pembayaran dalam bitcoin untuk membuka kunci perangkat dan data.

Protect yourself from trojan horse image

Bagaimana agar tetap terlindungi?

Istilah umum Trojan mencakup berbagai jenis perangkat lunak berbahaya dan dengan demikian dapat dihindari hanya melalui kombinasi praktik siber yang baik dan penggunaan solusi keamanan yang andal.

Banyak Trojan mengeksploitasi kerentanan dalam sistem korban untuk menyusup ke dalamnya. Untuk mengurangi kerentanan ini, pengguna disarankan untuk memperbarui dan menambal secara teratur, tidak hanya sistem operasi mereka, tetapi semua perangkat lunak yang mereka gunakan.

Baca lebih banyak

Trojan juga mencoba mengelabui pengguna dengan menggunakan teknik rekayasa sosial. Untuk melihatnya, pengguna dan bisnis harus berhati-hati dan waspada terhadap ancaman terbaru. Pelatihan keamanan siber secara teratur serta mengikuti berita keamanan siber yang andal adalah sumber yang mapan untuk informasi yang diperlukan.

Solusi keamanan yang andal dan berlapis-lapis adalah bagian penting lain dari pertahanan siber pengguna. Trojan dapat menggunakan beberapa saluran untuk menembus perangkat atau jaringan. Oleh karena itu, sebagian besar perangkat lunak keamanan modern menggunakan berbagai teknologi seperti sandboxing, emulasi, dan mesin pembelajaran untuk mendeteksi upaya serangan dan memberikan tingkat keamanan terbaik.

ESET melindungi Anda dari Trojan

ESET Smart Security Premium


ESET Smart Security Premium

Dibangun tanpa kompromi untuk pengguna yang menginginkan semuanya.
Mengamankan perangkat Windows, macOS, dan Android.

 

Keamanan digital terbaik untuk bisnis

Lindungi titik akhir perusahaan Anda, data bisnis, dan pengguna dengan
teknologi berlapis-lapis ESET.

Keamanan digital terbaik untuk bisnis

Lindungi titik akhir perusahaan Anda, data bisnis, dan pengguna dengan teknologi berlapis-lapis ESET.