+62 896 6423 0232 | info@idmetafora.com
Software ERP Indonesia IDMETAFORA


Ketahui Apa Itu Trojan, Cara Kerja dan Cara Untuk Mengatasinya

1 October, 2022   |   Fajri

Ketahui Apa Itu Trojan, Cara Kerja dan Cara Untuk Mengatasinya

Tahukah Anda bahwa telah terjadi peningkatan 600% serangan cybercriminal sejak tahun 2020? Trojan menjadi salah satu sumbernya. Faktanya, Trojan bertanggung jawab atas 51% malware di seluruh dunia. Trojan adalah malware yang dapat menyamar sebagai tautan, file, perangkat lunak, dan bahkan email yang menyamar sebagai perusahaan yang sah.

Contoh suatu hari saya menerima email dari Perusahaan X yang memberi tahu saya tentang hadiah. Ketika saya mengklik tautan notifikasi, ponsel saya tiba-tiba berhenti berfungsi. Anda tahu bahwa Trojan membajak telepon Anda dan mencuri data sensitif Anda. Tentu saja, ini tidak diterima begitu saja. Selain itu, malware ini membuat kekacauan hanya dengan satu klik. Untuk menghindari ini, Anda perlu memahami malware ini dan menghapus virus Trojan.


Apa Itu Trojan?


Trojan horse adalah malware yang pandai bersembunyi. Hebatnya, malware ini dapat mencuri dan mengacaukan data dan sistem perangkat dan situs web korban. Mengapa disebut kuda Troya? Istilah Trojan diadaptasi dari mitologi Yunani, Perang Troya. Dikatakan bahwa orang-orang Yunani mencapai kemenangan dengan menyusup ke kuda kayu besar (kuda Troya) yang ditampilkan Trojan sebagai piala peringatan.

Ketika tentara Trojan tertangkap basah, orang-orang Yunani menyerang. Di dunia malware, Trojan horse adalah taktik yang menipu pengguna perangkat atau pengunjung situs web untuk menjatuhkan malware ke perangkat atau situs web tanpa sepengetahuan mereka. Perbedaannya adalah bahwa versi terbaru dari Trojan  tidak berbentuk kuda, tetapi perangkat lunak yang menipu atau tautan yang tampak menarik. Hei, apa maksudnya? Yuk cari tahu jawabannya di bagian selanjutnya.


Cara Kerja Trojan


Cara kerja kuda Trojan sangat sederhana. Sederhana saja, namun banyak orang yang terjebak oleh malware ini. Ini karena Trojan horse dapat menyamar sebagai perangkat lunak yang tidak dapat dibedakan dari aslinya.

Berikut cara kerja Trojan:

1. Hacker mengirimkan pancingan kepada target. Contohnya: file PDF, link tertentu, software, dll;

2. Target menerima umpan, lalu mengklik file yang mereka terima;

3. Trojan aktif, kemudian mengirimkan seluruh info yang hacker inginkan dari device atau website;

4. Hacker akan mengendalikan sistem dan melakukan berbagai tindakan kriminal;

5. Perangkat dan server yang terinfeksi bisa menularkan malware ini ke perangkat dan website yang saling terhubung.

Malware ini hanya aktif jika Anda mengundangnya untuk menyusup ke perangkat Anda. Dengan kata lain, Trojan membutuhkan bantuan korban untuk mengambil tindakan. Juga menginfeksi satu perangkat dapat menyebarkan Trojan ke perangkat terdekat lainnya caranya adalah dengan menggunakan jaringan WiFi. Selain itu, website juga bisa menjadi sasaran Trojan horse.

Malware ini dapat menyerang server web dan menginfeksi situs web di jaringan yang sama. Sebagai bukti, Trojan telah menimbulkan banyak korban. Perusahaan besar seperti Amazon juga menjadi korban serangan ini. Mari kita lihat Trojan Amazon secara keseluruhan pada poin-poin berikut.


Contoh Trojan Horse Paling Populer Serta Bahayanya


Salah satu contoh Trojan paling terkenal yang pernah menyerang Amazon. Locky ransomware adalah namanya. Pada tahun 2021, serangan malware ini masih terjadi. Yang pertama adalah email  yang mengatakan bahwa paket yang dikirim tidak pernah saya pesan. Penerima yang tertarik mengklik tombol Berikutnya untuk meninjau paket. Tanpa disadari, penerima email  mengaktifkan kuda Troya.

Malware ini juga bekerja dengan membajak komputer, menyandera semua data korban dan menuntut uang tebusan untuk mengembalikan sistem ke keadaan semula. Mengerikan, bukan? Ini hanyalah salah satu dari banyak contoh kuda Troya. Selain ransomware, ada beberapa jenis Trojan, antara lain:

Backdoor. Malware backdoor memberi pelaku kontrol penuh atas perangkat. Dengan demikian, pelaku dapat memanipulasi data apa pun di perangkat korban.
Exploit. Malware ini menyusup dengan memanfaatkan kerentanan perangkat korban. Bisa jadi karena perangkat lunak yang rentan, sistem operasi, dll.
Clampi Trojan. Juga disebut ligatur. Ligats/Clampi  menunggu korban memasukkan detail transaksi (detail kartu kredit, kata sandi) untuk menyerang dan diam-diam mengumpulkan pengguna perbankan.
Cryxos Trojan. Cryxos atau Scarware adalah malware yang menjebak orang dengan pop-up seperti "Komputer Anda terinfeksi virus" dan meminta korban untuk mengklik tombol tertentu untuk menyingkirkannya.
Geost Trojan. Malware ini sangat populer di dunia website.  DDoS biasanya mengirimkan permintaan palsu ke server web hingga halaman kelebihan beban dan situs web menjadi tidak dapat diakses.
Geost Trojant. Trojan Android ini bersembunyi di balik aplikasi yang diunduh dari situs web tertentu.
IM Trojan. Malware yang mencuri informasi login dan kata sandi dari aplikasi obrolan (WA, Skype, Line, dll.). Jadi pelakunya dapat membajak akun Anda dan membuat obrolan dengan semua konten kontak Anda.
Mailfinder Trojan. Malware ini mengumpulkan kontak email dari perangkat korban dan mengirimkan spam ke orang-orang ini.
Ransomware. Penjahat dunia maya menggunakan ransomware untuk mengendalikan perangkat, menyandera semua data korban, dan  meminta uang tebusan untuk melepaskannya.
Spyware. Seperti namanya, spyware memata-matai semua aktivitas di komputer korban. Trojan  juga memonitor data yang Anda masukkan.


Cara Menghapus Trojan


Cara untuk menghindari kejahatan malware ini! Satu hal yang dapat Anda lakukan adalah menghapus kuda Trojan. Untuk menghapus Trojan, Anda perlu melakukan hal berikut:

1. Hentikan aktivitas Trojan dari memori

Cara pertama untuk menghapus Trojan horse adalah dengan menghentikan aktivitasnya di komputer Anda. Untuk melakukannya, gunakan Pengelola Tugas, tekan Ctrl+Alt+Del,  buka tab Proses, klik bagian Nama Pengguna, dan urutkan proses  yang  berjalan berdasarkan nama pengguna. Saat melakukan  ini, Anda harus menghindari penghentian file .exe yang  berjalan di memori perangkat. Juga, jangan nonaktifkan file yang termasuk dalam kategori "Sistem", "Layanan Lokal", dan "Layanan Jaringan". File-file ini dapat menyebabkan kesalahan sistem pada perangkat Anda.

2. Menghapus file Trojan dari komputer Anda

Kemudian hapus Trojan dengan menghapus file .exe milik malware tersebut. Metode ini dapat dilakukan dengan menggunakan fungsi pencarian bawaan Windows Explorer. Langkah pertama dalam menghapus Trojan adalah membuat file tersembunyi terlihat melalui Windows Explorer sehingga Anda dapat sepenuhnya melihat semua file  di hard drive Anda. Segera setelah Anda menemukan file yang terinfeksi Trojan, tekan Shift+Del pada keyboard Anda untuk menghapusnya secara permanen dari hard drive Anda.

3. Nonaktifkan Trojan saat Windows dijalankan

Langkah penghapusan Trojan selanjutnya adalah  menghapus kode malware  ini saat komputer dihidupkan atau dinyalakan. Caranya adalah dengan menggunakan perintah msconfig.  Klik menu Start,  buka aplikasi Run, ketik msconfig di kolom input yang tersedia, dan tekan Enter pada keyboard Anda untuk menampilkan aplikasi System Configuration Utility. Pengguna biasanya  bingung dan ragu untuk memilih virus mana yang akan dihapus. Dalam hal ini, Anda dapat menggunakan Nonaktifkan Semua untuk menonaktifkan semua runtime saat Windows dimulai.

4. Hapus file virus dari registri

Untuk menghapus Trojan terbaru, hapus file registri virus. Langkah pertama  klik menu Start, klik Run, ketik regedit, dan  tekan Enter. Setelah di menu Regedit, tekan CTRL + F dan masukkan nama Trojan. Setelah Anda menemukannya, Anda dapat segera menghapus file registri yang terkait dengannya.


Jenis-jenis Trojan


Setelah memahami apa itu Trojan, Anda perlu mengetahui jenis-jenis Trojan yang ada di  masyarakat. Berikut adalah jenis Trojan berbahaya yang harus Anda ketahui saat menjalankan Kaspersky.

1. Backdoor trojan

Backdoors adalah salah satu jenis Trojan horse yang paling sederhana, tetapi efeknya adalah yang paling berbahaya. Alasannya adalah karena perannya sebagai gateway, jenis Trojan ini dapat menyuntikkan semua jenis malware ke dalam sistem Anda atau setidaknya membuat komputer Anda rentan terhadap serangan.

Backdoors sering digunakan untuk mengelola botnet. Botnet adalah kumpulan jaringan komputer yang terinfeksi malware dan dikendalikan oleh penjahat. Komputer Anda mungkin tanpa sadar menjadi bagian dari jaringan yang digunakan untuk serangan. Selain itu, pintu belakang memungkinkan eksekusi kode dan perintah pada perangkat  dan  memantau lalu lintas situs web.

2. Rootkit

Rootkit adalah program yang dikembangkan oleh penyerang untuk menyembunyikan objek atau aktivitas tertentu di sistem Anda. Ini bertujuan untuk mendapatkan akses root atau administrator ke perangkat korban. Setelah mendapatkan akses ini, pelaku biasanya  mengeksploitasi sistem. 

3. Dropper/downloader trojan

Dropper adalah jenis Trojan yang dirancang untuk mengirimkan malware lain yang lebih canggih ke komputer korban. Jenis ini sangat berbahaya bagi sistem Anda karena virus yang termasuk dalam sistem Anda memiliki kemampuan untuk  menghapus data penting dan file sistem. Contoh dari jenis Trojan ini adalah Emotet malware, yang dikenal sebagai jenis yang paling berbahaya.

Setelah meluncurkan Kaspersky, penetes bekerja tanpa sepengetahuan korban dengan  menginstal alat lain yang disebut Payload pada perangkat yang ditargetkan. Malware yang dimuat penetes di dalamnya. Setelah diluncurkan, penetes mengekstrak muatan dan menyimpannya di memori perangkat. Penetes juga dapat meluncurkan penginstal malware.

4. Banking trojan

Banking trojan adalah jenis Trojan yang umum. Mengingat banyaknya  transaksi digital yang dieksploitasi dan kecerobohan beberapa pengguna, tidak mengherankan jika para penjahat menggunakan metode ini  untuk menghasilkan uang dengan cepat. Jenis Trojan ini dijalankan untuk mendapatkan kredensial rekening bank. Pelaku sering menggunakan teknik phishing untuk melakukan hal ini. Misalnya, arahkan korban ke halaman yang disusupi dan minta korban untuk memasukkan kredensial mereka.

5. DDoS trojan

Dalam serangan ini, server atau jaringan  dibanjiri permintaan yang biasanya berasal dari botnet. Serangan ini menyebabkan lonjakan lalu lintas yang  tidak dapat ditangani oleh server. Amazon mengalami contoh kasus DDoS  pada pertengahan Juni 2020. Amazon bertahan dari serangan DDoS di servernya selama lebih dari tiga hari. Serangan botnet atau  DDoS yang berhasil dapat membuat situs web atau bahkan seluruh jaringan tidak  dapat dijangkau.

6. Fake antivirus trojan

Alih-alih melindungi perangkat Anda dari virus,  jenis Trojan ini justru menyebabkan masalah serius pada perangkat apa pun. Dengan virus yang diduga ditemukan, pelaku berharap korban panik dan meyakinkan mereka untuk membeli perlindungan dan membayar biaya. Tetapi pada akhirnya, antivirus tidak membantu. Pengguna menghadapi lebih banyak masalah ketika detail pembayaran mereka dikirim ke penyerang karena disalahgunakan. 

7. Trojan game-thief

Jenis program kuda Trojan ini dirancang untuk mencuri informasi akun dari pengguna game online. Data tersebut kemudian dikirim ke pelaku yang mengendalikan Trojan. Metode yang digunakan untuk mentransfer data yang dicuri adalah email, FTP, internet atau metode lainnya.

8. Trojan instant messaging/IM

Trojan IM adalah program yang bertujuan untuk mencuri detail login dan kata sandi korban  layanan pesan instan seperti ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Paging, dan Skype. Banyak orang mungkin berpikir bahwa layanan messenger ini jarang digunakan saat ini. Tetapi bahkan layanan messenger baru  tidak sepenuhnya tahan Trojan. Facebook Messenger, WhatsApp, Telegram dan Signal juga bisa menjadi sasaran Trojan. Mulai Desember 2020, Trojan Windows membajak layanan pesan Telegram. 

9. Trojan ransom

Trojan jenis ini dapat memodifikasi data di komputer korban sehingga  tidak berfungsi dengan baik atau  mengakses data tertentu. Pelaku hanya mengembalikan kinerja komputer dan membuka data korban setelah  membayar uang tebusan yang diminta.

10. Trojan SMS

Meskipun penampilannya sudah ketinggalan zaman, Trojan SMS masih aktif dan menimbulkan ancaman yang signifikan. Banyak Trojan seluler menggunakan pesan teks untuk menginfeksi lebih banyak perangkat. Mereka melakukan ini dengan mengirimkan tautan atau tautan berbahaya ke kontak korban. 

Beberapa aplikasi jahat menggunakan akses SMS untuk mendistribusikan informasi lain atas nama korban. Kaspersky kemudian menemukan kuda Troya bernama Ginp. Trojan dapat mengirimkan SMS yang masuk ke ponsel korban meskipun tidak ada yang mengirim pesan tersebut. Ada berbagai jenis kerugian, termasuk aspek keuangan seperti Skimming isi akun korban.
 

Kesimpulan


Trojan horse adalah malware yang meniru dirinya sendiri untuk memasuki komputer dan menyerang server situs web. Contoh kuda Troya adalah email phishing, file PDF, dan perangkat lunak dari situs web ilegal. Untuk menangani malware ini, ada berbagai metode penghapusan virus Trojan. Mulailah dengan perlindungan perangkat yang lebih waspada dan lebih ketat, serta gunakan hosting situs web yang aman dan andal. Tapi itu bukan satu-satunya cara untuk meningkatkan keamanan. Terutama untuk melindungi situs web, IDMETAFORA menawarkan Jasa pembuatan website Enterprise resource planning (ERP) adalah aplikasi bisnis yang terintegrasi. Aplikasi ERP membantu proses operasional bisnis yang luas dan mendalam, seperti yang ditemukan dalam proses pembelian, pengelolaan gudang, penjualan, keuangan, SDM, distribusi, manufaktur, layanan, dan rantai pasokan.
 
Hubungi kami di No : 0896 6423 0232 atau 0813 9399 3723
Jl. Damai, Sleman, Yogyakarta
PT Metafora Indonesia Teknologi

Liputan Software ERP IDMETAFORA Indonesia!

Jika anda merasa artikel ini bermanfaat, bagikan ke pengikut anda melalui tombol dibawah ini:



Software ERP Indonesia

Artikel rekomendasi untuk Anda