
Ketika perut kuda terbuka pada malam hari, sudah terlambat. Bangsa Yunani akhirnya berhasil merebut kota Troy yang telah lama dikepung, dan mengakhiri Perang Troya. Ribuan tahun kemudian, mitos kuda Troya masih tetap hidup, meskipun saat ini dalam konotasi yang tidak menarik. Apa yang dulu dianggap sebagai tipuan brilian dan prestasi teknik yang luar biasa, kini dianggap sebagai hama digital jahat yang tujuan utamanya adalah menimbulkan malapetaka pada komputer korbannya tanpa disadari. Virus melakukannya dengan membaca kata sandi, merekam ketukan keyboard, atau membuka pintu bagi malware lebih lanjut yang bahkan dapat menyandera seluruh komputer. Tindakan ini di antaranya:
- Menghapus data
- Memblokir data
- Memodifikasi data
- Menyalin data
- Mengganggu kinerja komputer atau jaringan komputer
Tidak seperti virus dan worm pada komputer, Trojan tidak dapat mereplikasi dirinya sendiri.
Jenis-jenis Trojan
Backdoor Trojan
Backdoor Trojan adalah salah satu jenis Trojan yang paling sederhana tetapi berpotensi paling berbahaya. Hal ini karena virus ini dapat memuat segala jenis malware ke sistem Anda dalam perannya sebagai gerbang, atau minimal memastikan bahwa komputer Anda rentan terhadap serangan. Backdoor sering kali digunakan untuk menetapkan botnet. Tanpa Anda ketahui, komputer Anda menjadi bagian dari jaringan zombi yang digunakan untuk serangan. Lebih jauh lagi, backdoor dapat memungkinkan kode dan perintah dieksekusi pada perangkat Anda atau memantau lalu lintas web Anda.
Exploit
Exploit adalah program yang berisi data atau kode yang memanfaatkan kerentanan dalam aplikasi di komputer Anda.
Rootkit
Rootkit dirancang untuk menyembunyikan objek atau aktivitas tertentu dalam sistem Anda. Sering kali tujuan utamanya adalah untuk mencegah terdeteksinya program jahat, agar dapat memperpanjang periode di mana program tersebut dapat berjalan pada komputer yang terinfeksi.
Trojan dropper/downloader
Salah satu Trojan dropper yang paling terkenal adalah malware Emotet, yang kini telah dibuat tidak berbahaya tetapi, berbeda dengan Trojan backdoor, tidak dapat mengeksekusi kode apa pun pada PC itu sendiri. Sebaliknya, Trojan ini membawa malware lain, misalnya Trojan perbankan Trickbot dan ransomware Ryuk. Oleh karena itu, Dropper mirip dengan Trojan downloader, perbedaannya adalah downloader memerlukan sumber daya jaringan untuk menarik malware dari jaringan. Dropper sendiri sudah berisi komponen berbahaya lainnya dalam paket program. Kedua jenis Trojan ini dapat diperbarui dari jarak jauh secara rahasia oleh pemrogram yang bertanggung jawab, misalnya agar pemindai virus tidak dapat mendeteksinya dengan definisi baru. Fungsi baru juga dapat ditambahkan dengan cara ini.
Trojan Perbankan
Trojan Perbankan merupakan salah satu Trojan yang penyebarannya paling luas. Mengingat makin diterimanya perbankan online, serta kecerobohan sebagian pengguna, hal ini tidak mengherankan – perbankan online merupakan metode yang menjanjikan bagi para penyerang untuk mendapatkan uang dengan cepat. Tujuan mereka adalah memperoleh izin akses ke rekening bank. Untuk melakukannya, mereka menggunakan teknik phishing, misalnya dengan mengarahkan terduga korban ke halaman yang dimanipulasi di mana mereka harus memasukkan kredensial akses mereka. Oleh karena itu, ketika menggunakan perbankan online, Anda harus memastikan bahwa Anda menggunakan metode verifikasi yang aman, seperti hanya aplikasi bank masing-masing, dan jangan pernah memasukkan data akses Anda pada antarmuka web.
Trojan DDoS
Serangan distributed denial-of-service (DDoS) terus menghantui web. Dalam serangan ini, server atau jaringan dihancurkan dengan permintaan, biasanya oleh botnet. Misalnya, pada pertengahan Juni 2020, Amazon menangkis serangan besar-besaran pada servernya. Selama lebih dari tiga hari, layanan web Amazon ditargetkan dengan throughput data sebesar 2,3 terabita per detik. Pasti ada botnet besar untuk mencapai kekuatan komputasi semacam itu. Bisa dikatakan botnet terdiri dari komputer zombi. Dilihat dari luar, botnet berjalan normal, tetapi botnet juga berfungsi sebagai penyerang secara diam-diam. Penyebabnya adalah Trojan dengan komponen backdoor yang bersembunyi di komputer tanpa diketahui dan jika perlu diaktifkan oleh operatornya. Jika serangan botnet atau serangan DDoS berhasil, situs web atau bahkan seluruh jaringan tidak lagi dapat diakses.
Trojan antivirus palsu
Trojan antivirus palsu sangatlah berbahaya. Alih-alih melindungi, Trojan ini malah menyebabkan setiap perangkat mendapat masalah serius. Dengan dugaan temuan virus, mereka ingin menimbulkan kepanikan di kalangan pengguna yang tidak menaruh curiga dan membujuk mereka untuk membeli perlindungan yang efektif dengan membayar biaya. Namun bukannya mendapat pemindai virus yang membantu, pengguna malah mendapat lebih banyak masalah, karena data pembayaran mereka disampaikan ke pembuat Trojan untuk disalahgunakan lebih lanjut. Jadi jika Anda tiba-tiba mendapatkan peringatan virus di browser saat mengunjungi situs web, sebaiknya abaikan dan hanya percaya pada pemindai virus sistem Anda.
Trojan-GameThief
Jenis program ini mencuri informasi akun pengguna dari pemain game online.
Trojan-IM (Instant Messaging)
Program Trojan-IM mencuri data login dan kata sandi Anda untuk program pesan instan seperti ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, dll. Seseorang dapat berargumen bahwa layanan perpesanan ini hampir tidak digunakan lagi saat ini. Akan tetapi, layanan perpesanan baru pun tidak kebal terhadap Trojan. Facebook Messenger, WhatsApp, Telegram, atau Signal juga bisa menjadi target Trojan. Bahkan pada bulan Desember 2020, sebuah Trojan Windows berhasil dibajak melalui saluran Telegram. Perpesanan instan juga harus dilindungi dari serangan phishing yang berbahaya.
Pada Januari 2018, peneliti keamanan di Kaspersky menemukan Trojan yang disebut Skygofree. Malware ini memiliki fungsi yang sangat canggih dan dapat, misalnya, terhubung sendiri ke jaringan Wi-Fi, meskipun pengguna telah menonaktifkan fungsi tersebut di perangkatnya. Trojan Skygofree juga dapat memantau layanan pesan populer WhatsApp. Trojan ini membaca pesan dan juga dapat mencurinya.
Trojan-Ransom
Jenis Trojan ini dapat mengubah data di komputer Anda sehingga komputer Anda tidak dapat berjalan sebagaimana mestinya atau Anda tidak dapat lagi menggunakan data tertentu. Penjahat hanya akan memulihkan kinerja komputer Anda atau membuka blokir data Anda setelah Anda membayar uang tebusan yang mereka minta.
Trojan SMS
Trojan SMS mungkin tampak seperti peninggalan dari abad lain, tetapi Trojan ini masih aktif dan menimbulkan ancaman yang signifikan. Trojan SMS seperti malware Android Faketoken dapat bekerja dengan berbagai cara. Faketoken, misalnya, mengirimkan pesan SMS massal ke nomor internasional yang mahal dan menyamarkan diri dalam sistem sebagai aplikasi SMS standar. Pemilik smartphone harus menghadapi konsekuensi buruk karena ini. Trojan SMS lainnya membuat koneksi ke layanan SMS premium yang mahal.
Trojan-Spy
Program Trojan-Spy dapat memata-matai cara Anda menggunakan komputer – misalnya, dengan melacak data yang Anda masukkan melalui keyboard, mengambil tangkapan layar, atau mendapatkan daftar aplikasi yang sedang berjalan.
Trojan-Mailfinder
Program ini dapat mengumpulkan alamat email dari komputer Anda.
Selain itu, ada beberapa jenis Trojan lainnya:
- Trojan-ArcBomb
- Trojan-Clicker
- Trojan-Notifier
- Trojan-Proxy
- Trojan-PSW
Trojan menyerang semua perangkat dan cara menghapusnya
Trojan kini tidak hanya menargetkan komputer Windows, tetapi juga komputer Mac dan perangkat seluler. Oleh karena itu, Anda tidak boleh merasa terlalu aman atau berada di internet tanpa perlindungan anti-malware terkini seperti Kaspersky Plus Internet Security. Malware sering kali masuk ke komputer melalui lampiran yang terinfeksi, pesan teks yang dimanipulasi, atau situs web palsu. Namun, ada pula Trojan layanan rahasia yang dapat diinstal pada sistem target dari jarak jauh tanpa sepengetahuan pengguna dan tanpa interaksi apa pun dari pihak target.
Perangkat lunak Pegasus dari produsen Israel NSO, misalnya, didistribusikan melalui jaringan telepon seluler. Pegasus mencakup persenjataan pilihan intersepsi yang kuat. Perangkat ini dapat dibaca seluruhnya, panggilan dapat direkam, atau telepon dapat digunakan sebagai perangkat penyadapan.
Di Jerman, otoritas kepolisian juga menggunakan Trojan negara untuk memantau dan melacak penjahat. Namun, malware ini, yang dalam bahasa resmi dikenal sebagai perangkat lunak source TKÜ, tidak boleh digunakan untuk pengawasan tanpa perintah pengadilan.
Penjahat dunia maya ingin menyebabkan kerusakan yang maksimal dengan Trojan
Jika perangkat lunak pengawasan digunakan oleh negara untuk melacak dan menghukum pelanggaran pidana, penjahat dunia maya justru memiliki maksud sebaliknya. Dalam kasus terakhir, tujuannya hanya untuk memperkaya diri dengan mengorbankan korbannya. Dalam menjalankan aksinya, para penjahat menggunakan berbagai program yang berbeda, terkadang bahkan rangkaian malware yang lengkap. Bagaimana mereka melakukannya? Salah satu contohnya adalah backdoor yang diinstal tanpa diketahui pada komputer melalui lampiran email yang terinfeksi.
Gateway ini memastikan tidak ada lagi malware yang dimuat ke PC secara rahasia dan diam-diam tanpa diketahui. Contoh lainnya adalah keylogger untuk merekam penekanan tombol seperti kata sandi atau konten rahasia, Trojan perbankan untuk mencuri data keuangan, atau ransomware yang mengenkripsi seluruh komputer dan hanya merilis data yang dibajak setelah pembayaran sejumlah besar bitcoin. Yang terkenal dalam konteks ini adalah malware Emotet, yang secara berkala beredar dan digambarkan sebagai "malware paling merusak."
Sebenarnya, "Raja Trojan" adalah jaringan bot yang menggunakan email spam dan dokumen Word atau Excel yang terinfeksi untuk menemukan korbannya. BSI telah menyiapkan halaman tambahan dengan informasi tentang Emotet. Ringkasnya:
- Emotet dianggap sebagai salah satu Trojan yang paling merusak dan berbahaya.
- Belum diketahui siapa dalang di balik Emotet.
- Kerusakan yang disebabkan oleh Emotet mencapai jutaan.
- Perusahaan menjadi target utama. Pengguna pribadi masih dapat terpengaruh jika Emotet membaca alamat email yang tersimpan dari buku alamat dan menambahkannya ke basis datanya yang sangat besar.
- Untuk mengatasi bahaya tersebut, selain memiliki perangkat lunak terkini, makro harus dinonaktifkan di Word dan Excel dan lampiran email dari pengirim yang tidak dikenal tidak boleh dibuka.
Menumpang pada perangkat akhir
Trojan tidak hanya ditemukan dalam lampiran email. Trojan juga dapat "menumpang" pada program yang seharusnya gratis. Oleh karena itu, sekali lagi, penting untuk tidak menggunakan sumber yang meragukan untuk mengunduh perangkat lunak seperti paket codec atau program yang di-crack, meskipun Anda mungkin menghemat beberapa euro. Kerusakan yang disebabkan oleh Trojan sering kali melebihi nilai perangkat lunak jika dibeli melalui jalur biasa.
Kebetulan, Trojan tidak sama dengan virus. Virus komputer bereproduksi secara mandiri, sedangkan Trojan hanya sekadar pembuka pintu – tetapi dengan konsekuensi yang berpotensi menghancurkan.
Oleh karena itu, berikut daftar periksa tentang cara melindungi diri dan perangkat Anda dari Trojan:
- Berpikirlah sebelum membuka lampiran dari email. Periksa pengirim dan teksnya, dan pertimbangkan apakah lampirannya benar-benar perlu dibuka.
- Selalu perbarui sistem seluler dan stasioner Anda. Instal pembaruan keamanan secara berkala, baik untuk sistem operasi maupun program yang diinstal.
- Jangan izinkan makro di Word dan Excel.
- Jangan mengklik tautan tanpa berpikir. Ada juga kemungkinan infeksi secara drive-by. Ini adalah instalasi malware yang tidak diketahui saat mengunjungi situs web palsu, yang memastikan bahwa malware diunduh ke sistem rumah di latar belakang.
- Hindari mengunduh program dari sumber yang tidak aman. Pada perangkat seluler, hindari memasang aplikasi yang tidak ditawarkan di Google Play Store atau Apple Store.
- Selalu tampilkan semua ekstensi file. Langkah ini akan memberi tahu Anda apakah gambar yang dimaksud – biasanya dengan ekstensi jpg – didukung oleh file yang dapat dieksekusi dengan ekstensi exe.
- Sebagai tindakan keamanan tambahan, gunakan autentikasi dua faktor melalui aplikasi seluler dan kata sandi yang kuat, atau idealnya pengelola kata sandi.
- Lakukan pencadangan data secara berkala. Tidak hanya pada layanan cloud, tetapi juga pada pembawa data fisik, seperti SSD seluler atau hard drive HDD dengan koneksi USB.
Berhati-hatilah saat menjelajahi web
Trojan-trojan yang disebutkan di sini adalah jenis yang paling terkenal. Kesamaan yang dimiliki adalah bahwa Trojan-trojan ini hanya dapat mengakses perangkat akhir dengan bantuan pengguna. Namun, jika Anda menjelajahi web dengan hati-hati, tidak membuka lampiran email tanpa berpikir, dan hanya memperoleh program dari sumber yang aman, seharusnya Anda dapat terhindar dari ancaman ini.
Sistem operasi terkini dan pemindai virus yang selalu aktif akan lebih melindungi Anda dari Trojan.
Solusi keamanan ini melindungi terhadap Trojan dan ancaman online lainnya:
Artikel Terkait:
- Tips menghindari phishing
- Perlindungan ransomware – cara menjaga keamanan data