IND | ENG
Berikut Jenis-jenis Trojan dan Kemampuan Jahatnya

Ilustrasi Trojan. | Foto: avast.com

Berikut Jenis-jenis Trojan dan Kemampuan Jahatnya
Andi Nugroho Diposting : Senin, 10 Februari 2020 - 12:00 WIB

Cyberthreat.id – Trojan menjadi satu dari sekian banyak perangkat lunak jahat (malicious software/malware) yang paling populer dan banyak dipakai untuk kejahatan siber.  

Trojan selalu menyerang target dengan menyamar atau memperdaya korban, persis seperti asal-usul namanya. Trojan atau Trojan Horse atau sering dikenal dengan “Kuda Troya” adalah simbol kekalahan dari penduduk kota Troya ketika menghadapi pasukan Yunani.

Pasukan Yunani memperdaya penduduk Troya dengan sebuah kuda kayu besar yang di dalamnya ternyata ada pasukan. Pasukan inilah yang memperdaya penduduk kota Troya.

Begitu pula dengan Trojan ini. Sebelum menerabas sistem komputer, penjahat Trojan akan mengunakan tipu daya dengan beragam rekayasa sosial (social hacking) agar korban menjalankan program jahat tersebut, tulis Kaspersky di situs webnya yang diakses Senin (10 Februari 2020).

Trojan terkenal dengan target lembaga keuangan yang diberi perintah untuk mencuri data-data pribadi korban, termasuk membuat pintu belakang (backdoor) pada sistem korban.

Kaspersky mengatakan, Trojan memiliki sejumlah kemampuan, seperti menghapus, memblokir, memodifikasi, dan menyalin data serta mengganggu kinerja komputer atau jaringannya. “Tidak seperti virus komputer dan worm, Trojan tidak dapat mereplikasi diri,” tulis Kaspersky.

Berikut ini macam-macam Trojan dengan tugas yang berbeda-beda:

  • Backdoor

jenis ini memberikan pengguna kendali jarak jauh atas komputer yang terinfeksi. Memungkinkan penjahat siber melakukan apa pun atas komputer korban, termasuk mengirim, menerima, meluncurkan dan menghapus file, menampilkan data, dan atau me-reboot komputer. Jenis ini biasa dipakai untuk membentuk jaringan botnet/zombie komputer untuk tujuan kriminal.

  • Exploit

program yang berisi data atau kode yang memanfaatkan kerentanan di perangkat lunak aplikasi yang berjalan di komputer

  • Rootkit

program yang dirancang untuk menyembunyikan objek atau aktivitas tertentu pada sistem komputer. Tujuannya adalah mencegah program jahat terdeteksi, serta memperpanjang periode program itu berjalan di komputer yang terinfeksi.

  • Trojan-Banker

jenis ini dirancang untuk mencuri data akun korban di sistem perbankan online, sistem pembayaran elektronik, dan kartu kredit/debit.

  • Trojan DDoS

jenis ini didesain untuk serangan Denial of Service (DoS) terhadap alamat situs web yang ditargetkan. Dengan mengirim beberapa permintaan, dari komputer Anda dan beberapa komputer lain yang terinfeksi, serangan berupa membanjiri alamat target dengan lalu lintas palsu dengan tujuan membuat server korban lumpuh.

  • Trojan-Downloader

dapat mengunduh dan menginstal versi baru dari program jahat ke komputer korban,  termasuk Trojan dan adware.

  • Trojan-Dropper

digunakan oleh peretas untuk menginstal Trojan dan/atau virus. Juga, dipakai mereka untuk mencegah deteksi program jahat. Tidak semua program antivirus mampu memindai semua komponen di dalam tipe Trojan ini.

  • Trojan-FakeAV

berperilaku layaknya perangkat lunak antivirus, tapi dirancang untuk memeras uang korban. Program ini didesain untuk mendeteksi dan menghapus ancaman siber meski ancaman yang dilaporkan itu sebenarnya tidak ada. Misalnya, malware ini menunjukkan banyak pop-up berulang sebagai trik agar membuat pengguna khawatir tentang keamanan sistem mereka dan membayar perangkat lunak AV palsu.

  • Trojan-GameThief

didesain untuk mencuri informasi akun pengguna dari gamer online.

  • Trojan-IM

memiliki kemampuan mencuri login dan kata sandi korban untuk program pengiriman pesan instan, seperti ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype dan banyak lagi.

  • Trojan-Ransom

Trojan ini dapat memodifikasi data di komputer korban sehingga komputer tidak berjalan dengan benar. Atau, korban tidak dapat lagi menggunakan data tertentu. Penjahat hanya akan mengembalikan kinerja komputer atau membuka blokir data setelah korban membayar uang tebusan yang mereka minta.

  • Trojan-SMS

Trojan ini menginfeksi perangkat seluler dan dapat mengirim dan menyadap pesan teks. Teks ke nomor tingkat premium dapat menaikkan biaya ponsel Anda.

  • Trojan-Spy

memata-matai korban menggunakan komputer, misalnya, dengan melacak data yang dimasukkan melalui keyboard, mengambil tangkapan layar atau mendapatkan daftar aplikasi yang sedang berjalan.

  • Trojan-Mailfinder

program ini dapat memanen alamat email dari komputer korban.

  • Trojan-Clicker

dirancang untuk mengakses sumber daya internet (biasanya halaman web) dengan mengirimkan perintah yang sesuai ke browser. Seorang penjahat menggunakan program ini untuk: menaikkan jumlah kunjungan ke situs web, meningkatkan jumlah klik untuk iklan online, dan melakukan serangan DoS (Denial of Service) pada server tertentu.

  • Trojan-Proxy

dirancang untuk memberikan penjahat akses ke berbagai sumber daya internet melalui komputer korban.Program jahat ini biasanya digunakan untuk mengirim email spam massal.

  • Trojan-PSW

dirancang untuk mencuri informasi akun pengguna seperti login dan kata sandi dari komputer yang terinfeksi. PSW adalah akronim dari Password Stealing Ware.

  • Trojan-Notifier

dirancang untuk mengirim pesan untuk memberi tahu penjahat yang mengendalikannya ketika komputer yang terinfeksi sedang berstatus daring (online). Penjahat akan menerima informasi tentang komputer yang terinfeksi, seperti alamat IP-nya, nomor port terbuka, alamat email, dll. Informasi tersebut dapat dikirim dengan berbagai metode: email, permintaan yang dibuat khusus yang dikirim ke jahat situs web pengguna, atau melalui pesan instan.

  • Trojan-ArcBomb

malware yang dirancang untuk membekukan atau memperlambat kinerja dengan membanjiri hard disk dengan sejumlah besar data "kosong". Bom arsip “kosong” ini tentu saja dapat dengan mudah membuat peladen (server) mengalami crash atau berjalan lambat, bahkan lumpuh.[]

#trojan   #trojanmalware   #kaspersky   #ancamansiber   #serangansiber   #kejahatansiber   #malware

Share:

BACA JUGA
Situs Web Jurnal KPU RI Disusupi Hacker
Hacker Maze Bobol Kontraktor Rudal Nuklir AS, Dokumen Sensitif Dibocorkan di Internet
Cybersecurity di Era New Normal
Terapkan Enkripsi End-to-End, Zoom Jamin Tak Ada Backdoor untuk Siapa Pun
Update Zoom Terbaru! Peneliti Cisco Talos Temukan Kerentanan Kritis