Kupas Tuntas Trojan Horse: Ancaman untuk Semua Perangkat
Setengah lebih dari seluruh malware komputer di dunia berjenis trojan horse. Ditambah lagi, trojan sekarang juga menyerang ponsel dan tablet.
Catatan: Anda ingin mendapatkan Gratis Security Assessment eksklusif dari Cisco Umbrella? daftarkan diri anda sekarang! Ingat penawaran ini terbatas hanya untuk 30 pendaftar pertama. Jika anda membutuhkan Solusi IT lainnya, kami memiliki berbagai layanan Jasa IT Terbaik yang dapat menyesuaikan dengan kebutuhan anda.
Bahkan, pada tahun 2022 lalu terdapat lebih dari 200 ribu jenis trojan banking baru yang menyerang ponsel. Jumlah tersebut naik 100% dari tahun 2021.
Hal ini menunjukkan bahwa serangan cyber pada ponsel meningkat signifikan. Alasannya, pengguna kini terbiasa menyimpan data-data sensitifnya di ponsel.
Bagi perusahaan, jelas ini ancaman yang harus diwaspadai. Komputer di kantor mungkin sudah aman, tetapi bagaimana dengan perangkat milik karyawan?
Supaya lebih waspada dengan bahayanya, mari kenali lebih jauh tentang apa itu trojan, jenis-jenis, dampak, dan cara mendeteksinya.
Topik yang akan dibahas:
Apa Itu Trojan Horse?
Trojan horse adalah perangkat lunak berbahaya yang menyamar menjadi suatu program yang dibutuhkan pengguna, padahal sebenarnya itu bersifat jahat.
Setelah terpasang, Trojan akan menyediakan akses ke sistem bagi peretas untuk mencuri informasi pribadi, kredensial, detail perbankan, dan lainnya. Tujuannya bisa dikustomisasi sesuai kebutuhan si pelaku kejahatan cyber.
Program ini biasanya masuk melalui lampiran email atau unduhan otomatis dari internet dengan teknik social engineering. Jadi, saat Anda mengkliknya, tidak akan terjadi apa-apa karena trojan menjalankan tugas jahatnya diam-diam.
Awal Mula Penamaan Malware Trojan
Sebelum ke penjelasan cara kerjanya, Anda mungkin penasaran dengan sejarah Trojan Horse. Mengapa penamaannya seperti sebuah alat tempur?
Ini cukup masuk akal karena menurut sejarahnya, cara kerja malware tersebut sama seperti kisah legenda kuda Troya di Yunani.
Baca Juga: Apa Itu Spyware? Ancaman Tersembunyi yang Patut Diwaspadai
Dalam kisah kuda Troya, pihak penyerang menggunakan metode yang tidak terduga untuk mengatasi pertahanan kuat musuh. Mereka memasukkan prajurit ke dalam kuda kayu untuk menipu penduduk kota Troy.
Pada saat berhasil menyusup, akhirnya para prajurit keluar dari kuda kayu dan kemudian berhasil mengambil alih kota.
Dalam konteks komputer, jenis malware Trojan mulai berkembang pada tahun 70-an. Saat itu pelaku berhasil menjebol benteng digital perusahaan-perusahaan tanpa terdeteksi.
Ketika Trojan sudah berada di dalam sistem, penyerang bisa melakukan semua tindakan yang mereka mau.
Apakah Trojan Termasuk Virus atau Malware?
Penggunaan istilah virus Trojan horse sebenarnya kurang tepat. Pasalnya, Trojan bukanlah virus, melainkan malware.
Tabel di bawah ini akan menjelaskan mengapa virus berbeda dengan Trojan:
Virus | Trojan |
Dapat mengeksekusi dan mereplikasi diri sendiri. | Memberikan akses sistem kepada pengguna untuk mengendalikannya. |
Menempel pada program yang dapat dieksekusi untuk menyebar. | Menyamar sebagai perangkat lunak yang sah. |
Berasal dari unduhan, berbagi file melalui media portabel, dan peer-to-peer. | Sering kali disembunyikan dalam aplikasi atau file palsu. |
Antivirus bisa mendeteksi dan menghapus virus. | Membutuhkan Trojan Horse removal software untuk meng-uninstall, contohnya Kaspersky, Norton, McAfee, Bitdefender, dll. |
“Perbedaan utamanya adalah Trojan tidak dapat mereplikasi diri sendiri.”
Supaya lebih jelas, selanjutnya kami akan membahas bagaimana malware satu ini bekerja.
Cara Kerja Trojan Horse
Bagaimana Trojan menyebar ke perangkat-perangkat pengguna? Kami membaginya menjadi beberapa tahapan, mulai infiltrasi sampai Trojan beraksi:
Tahap 1: Pengunduhan
Pertama, pengguna harus dipancing untuk mengunduh “server” Trojan terlebih dahulu. Malware ini tidak dapat menginfeksi sistem tanpa bantuan pengguna itu sendiri.
Dengan teknik social engineering, penyerang meyakinkan pengguna agar mengunduh program berbahaya tersebut. Beberapa cara yang populer yaitu:
- Email phishing
- Malicious website
- Software download
Tahap 2: Eksekusi
Tujuan Trojan menyamar sebagai sebuah program adalah agar dieksekusi oleh pengguna, sehingga kode berbahayanya terinstal di sistem.
Tahap 3: Penyebaran
Apakah Trojan bisa menginfeksi perangkat lain? Ya, Trojan dapat menyebar ke perangkat lain dan menciptakan jaringan zombie.
Tahap 4: Serangan ke Perangkat
Terakhir, pelaku bisa memulai aksinya dengan mengontrol perangkat korban sepenuhnya dari server jarak jauh.
Bukan hanya komputer, tetapi Trojan juga menyerang perangkat seluler, bahkan bisa mengalihkan lalu lintas Wi-Fi.
Jenis-Jenis Trojan Horse di Internet
Baca Juga: Jasa Cyber Security Terbaik untuk Perusahaan di Indonesia
Seperti kami katakan di awal, Trojan dapat dimodifikasi sesuai dengan tujuannya. Maka, tidak heran terdapat berbagai jenis Trojan Horse malware, seperti:
Backdoor
Jenis malware yang satu ini berfungsi sebagai pintu masuk bagi ancaman cyber dengan cara mengubah komputer korban menjadi bagian dari botnet.
Backdoor Trojan memungkinkan penyerang mengontrol perangkat dari jarak jauh, menjalankan perintah, dan memantau aktivitas online pengguna.
Exploit
Kemudian ada pula jenis Trojan bernama Exploit. Tugasnya adalah mencari celah masuk dengan mengeksploitasi kerentanan perangkat lunak yang sudah terinstal.
Rootkit
Sama halnya seperti spyware, ternyata Rootkit pada trojan horse juga tergolong jenis malware yang canggih dan berbahaya.
Ini berkat kemampuannya menyembunyikan diri dari sistem komputer saat menjalankan aktivitas jahatnya.
Salah satu tujuannya adalah agar Trojan dapat bertahan selama mungkin pada perangkat yang terinfeksi.
Dropper dan Downloader
Perbedaan kedua jenis Trojan ini hanya pada penggunaan koneksi internet. Dropper tidak membutuhkannya, sedangkan Downloader butuh internet.
Tugas Dropper dan Downloader sama, yaitu membawa dan menginstal malware lain ke dalam sistem.
Contoh malware yang dibawa oleh Trojan jenis ini misalnya Trickbot dan ransomware Ryuk.
Remote Access Trojan (RAT)
Selanjutnya RAT, malware yang memberikan penyerang kontrol penuh atas komputer korban dari jarak jauh, termasuk akses administratif.
RAT sering kali menjadi senjata penyerang untuk mencuri informasi atau menginstal malware di perangkat korban.
DDoS
DDoS adalah cara cyber attacker membanjiri server dengan lalu lintas untuk melumpuhkan situs web target.
Pertanyaannya, dari mana pelaku DDoS mendapatkan sumber daya untuk mengirim lalu lintas tersebut?
Salah satunya dari perangkat yang sudah terinfeksi Trojan DDoS, sehingga itu akan menjadi bagian dari botnet pelaku.
Fake Antivirus
Sesuai namanya, Trojan antivirus meniru antivirus dan terus-menerus menampilkan pop-up peringatan keamanan sebagai teknik social engineering.
Ketika mengklik pop-up tersebut, pengguna diarahkan ke halaman unduhan antivirus yang malah membawa malware lainnya.
Banking Trojan
Ini adalah salah satu jenis Android Trojan Horse yang berkembang pesat karena semakin banyak pengguna melakukan aktivitas perbankan melalui ponsel.
Malware ini dirancang untuk mencuri informasi perbankan pengguna. Salah satu contohnya adalah Chameleon, malware berbahaya yang bahkan bisa melewati autentikasi biometrik.
Switcher Trojan
Malware ini bertugas mengubah pengaturan DNS router, yang memungkinkan penyerang mengalihkan lalu lintas internet ke situs web berbahaya mereka.
Hal ini dapat meningkatkan risiko pengguna terkena berbagai serangan cyber.
“Untuk meningkatkan cyber security, jangan abaikan kerentanan keamanan router dan jaringan Wi-Fi.” ~ Nikita Buchka (Kaspersky Lab).
Selain daftar di atas, Anda mungkin akan segera menemukan jenis-jenis Trojan baru di masa mendatang.
Dampak dan Ancaman Trojan bagi Perusahaan
Banyak perusahaan awalnya meremehkan Trojan Horse attack sampai kemudian mereka merasakan sendiri.
Pasalnya, dampak yang dirasakan cukup signifikan, mulai kerugian finansial hingga kerusakan data penting yang menghambat operasional perusahaan.
Di sisi lain, Trojan juga menimbulkan tantangan keamanan yang amat serius terkait dengan privasi dan kepatuhan.
Pada saat perusahaan seharusnya mematuhi regulasi perlindungan data pribadi, pelanggaran akibat malware Trojan ini bisa mengacaukan semuanya.
Perusahaan Anda mungkin akan terkena denda atau yang paling parah kerusakan reputasi di mata pelanggan dan mitra bisnis.
Oleh karena itu, penting bagi perusahaan mengimplementasikan strategi keamanan cyber yang komprehensif untuk mencegah infeksi Trojan.
Contoh Kasus Trojan Horse yang Menghebohkan
Baca Juga: Cloud Security: Solusi Keamanan Data yang Komprehensif
Emotet (2014) adalah salah satu contoh Trojan Horse yang sangat berdampak pada banyak perusahaan di dunia.
Trojan perbankan yang awalnya hanya untuk mencuri informasi keuangan ini berevolusi menjadi platform distribusi malware paling berbahaya di industri.
Meskipun fokus utamanya adalah perusahaan Amerika Serikat dan Eropa Barat, namun faktanya Emotet tersebar secara global.
Upaya penegakan hukum internasional telah dilakukan pada tahun 2021 dan berhasil menumpas Emotet serta menangkap pelakunya.
Akan tetapi, source code Emotet masih beredar dan akhirnya ancaman ini kembali muncul sebagai New Emotet (2023).
Trojan New Emotet memanfaatkan file OneNote melalui email spam untuk melewati pemblokiran Microsoft. Saat korban membuka pesan palsu tersebut dan mengeklik dokumennya, Emotet akan mulai menginfeksi sistem.
Perkuat Web Security untuk Mencegah Trojan
Kesimpulannya, trojan merupakan ancaman cyber yang memang berbahaya bagi perusahaan. Jadi, Anda harus tahu cara mengatasi Trojan Horse yang tepat supaya dapat mencegah perusahaan menjadi korban serangan jahat ini.
Kuncinya, perusahaan harus lebih aware terhadap keamanan web. Ini karena saat pengguna mengakses web di internet, risiko serangan cyber selalu ada.Dalam hal ini, Edavos menawarkan Cisco Umbrella sebagai solusi perlindungan proaktif dari berbagai ancaman internet. Kami akan membantu perusahaan Anda terlindungi dari berbagai risiko Trojan Horse yang semakin canggih.