Ads

Jumat, Mei 23, 2008

Dari Mana Datangnya Trojan?

Mungkin sebagian dari kita belum mengetahui apa yang dimaksud dengan trojan. Trojan adalah program kecil yang secara efektif memberikan Remote Control kepada hacker untuk mengendalikan komputer dari jarak jauh secara keseluruhan.
Beberapa hal umum yang dapat dilakukan oleh trojan adalah sebagai berikut :

- Membuka dan menutup CD-Rom Drive.
- Menangkap atau mengambil screenshot dari komputer.
- Merekam semua penekanan tombol pada keyboard, kemudian mengirimkan ke hacker.
- Akses penuh ke semua file dan drive.
- Kemampuan untuk menggunakan komputer sebagai jembatan untuk melakukan aktivitas hacking lainnya.
- Menonaktifkan keyboard
- Menonaktifkan mouse
- Menghapus file
- Mengirim dan mengambil file.
- Menjalankan program-program aplikasi.
- Menampilkan gambar
- Mengintip program yang sedang dijalankan
- Menutup program yang dijalankan.
- Mematikan komputer
- Dan masih banyak lainnya.

Terus, bagaimana cara trojan bisa masuk ke komputer?

Banyak pemakai komputer/internet yang menganggap bahwa sumber trojan hanya dari proses download dan menjalankan server.exe. Sebenernya, banyak jalan dan sumber Trojan untuk aktivitas yang tidak sah.
Komputer korban dapat disusupi trojan dengan berbagai macam cara atau berasal dari sumber-sumber tertentu. Sumber tersebut diantaranya adalah :

1. ICQ
ICQ adalah media komunikasi yang populer. Namun, sebenarnya ICQ merupakan media yang sangat mungkin mengakibatkan komputer seseorang terkena Trojan, terutama sewaktu seseorang mengirimkan file. Terdapat bug pada ICQ yang memungkinkan seseorang mengirimkan file *.exe ke orang lain, tetapi file tsb akan seperti file *.bmp atau *.jpg atau jenis file lain sesuai keinginan. Hal ini sangat bahaya. Pengirim dapat mengirimkan file *.exe tapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. Penerima akan menerima file tsb dan menjalankannya dengan rasa aman, karena file yang diterima berupa file gambar. Jika pengirim adalah seorang penyerang, maka dengan mudah menyusupkan file trojan ke dalam komputer penerima/korban. Hal inilah yang menyebabkan orang ragu menggunakan ICQ.

2. IRC
Media yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC merupakan media penyebaran trojan yang efektif. Cara yang digunakan juga hampir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan di dalam file tsb telah disisipkan program Trojan. Tawaran dari pengirim yang sekaligus sbg penyerang misalnya dengan hal yang bersifat pornografi, sofware untuk melakukan akses internet secara bebas, hacking program Hotmail, dsb. Target utama penyerang biasanya adalah pemakai baru internet (newbies) maupun pemakai lama tapi belum mengetahui tentang keamanan berinternet.

3. Attachment (Lampiran)
Attachment dalam email bisa merupakan penyebaran Trojan. Banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan email. Attachment yang dikirimkan berisi hal-hal yang menarik.Selain itu, penyerang juga menggunakan cara lain yaitu dengan menyadap email address dan attachment dari seseorang yang sedang mengirimkan email ke temannya.

4. Physical Access
Akses fisik dalam komputer adalah hal yang sangat vital. Media akses fisik adalah dengan disket, flash disk, compact disk (CD), maupun flash ROM. Dgn media tsb, trojan dapat menyusup ke komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan internet. Caranya dengan menyebar melalui komputer yang telah terinfeksi, kemudian komputer digunakan untuk meng-copykan lagi ke komputer lain, shg komputer tsb juga terinfeksi. Cara lainnya dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan CD. Saat CD dimasukkan ke CDROM drive, secara otomatis akan membaca fasilitas autorun yang berada dalam Autorun.inf dalam CD.

5. Lubang Sofware Browser dan Email
Dalam penggunaan sofware aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update sofware. Pemakai enggan memperbarui sofwarenya, padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakaian sofware versi lama lebih mudah disusupi. Sofware versi lama tentunya banyak kelemahan atau bug jika dibandingkan dengan versi baru.
Sama juga terjadi dalam pemakaian sofware untuk memeriksa email, misal pemakaian Outlook Express versi lama.

6. Netbios (File Sharing)
File sharing dapat dilakukan dengan cara membuka port 139. Jika port tsb terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan trojan. Caranya adalah dengan menginstal trojan.exe dan memodifikasi file system di komputer korban. Trojan yang disisipkan akan aktif setiap kali komputer dihidupkan.
Kadang, penyerang melengkapi dengan Dos yg digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga trojan dapat mengaktifkan sendiri pada saat booting.

Maka, kamu harus memperhatikan hal-hal seperti diatas selain itu, kamu harus siap untuk menanggulanginya. Gunakan anti trojan, anti virus dan firewall yang ampuh dan ter-update untuk mengusir trojan tersebut jika terdapat dalam komputermu


baca berita di lintas berita

Tidak ada komentar: