twittsev.com

Situs Web Pendidikan Terupdate

TROJAN HORSE DIANALOGIKAN DENGAN PENIPUAN

TROJAN HORSE DIANALOGIKAN DENGAN PENIPUAN

TROJAN HORSE DIANALOGIKAN DENGAN PENIPUAN

TROJAN HORSE DIANALOGIKAN DENGAN PENIPUAN

The Trojan Horse merupakan program manipulasi data atau program yang digolongkan dalam kelompok virus computer karena sifatnya yang menghapus, mengubah data atau program sehingga tidak dapat diakses lagi. The Trojan Horse adalah virus yang paling sering menyerang computer, penyebarannya lebih banyak melalui flashdisc yang tidak steril.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Di Indonesia sendiri virus ini banyak macamnya. Virus ini dapat dimodivikasi menjadi berbagai nama, namun cara kerjanya tetap sama. Kebanyakan nama-nama yang dipakai untuk jenis virus yang satu ini sangat menarik perhatian. Dalam artian penyebaran virus ini dengan penipuan, misalnya Gadis Hot dengan gambar wanita bugil. Kebanyakan pegguna computer tertipu dan akhirnya computer yang bersangkutan terserang virus ini.

Baca Juga ;