Definisi dan Antisipasi Program Trojan Horse.
3.16.2015
Selama perang troya sekenario menerobos pertahanan gerbang kota troy adalah seperti mimpi buruk bagi setiap tentara. Orang-orang Yunani kemudian berpura-pura mengalah dan meninggalkan peperangan, berlayar menuju pulau terdekat bernama Tenedos. Meninggalkan kuda kayu raksasa sebagai hadiah dan rampasan perang bagi penduduk kota Troy.
Trojan horse yang telah selesai dibangun dan berisi prajurit penyusup ini kemudian di kirim ke troy sebagai hadiah dan persembahan pada Dewi Athena. Kuda kayu besar inipun memasuki kota Troy yang dikenal memiliki pertahanan yang kuat dengan gerbang yang sulit untuk ditembus. Pada malam harinya, para prajurit penyusup yang berada dalam perut trojan horse ini keluar dan membuka gerbang kota untuk memudahkan masuknya tentara Yunani yang telah bersiap melakukan penyerangan kembali ke Kota Troy, dengan strategi itu, gerbang-pun dapat diterobos dengan mudah dan tentara Yunani berhasil menaklukan kota Troy.
Strategi perang kuda troya dalam mitologi tersebut, rupanya menjadi inpirasi bagi para pembuat malware, untuk menciptakan jenis program perusak yang terlihat bersahabat, namun bisa mengakibatkan dampak yang sangat buruk. Dari sekedar kehilangan data hingga kehilangan nyawa. Trojan horse juga mampu membawa beberapa jenis virus, worm, dan berbagai program perusak di dalamnya, hal ini tentu saja tidak terdengar bagus bagi para pengguna komputer. Malware trojan horse bisa jadi program yang lebih berbahaya daripada virus itu sendiri, karena sifatnya yang terlihat seperti program bersahabat , trojan dapat mengelabui sistem keamanan dalam komputer seperti firewall dan anti-virus.
Trojan horse yang telah selesai dibangun dan berisi prajurit penyusup ini kemudian di kirim ke troy sebagai hadiah dan persembahan pada Dewi Athena. Kuda kayu besar inipun memasuki kota Troy yang dikenal memiliki pertahanan yang kuat dengan gerbang yang sulit untuk ditembus. Pada malam harinya, para prajurit penyusup yang berada dalam perut trojan horse ini keluar dan membuka gerbang kota untuk memudahkan masuknya tentara Yunani yang telah bersiap melakukan penyerangan kembali ke Kota Troy, dengan strategi itu, gerbang-pun dapat diterobos dengan mudah dan tentara Yunani berhasil menaklukan kota Troy.
Strategi perang kuda troya dalam mitologi tersebut, rupanya menjadi inpirasi bagi para pembuat malware, untuk menciptakan jenis program perusak yang terlihat bersahabat, namun bisa mengakibatkan dampak yang sangat buruk. Dari sekedar kehilangan data hingga kehilangan nyawa. Trojan horse juga mampu membawa beberapa jenis virus, worm, dan berbagai program perusak di dalamnya, hal ini tentu saja tidak terdengar bagus bagi para pengguna komputer. Malware trojan horse bisa jadi program yang lebih berbahaya daripada virus itu sendiri, karena sifatnya yang terlihat seperti program bersahabat , trojan dapat mengelabui sistem keamanan dalam komputer seperti firewall dan anti-virus.
Trojan Horse dalam mitologi Yunani |
Malware trojan horse pertama ditemuakan sekitar tahun 1980'an, Trojan adalah program executable, yang berarti bahwa ketika Anda membuka file tersebut, maka ia akan melakukan beberapa tindakan. Pada sistem operasi windows program executable memiliki ekstensi file seperti: "exe", "bat", "vbs", "com", dll.
Aplikasi trojan horse dirancang agar hacker dapat mengakases sistem komputer dari jarak jauh, dan dapat mengambil setiap data/informasi yang diperlukan oleh hacker dari komputer target. Selanjutnya hacker dapat menggunakan data tersebut untuk berbagai keperluan, seperti pemerasan, menjual data pada pihak tertentu, dan tindak kejahatan cyber lainnya. Selain menyasar individu, malware trojan horse juga menargetkan penyerangan pada komputer-komputer pemerintahan dan komputer perusahaan. Trojan horse dapat masuk kedalam komputer target melalui beberapa cara seperti berikut :
- Dimasukan secara langsung oleh seseorang
- Disisipkan melalui program umum yang tidak mencurigakan.
- Dibuat dalam bentuk aplikasi cracking, keygen generator, patching dll.
- Download yang tidak diinginkan dari situs yang dikunjungi.
- Installasi game atau aplikasi secara online yang telah dikendalikan oleh hacker.
- Dan berbagai cara lainnya untuk mengelabui pengguna komputer dan ponsel.
Bersambung ....
Related Posts