Virus Trojan adalah Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan “malware”). Malicious software mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya. Dan virus trojan adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet.
Virus trojan adalah bagian dari malicious software yang terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Virus tipe ini memang tidak membawa pengaruh secara langsung seperti virus lainnya, namun potensi bahayanya dapat jauh lebih besar.
Virus trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi virus trojan tersebut dapat dikendalikan dari jarak jauh.
Istilah trojan diambil dari Trojan Horse (Kuda Troya) yang berasal dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan Yunani melawan pasukan kerajaan Troya. Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani sulit mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan membuat sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik, di dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota. Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar, kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani.
Kisah epik di atas telah mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan.
Virus trojan pada saat ini berkaitan dengan masalah keamanan komputer yang cukup serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari berbagai sumber yang kurang dapat dipercaya di Internet atau dari orang lain.
Seperti halnya virus pada umumnya, jumlah virus trojan semakin lama semakin bertambah banyak, karena hacker atau pembuat program Trojan (programmer) yang selalu bereksperimen untuk mengembangkannya. Virus Trojan tidak mempunyai masa aktif, maksudnya akan ada selamanya (bersarang) dan tidak pernah akan habis. Selain itu hacker juga terus bereksperimen untuk menciptakan virus Trojan yang tidak terdeteksi oleh anti-virus atau trojan scanner, fungsi-fungsi baru dan unik, serta dengan metode enkripsi yang lebih hebat.
Secara teknis, virus Trojan dapat muncul di mana saja dan kapan saja, di sistem operasi manapun dan berbagai platform. Kecepatan peredaran Trojan secepat virus. Secara umum Trojan berasal dari program-program yang di download dari Internet, terutama freeware atau shareware yang mencurigakan dan tidak berasal dari situs aslinya.
Salah satu indikasi komputer yang terinfeksi oleh virus Trojan dapat digambarkan sebagai berikut. Pada saat komputer terhubung dengan Internet, misalnya saat mengobrol (chating) atau memeriksa e-mail, tetapi hardisk bekerja dengan sibuk (busy) dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan program aplikasi besar atau men-download sesuatu yang mengharuskan piringan hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang patut dicurigai adanya penyusupan.
Fungsi
Cara kerja virus trojan mirip dengan Remote Administration Tool, dengan sifat dan fungsi yang sama. Virus trojan akan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang(hacker). Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan virus trojan digunakan untuk keperluan yang negatif.
Jika sebuah komputer terinfeksi oleh virus trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Contoh, sebuah virus trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain:
• menghapus file,
• mengirim dan mengambil file,
• menjalankan program-program aplikasi,
• menampilkan gambar,
• mengintip program-program yang sedang dijalankan,
• menutup program-program yang dijalankan,
• melihat apa saja yang sedang diketik,
• membuka dan menutup CD-ROM drive,
• mengirim pesan dan mengajak untuk bicara (chat),
• mematikan komputer.
Contoh di atas adalah hanya sebagian yang dapat dikerjakan oleh sebuah virus trojan. Virus trojan lain kemungkinan mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.
Dalam aplikasi belanja online, virus trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat dilakukan proses transaksi online.
Cara lain virus trojan adalah memanfaatkan lubang keamanan pada operating system di sisi penjual atau pemberi jasa (server) dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke tangan penyadap.
Hal yang penting untuk diketahui oleh penyerang(hacker) adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian virus trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya. Baik pengguna yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL)—selalu memakai IP address yang tetap (statis), maupun IP address dinamis—setiap kali menghubungkan ke Internet mendapatkan IP address yang berbeda, saat ini bukanlah suatu masalah bagi hacker.
Cara Kerja
Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut.
Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting.
Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.
Sistem kerja metode autostarting memulain dengan mengkoneksikan virus trojan ke dalam beberapa file executable yang sering digunakan, misalnya explorer.exe, dan kemudian memodifikasi filesistem atau Windows Registry. Filesistem yang telah termodifikasi tersebut kemudian ditempatkan di direktori Windows, dan dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan.
Yang umumnya dicari penyerang
Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri).
Contoh hal-hal yang diminati penyerang adalah sebagai berikut.
- Informasi Kartu Kredit.
- Data akuntansi (e-mail passwords, dial-up passwords dan webservices passwords).
- E-mail Addresses.
- Work Projects (dokumen pekerjaan).
- Nama anak-anak dengan foto dan umurnya.
- Dokumen sekolah.
Virus Trojan seperti halnya virus lain, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Sumber terakhir yang berhasil Penulis temukan mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya. Bisa Anda bayangkan berapa virus Trojan yang ada sekarang.
Dari berbagai macam virus Trojan yang telah beredar dan menginfeksi pemakai Internet ini, Dancho Danchev, seorang pakar dalam bidang sistem keamanan, mengklasifikasikan virus Trojan berdasarkan ciri-cirinya sebagai berikut:
Trojan Remote Access
Trojan Remote Access termasuk virus trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan berbagai fungsi, dan juga dikarenakan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan virus trojan yang berfungsi sebagai server, dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
Trojan Password Sender
Tujuan dari virus trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mailkhusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk menginputkan login dan password.
Kebanyakan virus trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah virus Trojan paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
Keyloggers
Keyloggers termasuk dalam jenis virus trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut korban mengisikan user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile.
Virus trojan ini dapat dijalankan pada saat komputer online maupun offline. Ia dapat mengetahui korban sedang onlinedan merekam segala sesuatunya. Dan pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
Trojan Destroyer
Satu-satunya fungsi dari jenis virus Trojan ini adalah untuk menghancurkan dan menghapus file. Destroyer Trojan termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem, seperti file berformat: *.dll, *.ini atau *.exe, akan hilang. Virus trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Virus trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, maka kemudian penyerangan bisa dimulai. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup.
Contoh jenis virus Trojan ini adalah Wintrinoo, suatu tool DDoS yang bisa menginfeksi pemakai ADSL dan bisa mengakibatkan beberapa situs utama Internet akan collaps, dan “mail-bomb,” virus Trojan yang tujuan utamanya untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail maupun alamat lainnya.
Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat virus trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Virus trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban serta jejak yang tidak dapat ditelusuri.
Software Detection Killers
Beberapa virus Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall lain yang memiliki fungsi untuk melindungi OS(Operating System). Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, dan menggunakan komputer korban untuk menyerang komputer yang lain.
Banyak pengguna internet yang mempunyai sedikit pengetahuan tentang asal muasal sebuah virus Trojan. Mereka beranggapan bahwa sumber virus Trojan hanya dari proses download dan menjalankan server.exe. Namun sebenarnya banyak jalan atau sumber virus Trojan untuk menginfeksi perangkat seseorang. Sumber-sumber tersebut adalah sebagai berikut.
Attachment
Attachment dalam e-mail juga merupakan media penyebaran virus Trojan. Banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas berinternet, password dan sebagainya.
Selain dengan cara tersebut, penyerang juga menggunakan cara lain yaitu dengan menyadap e-mail address dan attachment dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh penyerang, attachment disisipi virus Trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail akan merasakan bahwa e-mail yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka attachment yang telah tersisipi virus Trojan.
Physical Access
Media Physical Access adalah disket, Compact Disc (CD), flash ROM, dan lain-lain. Dengan media tersebut,virus Trojan dapat menyusup ke dalam komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian komputer digunakan untuk meng-copy file ke dalam media. Selanjutnya file yang berada dalam media di-copykan lagi ke komputer lain, sehingga komputer tersebut juga terinfeksi.
Cara lainnya adalah dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan media tersebut, seperti yang telah Penulis bahas pada artikel “Cara Mencegah Virus: Mematikan Fitur AutoRun Mencegah 50% Windows Malware”.
Lubang Browser dan E-mail
Dalam penggunaan software aplikasi untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update software. Pemakai enggan memperbaharui versi softwarenya padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakaian software versi lama lebih mudah untuk disusupi virus trojan.
Software versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya kasus pemakaian software versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs yang mengandung virus Trojan yang kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs tersebut akan memeriksa secara otomatis software yang digunakan dan mencari kelemahannya. Hal yang sama juga terjadi dalam pemakaian software untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update software atau menggunakan software versi terbaru perlu dilakukan.
Netbios (File Sharing)
File sharing dapat dilakukan dengan cara membuka port 139 . Jika port tersebut terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan virus Trojan. Caranya adalah dengan meng-install trojan.exe dan memodifikasi file sistem di komputer korban. Dan kemudian Virus Trojan yang telah disisipkan akan aktif setiap kali komputer dihidupkan.
Kadang-kadang penyerang juga melengkapi virus Trojan dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga virus Trojan dapat aktif bersama proses booting.
Program Gadungan, Situs Yang Tidak Dapat Dipercaya dan Software Freeware
Banyak cara yang bisa dilakukan oleh penyerang untuk mengelabuhi korbannya saat menggunakan Internet. Dan cara paling umum untuk menawarkan suatu virus Trojan adalah menggunakan program gadungan (fake program), situs yang tidak dapat dipercaya (untrusted sites) dan software yang didapatkan secara gratis (freeware). Anda harus lebih berhati-hati terhadap tawaran-tawaran terebut.
Contoh dari ketiga tawaran diatas adalah sebagai berikut.
1. Pemanfaatan fasilitas freeware SimpleMail. Software ini sengaja dibuat menarik namun didalamnya telah disisipi virus Trojan. Komputer korban yang telah diproteksi dengan software proteksi tetapi tidak dapat mendeteksi keberadaan virus Trojan. Saat SimpleMail digunakan, maka fungsi virus Trojan yang tersembunyi akan membuka port 25 atau 110 untuk POP 3 dan menghubungkan komputer korban ke komputer penyerang. Selanjutnya penyerang dapat menyadap apapun yang diketik korban, misalnya nomor kartu kredit, user id, password dan sebagainya. Selanjutnya data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.
2. Pemanfaatan fasilitas free web space. Fasilitas ini memungkinkan seseorang untuk menempatkan situsnya secara gratis. Penyedia layanan ini misalnya Xoom, Tripod dan Geocities. Banyak pemakai yang memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan fasilitas ini sebagai media penyebaran virus Trojan. Melakukan download menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh virus Trojan.
Download untuk mendapatkan software freeware. Dalam mendapatkan software yang gratis perlu dipertimbangkan, karena dengan media ini virus Trojan dapat dan banyak disusupkan. Jika memang diperlukan, maka pastikan bahwa file di-download dari sumber aslinya.
Cara penanganan ini akan terbagi menjadi 4 bagian: cara mendeteksi, cara mencegah (sebelum terjangkit virus Trojan), cara menghapus (setelah terjangkit virus Trojan), dan antivirus Trojan. Dan pada pembahasan cara menangani virus Trojan ini dimulai dengan:
Cara Mendeteksi Virus Trojan
Umumnya virus Trojan akan menyerang disertai dengan tanda-tanda sebagai berikut:
• Saat mengunjungi suatu situs, terdapat beberapa pop-up yang muncul. Dan ketika akan mengakhiri kunjungan, tiba-tiba browser membuka secara otomatis beberapa halaman tidak dikenal.
• Tampilan Kotak Pesan tak dikenal yang tampak di layar perangkat. Pesan biasanya berisi beberapa pertanyaan yang bersifat pribadi.
• Tampilan mengalami perubahan dengan sendirinya, misalnya teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri.
• Outlook Express memakan waktu yang cukup lama atau terlihat hang saat Anda menutupnya.
• Adanya file yang rusak atau hilang
• Program yang tidak diketahui terlihat aktif di task manager
• Notifikasi firewall muncul tentang outbound komunikasi dari sumber yang tidak diketahui.
Sebagian tanda-tanda terjangkit virus Trojan diatas biasanya dilakukan oleh penyerang tingkat pemula dengan ciri memberikan notifikasi di layar. Hal ini berbeda dengan penyerang tingkat lanjut, ia akan berusaha untuk menutupinya dan menghilangkan jejak saat melakukan penyusupan, sehingga aktivitasnya diam-diam dan tidak mencurigakan.
Oleh karena itu pendeteksian virus Trojan yang dilakukan oleh penyerang tingkat lanjut dapat Anda lakukan dengan cara-cara sebagai berikut:
1. Task List
Cara pendeteksiannya adalah dengan melihat daftar program yang sedang berjalan (contoh: pada windows bernama task manager). Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa virus Trojan telah mengatasi cara ini dan mampu untuk menyembunyikan diri dari task manager semacam ini.
2. Netstat
Semua virus Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari virus Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya. Pada Windows perintah netstat digunakan pada command prompt, pada Android Anda juga bisa menggunakan perintah ini apabila Anda menginstal aplikasi Android Terminal Emulator.
3. TCPView
TCPVIEW adalah suatu Windows free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk melakukan koneksi dengan komputer pengguna. Dengan menggunakan informasi tersebut, jika terjadi penyerangan virus Trojan Anda dapat mengetahuinya, dan dapat melakukan serangan balik. Penulis belum berhasil menemukan aplikasi mobile yang memiliki fungsi seperti TCPView ini.
Cara Mencegah
Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi virus Trojan. Salah satu cara umum suatu virus Trojan untuk menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman.
Dan untuk lebih lengkapnya, berikut langkah-langkah lengkap dan paling sederhana tentang cara pencegahan virus Trojan:
1. Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya.
2. Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
3. Mewaspadai file-file yang ekstensionnya disembunyikan.
4. Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.
5. Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner,
Selain pengetahuan di atas, pengetahuan tentang proses kerja suatu OS (Operating System) juga perlu dipahami, khususnya saat sistem menjalankan program untuk pertama kalinya. Karena dalam kasus umum, proses ini sering digunakan oleh virus Trojan untuk mengeksekusi dirinya.
Pengguna dapat melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan bukan merupakan bagian dari sistem, maka file tersebut patut dicurigai sebagai virus trojan.
Pepatah mengatakan lebih baik mencegah daripada mengobati, dan pepatah ini memang pas diterapkan pada virus Trojan. Cara ini mungkin bagi beberapa dari Anda terlalu merepotkan, dan bisa dibilang “terlalu paranoid.” Tetapi apabila Anda telah terjangkit dan ingin mengobati, Anda akan menyadari bahwa tindakan yang “terlalu paranoid” ini sangat diperlukan, setelah Anda merasakan sendiri prilaku berbahaya dari virus Android dan mengetahui bahwa langkah-langkah pengobatan virus Trojan lebih merepotkan daripada langkah-langkah pencegahan ini.
Menghapus Virus Trojan
Seperti yang telah disebutkan, virus Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus virus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan.
Proses menghapus virus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program.
Langkah pertama dan paling sederhana untuk menghapus virus Trojan adalah sebagai berikut:
1. Mengidentikasi file virus Trojan di dalam hardisk,
2. Menemukan bagaimana virus Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya virus Trojan setelah reboot,
3. Reboot komputer dan menghapus virus Trojan,
Langkah di atas adalah salah satu pilihan untuk menghapus virus Trojan. Masih terdapat langkah lain yang intinya juga menghapus keberadaan virus Trojan. Pilihan ini juga Paseban hadirkan karena memang semua pilihan tidak sempurna, akibat dari varian virus Trojan sangat banyak dan terus berkembang.
Langkah kedua menghapus virus Trojan adalah sebagai berikut:
1. Membersihkan dengan cara instalasi ulang
2. Pemakaian antivirus trojan
Membersihkan dengan cara instalasi ulang
Salah satu cara virus Trojan menyerang adalah melalui fasilitas sharing, seperti yang Paseban bahas pada artikel “Kupas Tuntas Virus Trojan: Sumber-sumber Virus Trojan” (link:). Namun apabila Anda sudah terjangkit virus Trojan, maka menghapus atau menutup fasilitas sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi. Oleh karena itu hanya ada satu jalan yang nyata untuk menghapus virus Trojan dan mengamankan suatu sistem, yaitu meng-install ulang OS.
Berikut langkah yang harus Anda lakukan dalam proses menghapus virus Trojan dengan cara instalasi ulang:
1. Mengisolasi komputer yang telah terinfeksi. Untuk mengisolasi komputer sebagai upaya menghapus virus trojan, maka pastikan semua hubungan telah putus, baik dengan Internet maupun jaringan lokalnya. Cara ini berarti memutuskan hubungan antara perangkat korban dengan penyerang.
2. Menemukan masalah-masalah yang serius. Jika Anda akan menghapus virus Trojan dari sebuah perangkat komputer yang terpasang dalam suatu jaringan maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi mencakup :
• lamanya waktu eksploitasi keamanan yang tidak diketahui,
• tipe jaringan yang digunakan,
• pemakaian dan pemeliharaan anti-virus atau firewall,
3. Mengawali proses pembersihan. Proses pembersihan diawali dengan backup data, kemudian format ulang internal storage dan install ulang program. Penanganan backup data dalam langkah menghapus virus Trojan ini diperlukan prosedur :
• melepaskan hubungan dengan jaringan lain,
• meng-copy file data ke media penyimpanan lain seperti flashdisk atau CD, dan memastikan bahwa Program Files tidak ter-copy,
• memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan di tempat yang aman.
4. Mengamankan sistem dan menggunakan software tambahan. Setelah proses menghapus virus Trojan ini sampai pada proses pembersihan, tambahkan keamanan dengan memasang software anti-virus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan sistem—sebaiknya memasang memasang software anti-virus, trojan scanner atau firewall dilakukan setelah sistem bersih, bukan saat sistem telah terinfeksi, karena akan sia-sia saja. Plus aktifkan fasilitas update otomatis pada OS.
5. Restore backup data. Setelah proses instalasi dan pengaturan semua software selesai, proses selanjutnya adalah menempatkan kembali data yang telah di backup. Sebelum data backup Anda transfer ke OS yang fresh, pastikan data backup itu Anda scan anti-virus dan/atau trojan scanner. Data backup tersebut Anda ambil dari sistem yang masih terinfeksi, dan kemungkinan besar di dalamnya masih mengandung virus Trojan. Apabila Anda tidak men-scan terlebih dahulu, semua proses panjang menghapus virus Trojan diatas sia-sia.
6. Selesai, perangkat siap digunakan lagi untuk berinternet.
Antivirus trojan
Awalnya software antivirus umum tidak menyertakan fitur untuk mendeteksi virus Trojan. Namun ketika virus Trojan mulai populer dan menyebabkan banyak masalah, pembuat antivirus menambahkan data-data virus trojan ke dalam antvirusnya. Sayangnya antivirus semacam ini ini tidak dapat mencari dan menganalisa virus Trojan secara keseluruhan. antivirus semacam ini tidak dapat sepenuhnya melindungi sistem komputer seseorang dari serangan virus Trojan, tetapi hanya meminimalkan kemungkinan itu. Antivirus hanya dapat mendeteksi virus Trojan berdasarkan nama-namanya yang telah dimasukkan ke database anti-virus.
Pendeteksi yang efektif adalah menggunakan software khusus yang memang sengaja dibuat untuk mengatasi virus Trojan. Istilah umum dari antivirus Trojan ini adalah Trojan Scanner, yang dari awal memang khusus digunakan untuk mendeteksi virus Trojan.
Virus trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Proses pendeteksian antivirus Trojan ini dilakukan dengan cara melakukan scanning terhadap port-portyang terbuka tersebut.
Antivirus Trojan Untuk Windows PC
Salah satu contoh, dan yang terbaik, dari antivirus trojan pada Windows PC adalah Malwarebytes anti-malware. Antivirus Trojan ini adalah software yang dari awal dibuat untuk memerangi malware, dan Trojan adalah malware paling populer. Software antivirus Trojan ini menggunakan teknologi Malwarebytes untuk mendeteksi dan menghapus semua virus Trojan—dan juga malware lainnya seperti worms, rootkits, rogues, dialers, spyware dan lain-lain.
Antivirus Trojan ini tersedia dalam3 versi; versi gratisan, berbayar,dan “enterprise.” Malwarebytes anti-malware free bisa Anda download langsung disini, Malwarebytes anti-malware pro tersedia dengan harga $24.95. Sementara versi Malwarebytes Corporate Licensing mewajibkan pengguna untuk mengeluarkan biaya tahunan dalam penggunaan antivirus Trojan ini.
Antivirus Trojan Untuk Android
Untuk Android, antivirus Trojan terbaik yang bisa Anda gunakan adalah Lookout Security & Antivirus, Anda bisa mendapatkannya disini.
No comments:
Post a Comment