trojan bukan virus |
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan
untuk merebut kota Troy yang dikelilingi benteng nan kuat. Pihak penyerang membuat
sebuah patung kuda raksasa yang di dalamnya
memuat para prajurit jika nanti saat
sudah ada di dalam wilayah lawan akan menyebar keluar guna melakukan penyerbuan dari
dalam. Adapun bentuk kuda dipilih sebagaimana layaknya dari sebuah hasil karya seni bagi sang
Raja agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara
kerjanya mirip dengan fenomena taktik perang ini, mengingat pada waktu itu bermuncukan
Anti Virus Software yang dapat mendeteksi virus maupun worms dengan mudah untuk
kemudian dilenyapkan. Dengan menggunakan prinsip ini, maka penggalan program
malicious yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang
legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading”
versi software yang baru, melalui proses “download” program-program freeware, melalui
file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara
lain:
Remote Access Trojan - kerugian yang ditimbulkan adalah komputerkorban serangan
dapat diakses secara remote;
Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik
oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari
korban serangan;
Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard
akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau
hard disk yang terformat;
FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer
tempat dilakukannya download dan upload file;
Software Detection Killer – kerugiannya dapat program-program keamanan seperti
zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan
Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”,
sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian
dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku
kejahatan.
Richardus Eko Indrajit