Pin It

Cara Penyebaran Trojan


Mendengar kata trojan sudah sering kita dengar. Dan tak lain adalah yang pasti mencuri password, menguasai pc target, dan lain-lain. Memasukkan trojan kedalam komputer korban tidak semudah yang kita bayangkan cara sulit untuk dilakukan. Anda tidak bisa meminta dengan cara baik-baik seperti “halo heru", tolong jalankan program trojan ini dikomputer kamu yah, biar saya bisa mencuri semua data dan mengontrol komputer kamu dari jarak jauh”. Kalau anda meminta dengan cara begitu tidak akan berhasil melakukanya. Dibutuhkan teknik untuk memasukan program trojan tersebut. Walaupun sulit, bukan berarti serangan trojan kedalam kompuer korban jarang terjadi, malah sebaliknya. Serangan trojan tidak pernah surut. Para  hacker  menggunakan  berbagai  cara  untuk  memasukkan program trojan kedalam komputer korban. Disini Saya membagi cara yang digunakan untuk memasukkan trojan kedalam komputer korban yang sering digunakan oleh hacker, ini menjadi dua bagian besar  yaitu :

1. Hacking


Para  hacker  yang  berhasil  mengambil  alih  komputer  korban, tidak  selamanya  bisa  mempertahankan  hak  akses  illegal  yang dimilikinya. Korban bisa saja menambal kelemahan program yang ada pada komputernya, atau korban bisa mengganti password yang digunakan sehingga hacker bisa kehilangan kendali sewaktu-waktu. Untuk itulah, hacker yang berhasil mengambil alih komputer korban, biasanya memasukkan program trojan kedalamnya agar mereka tetap memiliki pintu belakang seandainya pintu utama telah ditutup.

Mendapatkan pintu belakang, bukanlah satu-satunya alasan hacker memasukkan trojan ke komputer korban. Alasan lainnya yang sering digunakan adalah karena trojan memudahkan mereka melakukan banyak hal. Dengan trojan, hacker bisa menjalankan berbagai perintah secara remote, mengambil dan  menaruh file, melihat tampilan layar atau apa yang sedang dilakukan oleh korban dengan cara yang super mudah karena semua ini telah disediakan oleh trojan. Hanya  dengan  memilih  menu  yang  telah  disediakan,  hacker bisa melakukan itu semua. Kemampuan yang dibutuhkan untuk melakukan  semua  ini,  bisa  dilakukan  oleh  siapapun,  tidak membutuhkan pengetahuan yang tinggi.

2. Social Engineering



Mengambil alih komputer korban untuk dimasukkan program trojan tidaklah mudah untuk dilakukan. Untuk melakukan hal semacam ini, hacker harus mengetahui kelemahan yang ada pada komputer korban atau hacker mengetahui password yang digunakan. Cara lain yang tidak kalah dan bahkan lebih sering digunakan adalah dengan social engineering atau teknik penipuan. Cara ini tidak membutuhkan kemampuan teknis yang tinggi, hanya membutuhkan kemampuan meyakinkan korban agar menjalankan program yang diberikan.

Banyak orang-orang yang memanfaatkan program-program yang sangat dicari, seperti  aplikasi dan sistem operasi windows, program-program dari Adobe, dan program-program  games lainnya untuk menyebarkan program trojan. Mereka memasukkan trojan ke dalam program bajakan dan menyebarkannya kepada komunitas. Orang-orang yang tidak sadar, mendownload dan menjalankannya segera saja menjadi korban trojan tanpa mereka sadari. Hacker juga bisa mengirimkan email kepada calon korbannya yang membungkus program asli bersama-sama dengan trojan, seperti pada kasus yang pernah terjadi pada dunia bisnis di Israel. 

 Korban yang tidak sadar dan menjalankan program trojan ini akan segera menjadi pintu gerbang untuk hacker yang mencari file dan dokumen rahasia perusahaan.Banyaknya malware yang diikut sertakan didalam software bajakan adalah sebuah kenyataan yang tidak terbantahkan namun, tidak semua software crack dan software-software illegal berbahaya untuk digunakan. Beberapa group pembajak yang terkenal didalam dunia underground, menjamin software-software bajakan mereka bebas dari virus dan segala aktifitas yang merugikan pengguna. Mereka benar-benar serius melakukan pembajakan ini dengan etika. Group semacam ini sangat dihormati di dunia underground. Masalahnya adalah distribusi dibawahnya yang biasa dilakukan oleh orang-orang yang tidak bisa dikendalikan. Merekalah  yang banyak melakukan kejahatan terhadap pengguna program bajakan dengan menambahkan program tersembunyi didalamnya .


Semoga Bermanfaat...!!!
Jangan lupa comment yaw....:D



Kindly Bookmark this Post using your favorite Bookmarking service:
Technorati Digg This Stumble Stumble Facebook Twitter

0 comments:

Blogger Tricks And TipsComment here

DMCA.com

Blog Archive

 

Site info

Free counters! ping fast  my blog, website, or RSS feed for Free Yahoo bot last visit powered by MyPagerank.Net Msn bot last visit powered by MyPagerank.Net Text Backlink Exchanges Kostenlose Backlinks bei http://www.backlink-clever.de

| Hackers Trix 7 © 2010. All Rights Reserved | Template Style by Lord HTML | Design by MBT | Back To Top |

Your Text Link Here