Mendengar kata trojan sudah sering kita dengar. Dan tak lain adalah yang
pasti mencuri password, menguasai pc target, dan lain-lain. Memasukkan
trojan kedalam komputer korban tidak semudah yang kita bayangkan cara
sulit untuk dilakukan. Anda tidak bisa meminta dengan cara baik-baik
seperti “halo heru", tolong jalankan program trojan ini dikomputer kamu
yah, biar saya bisa mencuri semua data dan mengontrol komputer kamu dari
jarak jauh”. Kalau anda meminta dengan cara begitu tidak akan berhasil
melakukanya. Dibutuhkan teknik untuk memasukan program trojan tersebut.
Walaupun sulit, bukan berarti serangan trojan kedalam kompuer korban
jarang terjadi, malah sebaliknya. Serangan trojan tidak pernah surut.
Para hacker menggunakan berbagai cara untuk memasukkan program
trojan kedalam komputer korban. Disini Saya membagi cara yang digunakan
untuk memasukkan trojan kedalam komputer korban yang sering digunakan
oleh hacker, ini menjadi dua bagian besar yaitu :
1. Hacking
Para hacker yang berhasil mengambil alih komputer korban, tidak selamanya bisa mempertahankan hak akses illegal yang dimilikinya. Korban bisa saja menambal kelemahan program yang ada pada komputernya, atau korban bisa mengganti password yang digunakan sehingga hacker bisa kehilangan kendali sewaktu-waktu. Untuk itulah, hacker yang berhasil mengambil alih komputer korban, biasanya memasukkan program trojan kedalamnya agar mereka tetap memiliki pintu belakang seandainya pintu utama telah ditutup.
Mendapatkan pintu belakang, bukanlah satu-satunya alasan hacker memasukkan trojan ke komputer korban. Alasan lainnya yang sering digunakan adalah karena trojan memudahkan mereka melakukan banyak hal. Dengan trojan, hacker bisa menjalankan berbagai perintah secara remote, mengambil dan menaruh file, melihat tampilan layar atau apa yang sedang dilakukan oleh korban dengan cara yang super mudah karena semua ini telah disediakan oleh trojan. Hanya dengan memilih menu yang telah disediakan, hacker bisa melakukan itu semua. Kemampuan yang dibutuhkan untuk melakukan semua ini, bisa dilakukan oleh siapapun, tidak membutuhkan pengetahuan yang tinggi.
2. Social Engineering
Mengambil alih komputer korban untuk dimasukkan program trojan tidaklah mudah untuk dilakukan. Untuk melakukan hal semacam ini, hacker harus mengetahui kelemahan yang ada pada komputer korban atau hacker mengetahui password yang digunakan. Cara lain yang tidak kalah dan bahkan lebih sering digunakan adalah dengan social engineering atau teknik penipuan. Cara ini tidak membutuhkan kemampuan teknis yang tinggi, hanya membutuhkan kemampuan meyakinkan korban agar menjalankan program yang diberikan.
Banyak
orang-orang yang memanfaatkan program-program yang sangat dicari,
seperti aplikasi dan sistem operasi windows, program-program dari
Adobe, dan program-program games lainnya untuk menyebarkan program
trojan. Mereka memasukkan trojan ke dalam program bajakan dan
menyebarkannya kepada komunitas. Orang-orang yang tidak sadar,
mendownload dan menjalankannya segera saja menjadi korban trojan tanpa
mereka sadari. Hacker juga bisa mengirimkan email kepada calon korbannya
yang membungkus program asli bersama-sama dengan trojan, seperti pada
kasus yang pernah terjadi pada dunia bisnis di Israel.
Korban yang tidak
sadar dan menjalankan program trojan ini akan segera menjadi pintu
gerbang untuk hacker yang mencari file dan dokumen rahasia
perusahaan.Banyaknya malware yang diikut sertakan didalam software
bajakan adalah sebuah kenyataan yang tidak terbantahkan namun, tidak
semua software crack dan software-software illegal berbahaya untuk
digunakan. Beberapa group pembajak yang terkenal didalam dunia
underground, menjamin software-software bajakan mereka bebas dari virus
dan segala aktifitas yang merugikan pengguna. Mereka benar-benar serius
melakukan pembajakan ini dengan etika. Group semacam ini sangat
dihormati di dunia underground. Masalahnya adalah distribusi dibawahnya
yang biasa dilakukan oleh orang-orang yang tidak bisa dikendalikan.
Merekalah yang banyak melakukan kejahatan terhadap pengguna program
bajakan dengan menambahkan program tersembunyi didalamnya .
Semoga Bermanfaat...!!!
Jangan lupa comment yaw....:D
Semoga Bermanfaat...!!!
Jangan lupa comment yaw....:D