Tanda-Tanda Laptop Atau PC Anda Terkena Virus Trojan

by Betara

Trojan horse adalah malware yang pandai bersembunyi. Hebatnya, malware ini dapat mencuri dan mengacaukan data dan sistem perangkat dan situs web korban. Mengapa disebut kuda Troya? Istilah Trojan diadaptasi dari mitologi Yunani, Perang Troya. Dikatakan bahwa orang-orang Yunani mencapai kemenangan dengan menyusup ke kuda kayu besar (kuda Troya) yang ditampilkan Trojan sebagai piala peringatan.

Ketika tentara Trojan tertangkap basah, orang-orang Yunani menyerang. Di dunia malware, Trojan horse adalah taktik yang menipu pengguna perangkat atau pengunjung situs web untuk menjatuhkan malware ke perangkat atau situs web tanpa sepengetahuan mereka. Perbedaannya adalah bahwa versi terbaru dari Trojan tidak berbentuk kuda, tetapi perangkat lunak yang menipu atau tautan yang tampak menarik. Hei, apa maksudnya? Yuk cari tahu jawabannya di bagian selanjutnya.

Tanda-Tanda Laptop Atau PC Anda Terkena Virus Trojan

Tanda-Tanda Laptop Atau PC Anda Terkena Virus Trojan

Tanda Komputer Terserang Virus Trojan, Tanda-tanda Komputer terserang Virus Trojan dapat diketahui dengan melihat perilaku tampilan komputer atau hasil deteksi antivirus maupun Trojan scanner.

Tanda-tanda tersebut adalah sebagai berikut:

  • Saat mengunjungi suatu situs, terdapat beberapa pop-up muncul dan telah mengunjungi salah satu pop-up. Namun, ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal.
  • Tampilan kotak pesan yang tak dikenal tampak di layar monitor. Pesan berisi beberapa pertanyaan bersifat pribadi.
  • Tampilan Windows mengalami perubahan dengan sendirinya. Misalnya, teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri.
  • Outlock Express menggunakan waktu yang cukup lama saat menutup (close) atau terlihat hang (menggantung) ketika melihat previewnya.
  • Adanya file yang rusak atau hilang.
  • Program yang tidak diketahui aktif terlihat di task list.
  • Tanda atau informasi dari firewall tentang outbound komunikasi dari sumber yang tidak diketahui.

Sebagian tanda-tanda diatas biasanya dilakukan oleh penyerang tingkat pemula dengan ciri memberikan tanda atau pesan di layar monitor. Hal ini berbeda dengan penyerang tingkat lanjut. Ia akan berusaha untuk menutupi dirinya dan menghilangkan jejaknya saat melakukan penyusupan.
Penyerang tingkat lanjut melakukan penyadapan dan menggunakan komputer yang terinfeksi untuk beberapa alasan yang spesifik, serta tidak menggunakan cara-cara seperti penyerang tingkat pemula. Sehingga aktivitasnya diam-diam dan tidak mencurigakan.

Cara kerja kuda Trojan sangat sederhana. Sederhana saja, namun banyak orang yang terjebak oleh malware ini. Ini karena Trojan horse dapat menyamar sebagai perangkat lunak yang tidak dapat dibedakan dari aslinya.

Berikut cara kerja Trojan:

  • Hacker mengirimkan pancingan kepada target. Contohnya: file PDF, link tertentu, software, dll;
  • Target menerima umpan, lalu mengklik file yang mereka terima;
  • Trojan aktif, kemudian mengirimkan seluruh info yang hacker inginkan dari device atau website;
  • Hacker akan mengendalikan sistem dan melakukan berbagai tindakan kriminal;
  • Perangkat dan server yang terinfeksi bisa menularkan malware ini ke perangkat dan website yang saling terhubung.

Malware ini hanya aktif jika Anda mengundangnya untuk menyusup ke perangkat Anda. Dengan kata lain, Trojan membutuhkan bantuan korban untuk mengambil tindakan. Juga menginfeksi satu perangkat dapat menyebarkan Trojan ke perangkat terdekat lainnya caranya adalah dengan menggunakan jaringan WiFi. Selain itu, website juga bisa menjadi sasaran Trojan horse.

Cara Menghapus Trojan

Cara untuk menghindari kejahatan malware ini! Satu hal yang dapat Anda lakukan adalah menghapus kuda Trojan. Untuk menghapus Trojan, Anda perlu melakukan hal berikut:

1. Hentikan aktivitas Trojan dari memori

Cara pertama untuk menghapus Trojan horse adalah dengan menghentikan aktivitasnya di komputer Anda. Untuk melakukannya, gunakan Pengelola Tugas, tekan Ctrl+Alt+Del, buka tab Proses, klik bagian Nama Pengguna, dan urutkan proses yang berjalan berdasarkan nama pengguna. Saat melakukan ini, Anda harus menghindari penghentian file .exe yang berjalan di memori perangkat. Juga, jangan nonaktifkan file yang termasuk dalam kategori “Sistem”, “Layanan Lokal”, dan “Layanan Jaringan”. File-file ini dapat menyebabkan kesalahan sistem pada perangkat Anda.

2. Menghapus file Trojan dari komputer Anda

Kemudian hapus Trojan dengan menghapus file .exe milik malware tersebut. Metode ini dapat dilakukan dengan menggunakan fungsi pencarian bawaan Windows Explorer. Langkah pertama dalam menghapus Trojan adalah membuat file tersembunyi terlihat melalui Windows Explorer sehingga Anda dapat sepenuhnya melihat semua file di hard drive Anda. Segera setelah Anda menemukan file yang terinfeksi Trojan, tekan Shift+Del pada keyboard Anda untuk menghapusnya secara permanen dari hard drive Anda.

3. Nonaktifkan Trojan saat Windows dijalankan

Langkah penghapusan Trojan selanjutnya adalah menghapus kode malware ini saat komputer dihidupkan atau dinyalakan. Caranya adalah dengan menggunakan perintah msconfig. Klik menu Start, buka aplikasi Run, ketik msconfig di kolom input yang tersedia, dan tekan Enter pada keyboard Anda untuk menampilkan aplikasi System Configuration Utility. Pengguna biasanya bingung dan ragu untuk memilih virus mana yang akan dihapus. Dalam hal ini, Anda dapat menggunakan Nonaktifkan Semua untuk menonaktifkan semua runtime saat Windows dimulai.

4. Hapus file virus dari registri

Untuk menghapus Trojan terbaru, hapus file registri virus. Langkah pertama klik menu Start, klik Run, ketik regedit, dan tekan Enter. Setelah di menu Regedit, tekan CTRL + F dan masukkan nama Trojan. Setelah Anda menemukannya, Anda dapat segera menghapus file registri yang terkait dengannya.

 

Jenis-jenis Trojan

Setelah memahami apa itu Trojan, Anda perlu mengetahui jenis-jenis Trojan yang ada di masyarakat. Berikut adalah jenis Trojan berbahaya yang harus Anda ketahui saat menjalankan Kaspersky.

1. Backdoor trojan

Backdoors adalah salah satu jenis Trojan horse yang paling sederhana, tetapi efeknya adalah yang paling berbahaya. Alasannya adalah karena perannya sebagai gateway, jenis Trojan ini dapat menyuntikkan semua jenis malware ke dalam sistem Anda atau setidaknya membuat komputer Anda rentan terhadap serangan.

Backdoors sering digunakan untuk mengelola botnet. Botnet adalah kumpulan jaringan komputer yang terinfeksi malware dan dikendalikan oleh penjahat. Komputer Anda mungkin tanpa sadar menjadi bagian dari jaringan yang digunakan untuk serangan. Selain itu, pintu belakang memungkinkan eksekusi kode dan perintah pada perangkat dan memantau lalu lintas situs web.

2. Rootkit

Rootkit adalah program yang dikembangkan oleh penyerang untuk menyembunyikan objek atau aktivitas tertentu di sistem Anda. Ini bertujuan untuk mendapatkan akses root atau administrator ke perangkat korban. Setelah mendapatkan akses ini, pelaku biasanya mengeksploitasi sistem.

3. Dropper/downloader trojan

Dropper adalah jenis Trojan yang dirancang untuk mengirimkan malware lain yang lebih canggih ke komputer korban. Jenis ini sangat berbahaya bagi sistem Anda karena virus yang termasuk dalam sistem Anda memiliki kemampuan untuk menghapus data penting dan file sistem. Contoh dari jenis Trojan ini adalah Emotet malware, yang dikenal sebagai jenis yang paling berbahaya.

Setelah meluncurkan Kaspersky, penetes bekerja tanpa sepengetahuan korban dengan menginstal alat lain yang disebut Payload pada perangkat yang ditargetkan. Malware yang dimuat penetes di dalamnya. Setelah diluncurkan, penetes mengekstrak muatan dan menyimpannya di memori perangkat. Penetes juga dapat meluncurkan penginstal malware.

4. Banking trojan

Banking trojan adalah jenis Trojan yang umum. Mengingat banyaknya transaksi digital yang dieksploitasi dan kecerobohan beberapa pengguna, tidak mengherankan jika para penjahat menggunakan metode ini untuk menghasilkan uang dengan cepat. Jenis Trojan ini dijalankan untuk mendapatkan kredensial rekening bank. Pelaku sering menggunakan teknik phishing untuk melakukan hal ini. Misalnya, arahkan korban ke halaman yang disusupi dan minta korban untuk memasukkan kredensial mereka.

5. DDoS trojan

Dalam serangan ini, server atau jaringan dibanjiri permintaan yang biasanya berasal dari botnet. Serangan ini menyebabkan lonjakan lalu lintas yang tidak dapat ditangani oleh server. Amazon mengalami contoh kasus DDoS pada pertengahan Juni 2020. Amazon bertahan dari serangan DDoS di servernya selama lebih dari tiga hari. Serangan botnet atau DDoS yang berhasil dapat membuat situs web atau bahkan seluruh jaringan tidak dapat dijangkau.

6. Fake antivirus trojan

Alih-alih melindungi perangkat Anda dari virus, jenis Trojan ini justru menyebabkan masalah serius pada perangkat apa pun. Dengan virus yang diduga ditemukan, pelaku berharap korban panik dan meyakinkan mereka untuk membeli perlindungan dan membayar biaya. Tetapi pada akhirnya, antivirus tidak membantu. Pengguna menghadapi lebih banyak masalah ketika detail pembayaran mereka dikirim ke penyerang karena disalahgunakan.

7. Trojan game-thief

Jenis program kuda Trojan ini dirancang untuk mencuri informasi akun dari pengguna game online. Data tersebut kemudian dikirim ke pelaku yang mengendalikan Trojan. Metode yang digunakan untuk mentransfer data yang dicuri adalah email, FTP, internet atau metode lainnya.

8. Trojan instant messaging/IM

Trojan IM adalah program yang bertujuan untuk mencuri detail login dan kata sandi korban layanan pesan instan seperti ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Paging, dan Skype. Banyak orang mungkin berpikir bahwa layanan messenger ini jarang digunakan saat ini. Tetapi bahkan layanan messenger baru tidak sepenuhnya tahan Trojan. Facebook Messenger, WhatsApp, Telegram dan Signal juga bisa menjadi sasaran Trojan. Mulai Desember 2020, Trojan Windows membajak layanan pesan Telegram.

9. Trojan ransom

Trojan jenis ini dapat memodifikasi data di komputer korban sehingga tidak berfungsi dengan baik atau mengakses data tertentu. Pelaku hanya mengembalikan kinerja komputer dan membuka data korban setelah membayar uang tebusan yang diminta.

10. Trojan SMS

Meskipun penampilannya sudah ketinggalan zaman, Trojan SMS masih aktif dan menimbulkan ancaman yang signifikan. Banyak Trojan seluler menggunakan pesan teks untuk menginfeksi lebih banyak perangkat. Mereka melakukan ini dengan mengirimkan tautan atau tautan berbahaya ke kontak korban.

Beberapa aplikasi jahat menggunakan akses SMS untuk mendistribusikan informasi lain atas nama korban. Kaspersky kemudian menemukan kuda Troya bernama Ginp. Trojan dapat mengirimkan SMS yang masuk ke ponsel korban meskipun tidak ada yang mengirim pesan tersebut. Ada berbagai jenis kerugian, termasuk aspek keuangan seperti Skimming isi akun korban.

 

Mungkin Yang Kamu Cari

Tinggalkan Komentar

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.