PENGERTIAN UMUM
TROJAN
Istilah Trojan Horse (Kuda Troya) berasal
dari mitologi Yunani pada saat perang Troya. Dalam peperangan tersebut pasukan
Yunani melawan pasukan kerajaan Troya.
Pasukan Yunani telah mengepung kota Troya selama sepuluh tahun, namun
karena pasukan kerajaan Troya cukup tangguh, maka pasukan Yunani sulit
mengalahkannya. Akhirnya, pasukan Yunani membuat strategi yaitu dengan membuat
sebuah kuda raksasa yang terbuat dari kayu. Kuda dari kayu ini cukup unik, di
dalamnya berongga sehingga dapat diisi pasukan Yunani. Pasukan Yunani pura-pura
mundur dan sambil memberikan hadiah kuda kayu raksasa tersebut. Dengan bantuan
seorang spionase Yunani yang bernama Sinon, penduduk kota Troya berhasil
diyakinkan untuk menerima kuda kayu raksasa itu dan memasukkannya ke dalam kota.
Pada malam harinya, pasukan Yunani yang berada di dalam kuda kayu keluar,
kemudian membuka gerbang dan kota Troya diserang. Dengan cara tersebut kota Troya dapat dikuasai oleh Yunani .
Kisah epik di atas telah mengilhami para hacker untuk
menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse.
Trojan pada saat ini berkaitan dengan masalah keamanan komputer yang cukup
serius. Trojan dapat masuk ke komputer dengan melalui beberapa cara dan dari berbagai sumber yang kurang dapat dipercaya
di Internet atau dari orang lain
Seperti halnya virus, jumlah trojan yang semakin lama
semakin bertambah banyak, karena hacker atau pembuat program Trojan (programmer)
yang selalu bereksperimen untuk mengembangkannya. Trojan tidak mempunyai masa
aktif, maksudnya Trojan akan ada selamanya (bersarang) dan tidak pernah akan
habis. Ada banyak hal yang dapat dikembangkan oleh programmer agar
program yang dibuat tidak terdeteksi oleh anti-virus atau trojan
scanner. Programmer akan selalu bereksperimen untuk menciptakan
Trojan yang unik dengan fungsi-fungsi baru dengan metode enkripsi yang lebih
hebat.
Secara teknis, Trojan dapat muncul di mana
saja dan kapan saja, di sistem operasi manapun dan berbagai platform.
Kecepatan peredaran Trojan secepat virus. Secara umum Trojan berasal dari
program-program yang di download dari Internet, terutama freeware
atau shareware yang mencurigakan dan tidak berasal dari situs aslinya .
Salah satu indikasi komputer yang
terinfeksi oleh Trojan dapat digambarkan sebagai berikut. Pada saat komputer
terhubung dengan Internet, misalnya saat mengobrol (chating) atau
memeriksa e-mail, tetapi hardisk bekerja dengan sibuk (busy)
dalam waktu yang lama. Selain itu pemakai juga tidak sedang menjalankan program
aplikasi besar atau men-download sesuatu yang mengharuskan piringan
hardisk berputar cukup lama. Kejadian tersebut termasuk kejadian aneh yang
patut dicurigai adanya penyusupan.
1
Definisi Trojan
Trojan di dalam sistem komputer adalah
suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik
komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak
jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang
disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh .
Definisi lain mengatakan bahwa Trojan
adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting
dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal
oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan
dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai .
2
Fungsi Trojan
Trojan bersembunyi di background proses dengan cara membuka port tertentu dan
menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat
dikendalikan oleh penyerang melalui versi client-nya .
Cara kerja Trojan mirip dengan remote
administration tool, dengan sifat dan fungsi yang sama. Program remote
administration misalnya pcAnywhere, digunakan untuk keperluan yang benar
dan sah (legitimate), sedangkan Trojan digunakan untuk keperluan yang
negatif .
Jika sebuah komputer terinfeksi oleh Trojan
dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat
terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan
banyak hal ke komputer yang telah dikendalikan antara lain :
•
menghapus file,
•
mengirim dan mengambil file,
•
menjalankan program-program aplikasi,
•
menampilkan gambar,
•
mengintip program-program yang sedang dijalankan,
•
menutup program-program yang dijalankan,
•
melihat apa saja yang sedang diketik,
•
membuka dan menutup CD-ROM drive,
•
mengirim pesan dan mengajak untuk bicara (chat),
•
mematikan komputer.
Contoh di atas adalah hanya sebagian yang
dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkinan mempunyai fungsi
yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.
Dalam aplikasi belanja online,
Trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat
digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat
dilakukan proses transaksi online
.
Cara lain adalah memanfaatkan lubang
kemanan pada operating system di sisi penjual atau pemberi jasa (server)
dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang
ini dieksploitasi, kemungkinan data seluruh pelanggan dari server
tersebut jatuh ke tangan penyadap .
Contoh dari penyusupan Trojan dalam belanja online
terdapat dalam Gambar.
3
Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu
bagian client dan server. Ketika korban (tanpa diketahui)
menjalankan komputer, kemudian penyerang akan menggunakan client untuk
koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP
adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat
bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga
dapat menggunakan protokol UDP dengan baik. Ketika server mulai
dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan
diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai
“mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry
dan atau menggunakan metode lain yaitu metode autostarting .
Hal yang penting untuk diketahui oleh
penyerang adalah mengetahui IP address korban untuk menghubungkan
komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan
mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun
IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis,
yang berarti setiap kali menghubungkan ke Internet didapatkan IP address
yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line
(ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga
mudah diketahui dan mudah untuk
dikoneksikan dengan komputer penyerang .
Sebagian besar Trojan menggunakan metode
auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer
dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan
mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban.
Metode baru auto-starting dan trik
lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi trojan ke dalam beberapa file
executable yang sering digunakan misalnya explorer.exe dan kemudian
memodifikasi file sistem atau Windows Registry. File sistem
ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan
penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati file
sistem adalah sebagai berikut .
• Autostart Folder.
Autostart
folder berada di lokasi C:\Windows\Start
Menu\Programs\Startup dan sesuai dengan namanya akan bekerja secara
otomatis bagian file sistem yang ditempatkan di folder tersebut.
•
Win.Ini.
File
sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan
Trojan.
•
System.Ini.
Menggunakan
shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file
setelah menjalankan explorer.exe.
•
Wininit.Ini.
Sebagian
besar setup program menggunakan file ini. Sekali dijalankan maka
menjadi auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk
bekerja kembali.
•
Winstart.Bat.
Bertindak
seperti batch file yang normal, ketika ditambahkan@ trojan.exe
mampu menyembunyikan korbannya.
•
Autoexec.Bat.
Autoexec.Bat
adalah file auto-starting Disk Operating System (DOS). File
tersebut digunakan sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe.
•
Config.Sys.
Config.Sys
juga dapat digunakan sebagai suatu metode auto-starting untuk
Trojan.
•
Explorer Startup.
Explorer
Startup adalah suatu metode auto-starting
untuk Windows95, 98, ME dan jika c:\explorer.exe ada, hal itu akan dimulai maka akan
menggantikan yang umum, yaitu c:\Windows\Explorer.exe.
Registry sering digunakan dalam berbagai metode auto-starting.
Registry sebagai jalan untuk auto-starting yang diketahui antara
lain:
• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
\Run]
"Info"="c:\directory\Trojan.exe"
• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
\RunOnce]
"Info"="c:\directory\Trojan.exe"
• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
\RunServices]
"Info"="c:\directory\Trojan.exe"
• [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
\RunServicesOnce]
"Info="c:\directory\Trojan.exe"
• [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Run]
"Info"="c:\directory\Trojan.exe"
• [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\RunOnce]
"Info"="c:\directory\Trojan.exe"
• Registry Shell Open
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open
\command]
Suatu kunci dengan nilai "% 1%*" harus ditempatkan disana dan
jika terdapat beberapa file yang executable. Setiap kali file
dieksekusi maka akan membuka suatu binary file. Jika di registry
ini terdapat trojan.exe "% 1%*", maka akan digunakan sebagai auto-starting
untuk Trojan.
•
Metode Deteksi ICQ Net
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]
Kunci dari metode ini adalah semua file akan dieksekusi
jika ICQ mendeteksi koneksi Internet. Perlu diketahui, bahwa cara kerja dari ICQ
adalah sangat mudah dan sering digunakan pemakai, sehingga ICQ dimanfaatkan
oleh penyerang medianya.
• ActiveX Component
[HKEY_LOCAL_MACHINE\Software\Microsoft\Active
Setup
\Installed Components\KeyName]
StubPath=C:\directory\Trojan.exe
4 Jenis
jenis Trojan
Trojan seperti halnya virus, mempunyai
jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu.
Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini . Pendapat
lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan .
Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya,
sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.
Dari berbagai macam Trojan yang telah beredar dan
menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya.
Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan
jenis, antara lain sebagai berikut.
4.1
Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat
ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak
dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang
menjalankan Trojan yang berfungsi sebagai server dan jika penyerang
telah memiliki IP address korban, maka penyerang dapat mengendalikan
secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO),
yang terdiri dari BOSERVE.EXE yang
dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk
mengakses komputer korban.
4.2 Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password
yang berada di komputer korban atau di Internet ke suatu e-mail khusus
yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ,
IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk
suatu login dan password. Kebanyakan Trojan ini menggunakan port
25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam
komputer terdapat password yang sangat penting.
4.3
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan
jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di
komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client
untuk memasuki komputer korban tanpa password serta melakukan download
atau upload file.
4.4 Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana,
dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan
pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan
tersebut adalah mengisi user name dan password, maka keduanya
dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat
dijalankan pada saat komputer online maupun offline. Trojan ini
dapat mengetahui korban sedang online dan merekam segala sesuatunya.
Pada saat offline proses perekaman dilakukan setelah Windows dijalankan
dan disimpan dalam hardisk korban dan menunggu saat online untuk
melakukan transfer atau diambil oleh penyerang.
4.5 Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk
menghancurkan dan menghapus file. Trojan penghancur termasuk jenis
yang sederhana dan mudah digunakan,
namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan
penyelamatan maka sebagian atau bahkan semua file sistem akan hilang.
Trojan ini secara otomatis menghapus semua file sistem pada komputer
korban (sebagai contoh : *.dll, *.ini
atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic
bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
4.6 Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan
ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai
korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200
korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban
secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena
permintaan yang bertubi-tubi dan melebihi kapasitas band width korban.
Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah
suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah
menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari
sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk
menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak
ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan
target yang acak dan muatan/isi yang tidak dapat disaring.
4.7 Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan
oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu
Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya
untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa
nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit
yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini
melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk
berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat
ditelusuri.
4.8 Software Detection Killers
Beberapa Trojan telah dilengkapi dengan
kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga
program yang berdiri sendiri dengan fungsi yang sama. Contoh software
pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton
Anti-Virus dan program anti-virus/firewall yang lain berfungsi
melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang
akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas
yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
5
Sumber-sumber Trojan
Banyak pemakai komputer/Internet yang mempunyai sedikit
pengetahuan tentang asal muasal sebuah Trojan, mereka beranggapan bahwa sumber
Trojan hanya dari proses download dan menjalankan server.exe. Sebenarnya
banyak jalan atau sumber Trojan untuk menginfeksi komputer seseorang yang
berawal dari menggunakan Trojan untuk aktivitas yang tidak sah .
Komputer korban dapat disusupi Trojan
dengan berbagai macam cara atau berasal dari sumber-sumber tertentu.
Sumber-sumber tersebut adalah sebagai berikut
.
5.1 ICQ
ICQ adalah media komunikasi yang populer, namun sebenarnya
merupakan media yang sangat mungkin mengakibatkan seseorang terkena Trojan,
terutama sewaktu seseorang mengirimkan file. Terdapat bug pada ICQ yang
memungkinkan seseorang mengirimkan file
*.exe ke orang lain, namun file tersebut akan seperti file
*.bmp atau *.jpg atau jenis file lain sesuai keinginan. Hal ini sangat
berbahaya, pengirim dapat mengirimkan file *.exe tetapi dengan bentuk
*.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. Penerima akan
menerima file tersebut dan menjalankannya dengan rasa aman, karena file
yang diterima berupa file gambar. Jika pengirim adalah seorang
penyerang, maka dengan mudah menyusupkan file Trojan ke dalam komputer
penerima (korban). Hal inilah yang menyebabkan orang ragu menggunakan ICQ.
5.2 IRC
Media yang digemari banyak orang adalah chatting
menggunakan IRC. Seperti halnya ICQ, IRC
media penyebaran Trojan yang efektif. Cara yang digunakan juga hampir sama
dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang
menarik bagi pemakai IRC dan di dalam file tersebut telah disisipkan
program Trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya
dengan hal-hal yang bersifat pornografi, software untuk melakukan akses
Internet secara bebas, hacking program Hotmail dan sebagainya. Target utama
penyerang biasanya adalah pemakai baru Internet (newbies) maupun pemakai
lama tetapi belum mengetahui tentang keamanan dalam berinternet.
5.3 Attachment
Attachment dalam e-mail juga
merupakan media penyebaran Trojan. Banyak penyerang menggunakan media attachment,
karena media ini adalah salah satu media yang efektif untuk menyerang korban
secara massal dengan cara mengirimkan e-mail. Attachment yang
dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas
berinternet, password dan sebagainya. Selain dengan cara tersebut,
penyerang juga menggunakan cara lain yaitu dengan menyadap e-mail address
dan attachment dari seseorang yang sedang mengirimkan e-mail ke
temannya. Setelah disadap oleh penyerang, attachment disisipi program
Trojan dan kemudian dikirimkan ke target e-mail. Penerima e-mail
akan merasakan bahwa e-mail yang dikirimkan berasal dari temannya dan
tanpa ragu-ragu membuka attachment yang telah tersisipi Trojan.
5.4 Physical Access
Akses fisik dalam komputer adalah hal yang
sangat vital. Media akses fisik adalah dengan disket, Compact Disc (CD) maupun
flash disk (USB) Dengan media tersebut, Trojan dapat menyusup ke dalam komputer
dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya
adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian
komputer digunakan untuk meng-copy file ke dalam media.
Selanjutnya file yang berada dalam media di-copykan lagi ke
komputer lain, sehingga komputer tersebut juga terinfeksi. Cara lainnya adalah
dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan CD. Saat CD
dimasukkan ke CDROM drive, secara otomatis akan membaca fasilitas autorun
yang berada dalam Autorun.inf dalam CD, yaitu :
[autorun]
open=setup.exe
icon=setup.exe
Jika sebuah CD dengan fasilitas autorun
dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk
menyusupkan Trojan ke dalam komputer orang lain.
5.5
Lubang Software Browser dan E-mail
Dalam penggunaan software aplikasi
untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah
update software. Pemakai enggan memperbaharui versi softwarenya
padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa
keuntungan bagi penyerang karena
pemakaian software versi lama lebih mudah untuk disusupi. Software
versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan
versi barunya. Misalnya kasus pemakaian software versi lama Internet
Explorer yang digunakan untuk mengunjungi sebuah situs malicious,
kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download
atau menjalankan program apapun. Situs malicious
tersebut akan memeriksa secara otomatis software yang digunakan dan
mencari kelemahannya. Hal yang sama juga terjadi dalam pemakaian software
untuk memeriksa e-mail misal pemakaian Outlook Express versi lama. Oleh
karena itu, update software atau menggunakan software
versi terbaru perlu dilakukan. Hal ini dapat menekan atau meminimalkan
kemungkinan terinfeksinya komputer yang melewati software browser
dan e-mail.
5.6 Netbios (File Sharing)
File sharing dapat dilakukan
dengan cara membuka port 139 . Jika port tersebut terbuka dan
diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan
Trojan. Caranya adalah dengan meng-install trojan.exe dan memodifikasi file
sistem di komputer korban. Trojan yang telah disisipkan akan aktif setiap kali
komputer dihidupkan.
Kadang-kadang penyerang juga melengkapi dengan DoS yang
digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting
ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting.
6 Program
Gadungan, Situs Yang Tidak Dapat Dipercaya dan Software Freeware
Dari keterangan sebelumnya telah dijelaskan
tentang sumber-sumber Trojan yang digunakan sebagai media penyebarannya.
Beberapa cara dilakukan oleh penyerang untuk mengelabuhi korbannya saat
menggunakan Internet. Tawaran yang dilakukan untuk mengelabuhi adalah dengan
menggunakan program gadungan (fake program), situs yang tidak dapat
dipercaya (untrusted sites) dan software
yang didapatkan secara gratis (freeware). Pemakai komputer perlu
berhati-hati dengan tawaran tersebut. Sebagai contoh dari ketiga tawaran diatas
adalah sebagai berikut .
1. Pemanfaatan fasilitas freeware
SimpleMail. Software ini sengaja dibuat menarik namun didalamnya telah
disisipi Trojan. Komputer korban yang telah diproteksi dengan software
proteksi tetapi tidak dapat mendeteksi keberadaan Trojan. Saat SimpleMail
digunakan, maka fungsi Trojan yang tersembunyi akan membuka port 25 atau
110 untuk POP 3 dan menghubungkan komputer korban ke komputer penyerang.
Selanjutnya penyerang dapat menyadap apapun yang diketik korban, misalnya nomor
kartu kredit, user id, password dan sebagainya. Selanjutnya
data-data tersebut digunakan oleh penyerang untuk aktivitas yang tidak sah.
2. Pemanfaatan fasilitas free web space.
Fasilitas ini memungkinkan seseorang untuk menempatkan situsnya secara gratis.
Penyedia layanan ini misalnya Xoom, Tripod dan Geocities. Banyak pemakai yang
memanfaatkan layanan ini, termasuk para hacker yang memanfaatkan
fasilitas ini sebagai media penyebaran Trojan. Melakukan download
menjadi berbahaya jika situs di layanan ini telah terinfeksi oleh Trojan.
3. Download untuk mendapatkan software
freeware. Dalam mendapatkan software yang gratis perlu dipertimbangkan,
karena dengan media ini Trojan dapat disusupkan. Ada pepatah bahwa “gratis
tidak selalu yang terbaik”. Jika memang diperlukan, maka perlu dipastikan bahwa
file di-download dari sumber aslinya.
7
Port Yang Digunakan Trojan
Trojan sesuai dengan fungsinya akan membuka
pintu belakang berupa port dengan nomor tertentu. Adanya port
yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan
8 Apa
Yang Dicari Penyerang
Sebagian pemakai Internet beranggapan bahwa
Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena
Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada
beberapa komputer korban. Data yang disadap berupa data pribadi maupun
informasi yang sensitif (misalnya spionase dalam industri).
Contoh hal-hal yang
diminati penyerang adalah sebagai berikut .
• Informasi Kartu Kredit.
• Data akuntansi (e-mail passwords,
dial-up passwords dan webservices passwords).
• E-mail Addresses.
• Work Projects (dokumen
pekerjaan).
• Nama anak-anak dengan foto dan
umurnya.
• Dokumen sekolah.
Tidak ada komentar:
Posting Komentar