Apa Itu Trojan? Pengertian dan Cara Melindungi Diri Darinya

Entah sekali atau dua kali, Anda pasti sudah pernah mendengar tentang Trojan apalagi kalau sering berselancar di Internet. Yap, dalam konteks yang lebih dikenal, Trojan adalah virus komputer yang cukup populer sejak awal kemunculannya.

Kemudian kalau suka cerita-cerita mitologi, Anda mungkin juga pernah membaca kisah dari Yunani tentang kuda Trojan (Troya). Sebenarnya memang ada hubungan antara virus komputer dan kuda Trojan ini, lho.

Pada dasarnya sih, asal nama virus Trojan adalah karena cara kerjanya yang mirip dengan kisah kuda Yunani tersebut. Keduanya sama-sama tidak terlihat mencurigakan, tapi membawa risiko besar berupa ancaman keamanan.

Penasaran? Nah! Di artikel ini kami akan membahas apa itu Trojan, lengkap dengan sejarah dan cara melindungi diri Anda darinya. Yuk langsung saja scroll ke bawah ini!

Download Istilah-Istilah Web Development untuk Pemula

Apa Itu Trojan?

Trojan adalah program jahat yang menyamar sebagai software yang valid. Program ini menyembunyikan malware di dalam file yang ingin Anda download, misalnya dalam lampiran yang diterima di email, game komputer, lagu, atau film.

Virus Trojan sering kali berpura-pura menjadi program biasa namun sebenarnya menyebabkan kerusakan pada perangkat digital Anda. Virus ini membawa malware atau kode berbahaya untuk berbagai tujuan, tapi biasanya selalu berdampak buruk bagi PC atau perangkat Anda.

Program ini umumnya bersembunyi dalam file yang didownload ke komputer. Setelah didownload, Trojan akan masuk ke sistem Anda dan bisa menjalankan fungsi yang diprogram di dalamnya, seperti menghapus, menyalin, atau memodifikasi data.

Cara ini belakangan sangat populer untuk mengambil alih kontrol sistem atau perangkat. Parahnya lagi, kini Trojan adalah salah satu serangan yang paling sering terjadi, bahkan memakan korban perusahaan-perusahaan besar.

Jadi selain mengetahui apa arti Trojan, Anda juga harus tahu cara melindungi diri dari Trojan serta cara kerjanya. Biasanya Trojan memiliki tujuan sendiri tergantung pada target yang akan dikendalikannya pada komputer atau perangkat Anda.

Perlu diketahui juga bahwa Trojan tidak seperti virus pada umumnya yang mereplikasi dirinya sendiri. Trojan biasanya ‘membuka pintu’ atau celah pada sistem dan bisa mengakibatkan kerusakan besar. Nah, phishing adalah salah satu akibat yang bisa timbul dari virus ini.

Trojan memerlukan tindakan dari user seperti mendownload atau menginstalnya di komputer agar bisa bekerja. Namun yang perlu diwaspadai, Anda terkadang tidak menyadarinya. Inilah yang membuatnya dinamai Trojan.

Sejarah Trojan (Kuda dan Virus)

Setelah mengetahui apa itu Trojan beserta skemanya, Anda mungkin mulai menyadari satu hal: virus ini sering berpura-pura menjadi program biasa yang tidak berbahaya. Demikian juga dengan kuda Trojan atau Troya dalam mitologi Yunani.

Dulu, pernah ada pertempuran yang disebut Perang Troya antara pasukan Yunani dengan warga kota Troya. Untuk memasuki kota Troya, pasukan Yunani membuat sebuah kuda kayu besar sebagai hadiah untuk kota Troya.

Ternyata, beberapa prajurit Yunani bersembunyi di dalam kuda tersebut agar bisa masuk melewati gerbang tanpa hambatan untuk menaklukkan kota Troya.

Karena orang-orang yang menerimanya tidak sadar bahwa kuda tersebut adalah tipuan, pasukan Yunani pun berhasil menguasai kota dengan menyelinap keluar dari dalam hadiah kayu tersebut.

Kuda ini disamarkan sebagai sesuatu yang tidak berbahaya tapi sebenarnya membawa ancaman dan masalah besar, dan dari sinilah sumber inspirasi virus Trojan. Hmm, masuk akal, ya?

Kalau mau tahu lebih jelasnya, kami akan membahas cara kerja virus Trojan di bawah ini.

Cara Kerja Virus Trojan

Tujuan dan cara kerja Trojan adalah untuk mengacaukan perangkat user tanpa diketahui. Program ini bisa membaca password, membuka celah keamanan terhadap virus dan malware lain, menyalin informasi, bahkan menyandera sistem sebagai bagian dari jaringan ‘komputer zombie‘. 

Karena tidak mereproduksi dirinya sendiri secara independen, Trojan perlu didownload ke komputer seperti program normal lainnya agar bisa menjalankan file .exe dan bertindak sesuai programnya. 

Maka dari itu, virus Trojan harus selalu tersembunyi. Tanpa disadari, virus ini bisa melacak, merekam, dan menyalin data Anda, serta membahayakan performa jaringan dan perangkat termpatnya diinstal. 

Bentuknya yang sering disamarkan juga memungkinkan virus ini menjangkau Anda dalam berbagai format, misalnya sebagai lampiran email, pop-up website, link atau URL, program yang diinstal di komputer, game, lagu, atau film yang didownload dari Internet. 

Selain itu, komputer, tablet, atau ponsel yang terinfeksi Trojan juga bisa digunakan untuk menginfeksi perangkat lain. Hal ini disebut botnetting, di mana para pelaku kejahatan teknologi mengembangkan program untuk mengendalikan PC user dari jarak jauh.

Dengan mengontrol PC para korban secara remote, virus Trojan kemudian digunakan untuk menyebarkan malware lebih lanjut lagi melalui jaringan perangkat lain. 

Jenis-Jenis Trojan yang Paling Umum

Karena Trojan adalah virus yang bisa diprogram untuk tujuan tertentu, ada beberapa kriteria yang membedakan jenis virus ini. Berikut adalah jenis Trojan yang paling umum:

  • Backdoor Trojan. Program ini bertindak seperti pintu gerbang, yang membuka pintu belakang di komputer user sehingga penyerang bisa mengambil alih kendalinya. Dengan begitu, jenis Trojan ini bisa mencuri data, mendownload virus lain, membuat botnet, dan lain sebagainya.   
  • Downloader Trojan. Trojan jenis ini bisa mendownload file berbahaya lainnya ke perangkat yang diserang, dan bisa diupdate dari jarak jauh oleh penyerang yang mengembangkannya. 
  • Infostealer Trojan. Seperti namanya, jenis ini mencuri data dari komputer yang diserang. 
  • Remote Trojan. Program ini dirancang untuk mendapatkan akses dan kendali penuh secara jarak jauh atas perangkat yang diserang.
  • DDoS Attack Trojan. Serangan yang dilakukan oleh DDos Attack Trojan adalah serangan DDoS, dengan tujuan merusak atau bahkan menimbulkan down-time pada jaringan. Program ini akan membanjiri server dengan permintaan, meningkatkan traffic, dan melemahkan jaringan. 
  • Fake Antivirus Trojan. Berpura-pura menjadi program antivirus, Trojan ini menampilkan peringatan ancaman palsu seolah-olah komputer user sudah terinfeksi malware dan membutuhkan perlindungan ekstra. Tujuannya adalah menyebabkan kepanikan, dan sering kali membuat orang membeli antivirus palsu padahal justru malah menimbulkan masalah yang lebih besar. 
  • Rootkit Trojan. Tujuan Rootkit Trojan adalah menyembunyikan data dan file dari perangkat sehingga program ini tidak bisa ditemukan dan tetap bisa menjalankan aksinya lebih lama.
  • Ransom Trojan. Jenis Trojan ini menyandera komputer, mengubah data, dan bahkan menimbulkan kerusakan pada perangkat. Anda hanya bisa memperbaiki atau mendapatkan data kembali setelah membayar tebusan.
  • Exploit Trojan. Kalau ada kerentanan pada program atau aplikasi di perangkat Anda, jenis Trojan ini akan memanfaatkan peluang tersebut untuk melancarkan serangan.
  • GameThief Trojan. Sesuai namanya, jenis Trojan ini mencuri data dan informasi dari pengguna game online. 
  • Spy Trojan. Apabila diinstal di perangkat, malware ini tetap tersembunyi, namun akan memata-matai Anda saat menjelajahi internet, mengintai akses Anda, mengambil screenshot, dan melacak data yang Anda ketik di keyboard.

Contoh Serangan Trojan yang Pernah Terjadi

Sejauh ini, sudah ada beberapa serangan Trojan yang pernah terjadi. Nah, dari semuanya, kami akan memberikan tiga contoh Trojan yang ada, yang terkenal karena kerusakan besar yang ditimbulkannya baik pada jaringan maupun perangkat.

  • Rakhni Trojan. Menginfeksi perangkat melalui ransomware atau tool seperti cryptojacker, yang digunakan untuk menambang mata uang kripto.
  • Tiny Banker. Dikembangkan oleh para hacker untuk mendapatkan data keuangan. Serangan ini sangat populer setelah menyerang beberapa bank di Amerika Serikat.
  • Zbot atau Zeus. Kumpulan malware dan tool yang menyasar layanan keuangan dan data akun. Program ini menyimpan urutan yang diketikkan oleh pengguna, sehingga bisa menemukan password, kredensial login, dan data sensitif.

Cara Melindungi Diri dari Virus Trojan

Seperti yang tadi dibahas, beberapa risiko yang ditimbulkan Trojan bisa membawa kerugian besar bagi korbannya. Oleh karena itu, sangat penting bagi Anda untuk selalu waspada dan melindungi diri dari malware ini.

Langkah dan tindakan pencegahan yang harus Anda lakukan agar lebih aman dari kemungkinan serangan Trojan adalah:

1. Gunakan Program Antivirus yang Canggih

Software ini akan memindai komputer Anda serta mengidentifikasi kemungkinan ancaman seperti virus dan malware. Jalankan proses scan dan diagnostik sesering mungkin, atau konfigurasikan antivirus agar melakukan scanning rutin pada perangkat.

Langkah keamanan cyber bisa dimulai dari memasang software perlindungan yang ampuh, terutama untuk Trojan yang mampu menyamar dengan sangat baik pada sistem.

2. Update OS Perangkat

Segera perbarui OS perangkat Anda ketika ada update terbaru. Bagaimanapun, celah keamanan dalam program atau sistem yang tidak segera diberi patch bisa menjadi kerentanan yang dieksploitasi oleh Trojan.

Jadi, pastikan untuk selalu memperbarui program, aplikasi, serta sistem operasi Anda.

3. Cermati Website yang Dibuka

Beberapa software keamanan akan menampilkan peringatan ketika Anda mengakses halaman web yang tidak aman.

Jangan memaksa mengunjungi website yang memiliki indikasi berbahaya karena mungkin memuat link Trojan, misalnya dalam iklan, pop-up, dan sejenisnya.

4. Buat Password Akun yang Unik dan Rumit

Metode pencegahan ini memang terlihat sederhana, tapi sangat penting untuk keamanan internet Anda. Sebenarnya langkah ini juga tidak hanya berkaitan dengan Trojan, tapi memang harus menjadi prosedur dasar.

Sebagai tambahan, sebaiknya aktifkan autentikasi dua faktor pada semua website dan aplikasi yang menyediakannya. Berhati-hatilah dengan email Anda, jangan pernah mendownload lampiran atau mengklik link dalam email dari pengirim tidak dikenal.

5. Backup Data Secara Rutin

Baik di cloud maupun hard-drive, backup informasi rutin akan menjadi langkah pencegahan yang ampuh untuk memastikan keamanan file Anda.

Anda akan selalu memiliki data lain yang tersimpan di tempat yang lebih aman kalau-kalau ada hal buruk yang terjadi pada perangkat Anda.

6. Evaluasi Performa Perangkat

Meskipun sering kali tersembunyi dan menyamar, perlu diingat bahwa Trojan adalah program yang bisa memengaruhi performa komputer Anda kapan saja.

Pantau proses yang berjalan di perangkat, serta lihat berapa banyak CPU dan memori yang digunakan.

7. Hindari Mendownload File Bajakan

Meskipun pembajakan bukanlah sumber utama penyebaran virus, program dan media bajakan tidak selalu aman dan bisa membawa malware. Jadi, berhati-hatilah saat mendownload file dari orang asing atau sumber yang meragukan.

Di perangkat seluler seperti ponsel, jangan menginstal aplikasi yang tidak disediakan di toko resmi sistem operasi Anda.

8. Telusuri Software yang Terinstal di Perangkat

Selalu cek apa saja aplikasi dan file yang ada di komputer Anda. Mungkin, Anda akan menemukan sesuatu yang pernah Anda download secara tidak sadar, dan ternyata file tersebut adalah Trojan atau malware lain yang didownload melalui ‘pintu belakang’ (backdoor).

Dalam kasus ini, hapus instalan dan program atau file yang dimaksud.

9. Scan Website Anda dari Malware

Apabila Anda sudah punya website dan yakin bahwa website Anda mengandung malware yang mungkin membahayakan pengguna, scan website Anda dan gunakan beberapa software malware remover terbaik.

Jadi, Trojan Adalah…

Trojan atau virus Trojan Horse adalah program yang bisa menyebabkan kerusakan serius pada perangkat Anda. Virus ini menyamar sebagai program yang terlihat biasa saja, namun ternyata membawa malware yang bisa mengambil alih kendali perangkat, mencuri data, dan menghapus file.

Bahkan, Trojan bisa menginstal virus dan program jahat lainnya atau mengontrol komputer Anda agar terjerumus ke dalam jaringan zombie yang menyebarkan file berbahaya. 

Untuk menghindari virus Trojan, selalu ingat langkah-langkah keamanan berikut:

  • Gunakan program antivirus terbaik
  • Sering-seringlah memindai perangkat terhadap malware
  • Update sistem operasi dan aplikasi
  • Gunakan password yang kuat dan unik
  • Jangan mendownload file sembarangan, termasuk dari email
  • Hindari mengakses website mencurigakan 
  • Jangan klik link kalau tidak yakin dengan asalnya

Apabila Anda masih memiliki pertanyaan atau komentar, silakan sampaikan kepada kami lewat bagian komentar di bawah ini ya!

Author
Penulis

Faradilla A.

Faradilla, yang lebih akrab disapa Ninda, adalah Content Marketing Specialist di Hostinger. Ia suka mengikuti tren teknologi, digital marketing, dan belajar bahasa. Melalui tutorial Hostinger ini, Ninda ingin berbagi informasi dan membantu pembaca menyelesaikan masalah yang dialami. Kenali Ninda lebih dekat di LinkedIn.