Sangat sulit bagi pengguna komputer untuk mendeteksi dan
menghindari semua kemungkinan serangan pada komputer. Selama komputer terhubung
ke internet, selalu terdapat kemungkinan menjadi target serangan online seperti
worm, virus, atau Trojan horse. Mengetahui apa itu Trojan horse akan membantu
menjaga komputer Anda terhindar dari infeksi.
1.
Sejarah Trojan Horse
Trojan horse merupakan patung kuda kayu besar yang diberikan
sebagai hadiah kepada kota Troya oleh orang Yunani. Di dalam patung tersebut
bersembunyi tentara Yunani yang kemudian mengalahkan pasukan Troya setelah
patung kuda tersebut dibawa masuk melewati gerbang kota.
Dalam istilah komputasi,Trojan horse mengacu pada program
berbahaya yang muncul menyamar sebagai sesuatu yang tidak berbahaya, seperti
file musik atau video.
2.
Cara membuat virus Trojan untuk komputer
Dengan
menggunakan sebuah aplikasi Terabit Virus Maker 2.8 SE jenis virus yang akan
tercipta adalah virus jenis Trojan. Terabit virus maker ini mempunyai kegunaan
dalam menyerang sistem kerja computer, diantaranya :
·
Cara mematikan monitor
·
Tidak ada suara dalam volume
·
Stop SQl Server
·
Always log off
·
Delete all file in desktop
·
Delete window fonts
·
Disable printer
·
Disable regedit
·
Disable windows firewall
·
Mengclose sendiri IE dalam 10 menit, dan
masih banyak lagi.
Diatas
adalah baru beberapa kemampuan yang dapat dilakukan oleh aplikasi virus maker
ini, masih lebih dari 20 kemampuan lagi. Berikut ini adalah bagaimana
penggunaan dari aplikasi terabit virus maker ini :
·
Pertama nonaktif-kan dahulu anti virus
anda, soalnya jika tidak maka aplikasi akan terhapus otomatis oleh anti virus
anda, tenang saja ini bukan virus hanya di anggap aplikasi ilegal oleh anti
virus anda
·
Kedua bukan dan jalankan aplikasi
Terabit Virus Maker 2.8 SE
·
Kemudian beri tanda centang dan pilihlah
cara kerja virus ini sesuai keinginan anda
·
Klik kotak putif Fake Error Message dan
ketiklah pesan pada virus agar yang tertuju membaca pesan tersebut
·
Selanjutnya ketikan berapa byte yang
dikehendaki anda untuk ukuran dari virus yang dibuat. Semakin besar byte yang
diketik, semakin besar pula virus yang anda buat
·
Beri nama virus sebelum di install.
·
Pilihlah gambar yang dikehendaki dan
nama virus
·
Klik Create Virus, kemudian save
setting, dan exit
3.
Serangan Trojan Horse
Serangan Trojan horse dapat dirancang untuk mencapai
berbagai tujuan, tetapi biasanya merupakan tujuan jahat seperti mencuri data
atau menyebar kekacauan. Misalnya, saat Trojan horse menginfeksi komputer, dia
akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya.
Akibat paling
sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya
kecepatan koneksi internet Anda.Sebanyak apa variasi serangan akan tergantung
pada imajinasi pembuat Trojan.
4. Perlindungan
terhadap Serangan
Kewaspadaan
adalah kunci menghindari infeksi. Untuk mencegah serangan Trojan horse, Anda
tidak boleh men-download file apapun kecuali berasal dari sumber-sumber
terpercaya. Trojan horse dapat menyamar sebagai semua jenis file, tetapi harus
diaktifkan untuk menyebabkan kerusakan pada komputer.
Hal
itu disebabkan, ekstensi file Trojan umumnya berbentuk seperti .exe, .vbs,
.com, atau .bat. Selalu periksa ekstensi file sebelum membuka file apapun dan
jangan pernah membuka file atau mengklik link secara acak.
5. Menghapus
Trojan Horse
Satu-satunya
cara untuk menjamin 100 persen komputer Anda terhindar dari infeksi adalah
dengan memformat penuh hard drive dan menginstal kembali sistem operasi yang
bersih. Ini adalah proses melelahkan sekaligus merugikan karena dapat menghapus
file penting yang Anda miliki. Solusi lain yang mungkin adalah dengan
menggunakan perangkat lunak anti-virus dan anti-Trojan. Hanya saja variasi
Trojan kadang melebihi kecepatan up-date program antivirus.
Berikut
adalah contoh antivirus buatan lokal maupun buatan luar Negri:
Dalam
Negeri:
Ini
adalah 3 antivirus buatan lokal yang cukup populer
1. PCMAV
2. ANSAV/AVI
3.
SMADAV
Luar
Negeri:
Ini
adalah 3 antivirus luar negeri yang cukup populer di Indonesia
1. Eset
2. McAfee
3. AVG