Minggu, 29 April 2012

Istilah Virus The Trojan Horse

Istilah Trojan Horse  berasal dari bahasa Yunani, pada saat itu diceritakan bahwa para pejuang tentara Yunani mempunyai taktik untuk menyerang lawannya dengan cara bersembunyi di dalam kuda trojan / kuda troya yang terbuat dari kayu yang sangat besar, mereka kemudian akan keluar dari kuda trojan kayu tersebut pada saat mereka akan menyerang ke suatu daerah yang telah ditentukan sebagai target Oleh karena itu cara penyebaran virus the trojan horse seperti istilah tersebut sama halnya dengan cara penyebaran virus trojan horse pada komputer, yaitu menyamarkan data komputer seperti data gambar kemudian pada saat seorang hacker mengaktifkannya maka virus tersebut menyerang setiap data yang ada pada komputer bahkan mengancurkan dan merusaknya



Ciri-ciri Virus The Trojan Horse


Virus The Trojan Horse memiliki ciri-ciri yang berbeda dengan jenis komputer lainnya, adapun ciri-ciri dari virus ini adalah sebagai berikut:
1. Trojan bersembunyi atau disamarkan dilatar belakang dengan membuka port atau file atau data tertentu didalam komputer.
2. Trojan dikelompokan dalam jenis malware yaitu automated program atau program yang dapat hidup sendiri.
3. Trojan dalam konteks internet security bertujuan untuk melakukan kegiatan mata-mata, yaitu mencari dan mendapatkan informasi vital tentang sistem operasi yang dipakai disuatu kantor atau perusahaan (privileged root) atau berkompromi dengan sistem, menyembunyikan beberapa fungsi yang salah satu fungsinya membuka rahasia sistem. Dengan kata lain Trojan dapat melakukan tugas intelijen atau menyabotase.
4. Trojan Horse dikemas dalam bentuk sebuah program yang menarik, namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan pengrusakan
5. Trojan merupakan tool  yang dapat memonitoring mesin lain. Atau dapat dikatakan sebagai kamera yang tersembunyi yang ditempatkan dikomputer target




Undang-Undang hukum pidana tentang trojan


Didalam rumusan Undang-Undang Trojan 1999, pasal 22 menyatakan sebagai berikut:
“Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulsi:
a. akses kejaringan telekomunikasi; dan/atau
b. akses ke jasa telekomunikasi; dan/atau
c. akses ke jaringan telekomunikasi khusus
Dan didalam ketentuan pidana Undang-undang trojan pasal 50 menyatakan bahwa :
             “ Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan /atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
 Didalam pasal 22 Undang-undang telekomunikasi tersebut, dapat dilihat bahwa setiap orang dilarang melakukan perbuatan yang tanpa hak secara tidak sah memanipulasi  akses jaringan telekomunikasi akan dipidana dengan 6 (enam) tahun penjaran dan atau didenda paling banyak sebesar Rp 600.000.000,00 (enam ratus juta rupiah).

Hal-hal yang dicari oleh trojan

              Sebagian pemakai Internet beranggapan bahwa Trojan hanya bersifat merusak saja. Anggapan tersebut tidak benar, karena Trojan dapat digunakan alat untuk mata-mata dan melakukan penyadapan pada beberapa komputer korban. Data yang disadap berupa data pribadi maupun informasi yang sensitif (misalnya spionase dalam industri). Contoh hal-hal yang diminati penyerang adalah sebagai berikut.
- Informasi Kartu Kredit.
- Data akuntansi (email passwords, dial-up passwords dan webservices passwords).
- E-mail Addresses.
- Work Projects (dokumen pekerjaan).
- Nama anak-anak dengan foto dan umurnya.


Cara Kerja Tojan

               Virus trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus Trojan tersebut. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi, dan virus trojan dapat bekerja dengan baik dengan jenis protokol ini—beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan/atau menggunakan metode lain yaitu metode autostarting. Metode autostarting ini merupakan metode terbaru dan banyak digunakan oleh sebagian besar virus Trojan. Metode autostarting adalah virus trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, virus trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban. 


Pengertian Trojan

Sebelum kita menyimpulkan apa itu troja, ada beberapa point yang perlu di lihat : Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.


Sejarah TROJAN

            Sejarah Trojan Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tersebut setelah dikira pergi dari daerah tersebut dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para pejuang lain yang akan menyerang. Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.