Trojan Horse Malware

Trojan Horse Explanation and Examples, Plus Link ke Program Anti-Trojan

Trojan adalah program yang tampaknya sah tetapi dalam kenyataannya, melakukan sesuatu yang jahat. Ini cukup sering melibatkan remote, akses rahasia ke sistem pengguna.

Trojan tidak hanya berisi malware, tetapi mungkin juga berfungsi dengan baik bersama malware, yang berarti Anda dapat menggunakan program yang berfungsi seperti yang Anda harapkan tetapi bekerja di latar belakang melakukan hal-hal yang tidak diinginkan (lebih lanjut di bawah).

Tidak seperti virus , Trojan tidak mereplikasi dan menginfeksi file lain, juga tidak membuat salinan dari diri mereka sendiri seperti cacing.

Penting untuk mengetahui perbedaan antara virus, worm, dan Trojan. Karena virus menginfeksi file yang sah, jika perangkat lunak antivirus mendeteksi virus , file itu harus dibersihkan . Sebaliknya, jika perangkat lunak antivirus mendeteksi worm atau Trojan, tidak ada file yang sah yang terlibat dan tindakan seharusnya adalah menghapus file tersebut.

Catatan: Trojan biasa disebut "Trojan virus" atau "Trojan Horse viruses", tetapi seperti yang baru saja disebutkan, Trojan tidak sama dengan virus.

Jenis Trojan

Ada beberapa jenis Trojan yang mungkin melakukan hal-hal seperti membuat backdoor ke komputer sehingga peretas dapat mengakses sistem dari jarak jauh, mengirim teks non-bebas jika itu adalah ponsel yang memiliki Trojan, menggunakan komputer sebagai budak dalam DDos serangan , dan lainnya.

Beberapa nama umum untuk jenis Trojan ini termasuk Trojans akses remote (TIK), Trojan backdoor (backdoors), IRC Trojans (IRCbots), dan Trojan keylogging .

Banyak Trojan mencakup beberapa tipe. Misalnya, Trojan dapat menginstal keylogger dan backdoor. IRC Trojans sering dikombinasikan dengan backdoor dan TIK untuk membuat koleksi komputer yang terinfeksi yang dikenal sebagai botnet.

Namun, satu hal yang Anda mungkin tidak akan menemukan Trojan lakukan adalah menjelajahi hard drive Anda untuk detail pribadi. Secara kontekstual, itu akan menjadi sedikit trik untuk Trojan. Sebaliknya, ini adalah tempat fungsi keylogging paling sering ikut bermain - menangkap keystroke pengguna saat mereka mengetik dan mengirim log ke penyerang. Beberapa keylogger ini bisa sangat canggih, hanya menargetkan situs web tertentu, misalnya, dan menangkap setiap penekanan tombol yang terlibat dengan sesi tertentu.

Fakta Kuda Troya

Istilah "Kuda Troya" berasal dari kisah Perang Troya di mana orang Yunani menggunakan kuda kayu yang disamar sebagai trofi untuk memasuki kota Troy. Kenyataannya, ada orang-orang di dalam menunggu untuk mengambil alih Troy; pada malam hari, mereka membiarkan sisa pasukan Yunani masuk melalui gerbang kota.

Trojan berbahaya karena mereka dapat terlihat seperti apa saja yang Anda anggap normal dan tidak jahat. Berikut beberapa contohnya:

Cara Menghapus Trojan

Sebagian besar program antivirus dan pemindai virus sesuai permintaan juga dapat menemukan dan menghapus Trojan. Alat antivirus yang selalu aktif biasanya dapat mendeteksi Trojan saat pertama kali dijalankan, tetapi Anda juga dapat melakukan pencarian manual untuk membersihkan komputer dari malware.

Beberapa program yang bagus untuk pemindaian saat diminta meliputi SUPERAntiSpyware dan Malwarebytes, sementara program seperti AVG dan Avast ideal untuk menangkap Trojan secara otomatis dan secepat mungkin.

Pastikan Anda menjaga program antivirus Anda tetap terbaru dengan definisi dan perangkat lunak terbaru dari pengembang sehingga Anda dapat yakin bahwa Trojan baru dan malware lainnya dapat ditemukan dengan program yang Anda gunakan.

Lihat Cara Memindai Komputer Anda dengan Benar untuk Malware untuk informasi lebih lanjut tentang cara menghapus Trojan dan mencari tautan unduhan ke alat tambahan yang dapat Anda gunakan untuk memindai komputer untuk malware.