Perbedaan Virus, Worm, dan Trojan Horse?

Perbedaan Virus, Worm dan Trojan Horse

Beberapa keterampilan yang dimiliki hacker adalah keterampilan pemrograman dan jaringan komputer. Mereka sering menggunakan keterampilan ini untuk mendapatkan akses ke sistem. Tujuan penargetan suatu organisasi adalah untuk mencuri data sensitif, mengganggu operasi bisnis, atau secara fisik merusak peralatan yang dikendalikan komputer. Trojan, virus, dan worm dapat digunakan untuk mencapai tujuan yang disebutkan di atas.

Pada artikel ini, kami akan memperkenalkan kepada Anda beberapa cara peretas dapat menggunakan Trojan, virus, dan worm untuk menyusupi sistem komputer. Kami juga akan mempertimbangkan tindakan pencegahan yang dapat digunakan untuk melindungi diri dari aktivitas semacam itu.

Apa itu Virus?

virus

  • Virus adalah program komputer yang melekat pada program dan file yang sah tanpa persetujuan pengguna. Virus dapat menghabiskan sumber daya komputer seperti memori dan waktu CPU. Program dan file yang diserang dikatakan “terinfeksi”. Virus komputer mungkin digunakan untuk;
  • Akses data pribadi seperti user id dan password
  • Menampilkan pesan yang mengganggu kepada pengguna
  • Data rusak di komputer Anda
  • Catat penekanan tombol pengguna

Virus komputer telah diketahui digunakan teknik rekayasa sosial. Teknik ini melibatkan penipuan pengguna untuk membuka file yang tampak seperti file biasa seperti dokumen Word atau Excel. Setelah file dibuka, kode virus dijalankan dan melakukan apa yang dimaksudkan.

Baca lebih lanjut: Cara Menghapus Virus dari iPhone

Apa itu Cacing?

Cacing: Win32 Conficker

Worm adalah program komputer berbahaya yang biasanya mereplikasi dirinya sendiri melalui a jaringan komputerSeorang penyerang dapat menggunakan worm untuk melakukan tugas-tugas berikut;

  • Instal backdoors di komputer korbanBackdoor yang dibuat dapat digunakan untuk membuat komputer zombi yang digunakan untuk mengirim email spam, melakukan serangan penolakan layanan terdistribusi, dll. Backdoor juga dapat dieksploitasi oleh malware lainnya.
  • Cacing juga bisa memperlambat jaringan dengan menghabiskan bandwidth saat mereka meniru.
  • Install kode muatan berbahaya dibawa ke dalam cacing.

Apa itu Kuda Troya?

Kuda Troya adalah sebuah program yang memungkinkan serangan untuk mengendalikan komputer pengguna dari lokasi yang jauh. Program tersebut biasanya disamarkan sebagai sesuatu yang berguna bagi pengguna. Setelah pengguna menginstal program, ia memiliki kemampuan untuk menginstal muatan berbahaya, membuat pintu belakang, menginstal aplikasi lain yang tidak diinginkan yang dapat digunakan untuk menyusupi komputer pengguna, dll.

Daftar di bawah ini menunjukkan beberapa aktivitas yang dapat dilakukan penyerang menggunakan kuda Troya.

  • Gunakan komputer pengguna sebagai bagian dari Botnet saat melakukan serangan penolakan layanan terdistribusi.
  • Merusak komputer pengguna (crash, blue screen of death, dll)
  • Mencuri data sensitif seperti kata sandi yang disimpan, informasi kartu kredit, dll.
  • Memodifikasi file di komputer pengguna
  • Pencurian uang elektronik dengan melakukan transaksi pengiriman uang tanpa izin
  • Catat semua kunci yang ditekan pengguna pada keyboard dan mengirimkan data ke penyerang. Metode ini digunakan untuk mengambil ID pengguna, kata sandi, dan data sensitif lainnya.
  • Melihat pengguna screenshot
  • download data riwayat penelusuran

Tindakan Penanggulangan Virus, Worm dan Trojan

Tindakan Penanggulangan Trojan, Virus, dan Worm

  • Untuk melindungi dari serangan semacam itu, suatu organisasi dapat menggunakan metode berikut.
  • Kebijakan yang melarang pengguna mengunduh file yang tidak diperlukan dari Internet seperti lampiran email spam, permainan, program yang mengklaim dapat mempercepat unduhan, dll.
  • Perangkat lunak antivirus harus diinstal di semua komputer pengguna. Perangkat lunak anti-virus harus diperbarui secara berkala, dan pemindaian harus dilakukan pada interval waktu tertentu.
  • Pindai perangkat penyimpanan eksternal pada mesin yang terisolasi terutama yang berasal dari luar organisasi.
  • Pencadangan data penting secara teratur harus dibuat dan disimpan pada media yang hanya dapat dibaca seperti CD dan DVD.
  • Eksploitasi cacing Kerentanan dalam sistem operasi. Mengunduh pembaruan sistem operasi dapat membantu mengurangi infeksi dan replikasi worm.
  • Worm juga dapat dihindari dengan memindai semua lampiran email sebelum mengunduhnya.

Perbedaan Utama antara Virus, Worm, dan Trojan Horse

virus Cacing Trojan

Definisi

Program yang mereplikasi dirinya sendiri yang menempel pada program dan file lain

Program tidak sah yang mereplikasi dirinya sendiri biasanya melalui jaringan

Program berbahaya yang digunakan untuk mengontrol komputer korban dari lokasi yang jauh.

Tujuan

Mengganggu penggunaan normal komputer, merusak data pengguna, dll.

Instal backdoors di komputer korban, memperlambat jaringan pengguna, dll.

Mencuri data sensitif, memata-matai komputer korban, dll.

Tindakan Kontra

Penggunaan perangkat lunak anti-virus, pembaruan patch untuk sistem operasi, kebijakan keamanan penggunaan internet dan media penyimpanan eksternal, dll.