Dalam dunia Internet, Trojan horse dikategorikan
sebagai salah satu teknik yang berbahaya sampai saat ini. Teknik yang digunakan
juga dengan cara menanamkan program tertentu ke korban. Sang korban yang menjalankan program ini
otomatis akan membuka pintu komputernya sehingga tanpa disadari telah ada pihak
ketiga yang menguasai komputernya.
contoh kasus :
Salah satu contoh kasus trojan horse adalah distribusi paket program
TCPWrapper (program populer yang dapat digunakan untuk mengatur dan
membatasiakses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung
jawab. Jika memasang program yang berisi trojan horse tersebut, maka ketika
merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang
tertentu yangkemudian memperbolehkan dia masuk ke sistem.
contoh lainnya adalah kasus serangan terhadap 13 root server DNS. Komputer-komputer zombie yang disinyalir FBI berada di Amerika Serikat dan Korea Selatan itu adalah komputer-komputer korban Kuda Troya. Dengan masuknya Trojan horse kedalam sistem tersebut, sistem-sitem itu diambil alih kendalinya oleh master. Serangan DDos yang sempat melumpuhkan situs raksasa Yahoo.com dan Amazon.com juga dilakukan dengan memanfaatkan Trojan Horse.
ancaman lainnya Trojan horse adalah pencurian informasi pribadi seperti pencurian nomor PIN internet banking, pencurian password e-mail dan pencurian kartu kredit.
contoh lainnya adalah kasus serangan terhadap 13 root server DNS. Komputer-komputer zombie yang disinyalir FBI berada di Amerika Serikat dan Korea Selatan itu adalah komputer-komputer korban Kuda Troya. Dengan masuknya Trojan horse kedalam sistem tersebut, sistem-sitem itu diambil alih kendalinya oleh master. Serangan DDos yang sempat melumpuhkan situs raksasa Yahoo.com dan Amazon.com juga dilakukan dengan memanfaatkan Trojan Horse.
ancaman lainnya Trojan horse adalah pencurian informasi pribadi seperti pencurian nomor PIN internet banking, pencurian password e-mail dan pencurian kartu kredit.
0 komentar: