Sunday 29 April 2018

Resume Keamanan Komputer

1.      TROJAN
A.    PENGERTIAN TROJAN
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target.
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
B.     PENGERTIAN TROJAN PRORAT
RAT adalah singkatan dari Remote Access Trojan atau bias disebut juga dengan Remote Access Tool. Ini adalah sebuah software atau program yang digunakan hacker untuk mengendalikan komputer korban sepenuhnya. Hacker bisa melakukan apapun ke komputer si korban. Dengan menggunakan RAT, hacker dapat menginstal keylogger dan virus berbahaya lainnya ke komputer korban, menginfeksi file pada sistem komputer korban dan lain sebagainya.
ProRAT merupakan salah satu jenis RAT yang paling sering digunakan oleh para hacker. ProRAT merupakan salah satu tool/software hacking yang mempunyai fitur yang lumayan lengkap,  software ini adalah karya seseorang berkebangsaan Turkey yang memiliki fungsi untuk menyusup ke komputer orang lain, melihat isinya bahkan memegang kendalinya. Software ini bisa dibilang sangat istimewa karena fiturnya yang l umayan lengkap. Cara penggunaanya terbilang paling mudah yakni :
-          Mengetahui IP dan Port target 
-          Menginfeksi Komputer target dengan server buatan kita (dari Prorat) 
-          Komputer korban pun bisa kita ambil alih

C.    KEGUNAAN TROJAN PRORAT
Setelah Trojan disisipkan dan dijalankan di komputer korban, hacker dapat melakukan hampir semua hal dengan komputer itu melalui aplikasi ProRAT. Beberapa fungsi yang dapat dilakukan dengan ProRAT adalah sebagai berikut :
-          Menghentikan proses suatu aplikasi ataupun menutup seluruh aplikasi yang berjalan.
-          Dapat mengacaukan computer, seperti screen yang terbalik, kursor yang terkunci dan lainnya.
-          Melakukan pencarian file pada computer korban, bahkan bias mengambil file dari computer korban.
-          Dapat melakukan restart, log off maupun men-shutdown computer korban.
-          Mampu melakukan screenshot layar computer korban maupun memotret orang yang berada di depan computer yang terinfeksi Trojan.

D.    FITUR-FITUR PRORAT
ProRAT adalah salah satu dari RAT (Remote Access Tool) secara luas digunakan untuk mengambil alih system computer. Alat yang dibuat oleh PRO Group, sebuah kelompok masyarakat hacker turki dapat digunakan sebagai alat hacking computer dalam jaringan. ProRAT cukup sederhana, karena cukup memasukkan IP computer target dan kemudian pergi melalui salah satu port yang terbuka. ProRAT merupakan software/tool yang cukup lengkap yang memiliki beberapa fitur-fitur antara lain :
-          Remote Control
-          Melihat system info, menjalankan aplikasi dan task manager
-          Tambahan proses, file atau file download
-          Admin FTP
-          Format HDD (kerusakan harddisk)
-          Remotely download
-          Menjalankan MS-DOS atau aplikasi lainnya
-          Menambah entry registry
-          Keylogger : password recording
-          Membuat screenshot, lihat desktop windows langsung
-          Mengirim pesan dan chatting
-          Shutdown, log off maupun restart
-          Control panel, IExplore, Registry, Printer, dan Control Online.

2.      ARP ATTACK
A.    PENGERTIAN ARP ATTACK
ARP atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3. Layer 2 juga dikenal sebagai layer data link.  Dimana perangkat seperti hub dan switch beroperasi. Alamat yang digunakan pada layer ini disebut alamat MAC. Alamat MAC adalah ID, biasanya ditugaskan oleh produsen ke beberapa perangkat keras. Terdiri dari rangkaian 6 pasang digit hex dengan pasangan yang dipisahkan oleh titik dua, lihat di sini: “3c: 97: 0e: 47: bf: 2f”.

B.     FUNGSI ARP ATTACK
Fungsi dari arp attack sendiri adalah memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di Windows atau Linux).

C.    MACAM-MACAM ARP ATTACK
1.      ARP SPOOFING
o   Pengertian arp spoofing
ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).
Katakanlah dalam sebuah jaringan LAN ada beberapa komputer yang saling terhubung dengan segment IP 192.168.137.0. Salah satu komputer A (192.168.137.238) akan melakukan ping ke komputer B (192.168.137.8). Maka komputer tersebut akan melakukan broadcast kepada seluruh anggota jaringan untuk menanyakan komputer mana yang memiliki alamat IP yang dituju.
Jika salah satu anggota komputer memiliki alamat IP yang dimaksud, maka komputer tersebut akan membalas broadcast komputer A dengan menyampaikan alamat IP beserta MAC Address mesin B. Ibaratnya alamat IP adalah alamat lengkap rumah anda, dan MAC Address adalah rumah Anda. Hasil dari setiap broadcast tadi disimpan dalam sebuah tabel ARP masing-masing komputer agar memudahkan komputer dalam mengirimkan data ke alamat host yang dituju.
Konsep dari ARP Spoofing adalah memanfaatkan kelemahan dari ARP Broadcast. Dengan metode ARP Spoofing, attacker akan berusaha memberikan jawaban MAC Address palsu atas broadcast permintaan ARP dari komputer lain. Pada prakteknya, attacker sering berpura-pura menjadi komputer gateway agar dapat melakukan penyadapan antar dua komputer yang saling berkomunikasi melalui komputer gateway.
o   Prinsip kerja arp spoofing

2.      ARP POISONING
o   Pengertian Arp Poisoning
ARP poisoning adalah suatu teknik menyerang pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan ARP broadcast.

o   Prinsip Kerja Arp Poisoning
Prinsip kerja dari ARP spoofing/poisoning adalah mengirim pesan ARP palsu pada ethernet LAN. biasanya, tujuannya adalah untuk mengasosiasikan MAC address dengan IP address dari node yang lain. traffic data apapun berarti IP address dapat mengirim data tidak sesuai yang dituju tetapi malah ke si penyerang. penyerang kemudian dapat memilih untuk memforward ke alamat yang memang dituju sender atau memodifikasi data sebelum di forward. penyerang juga dapat meluncurkan serangan denial of service kepada korban dengan mengasosiasikan MAC address yang tidak ada kepada IP address korban getaway.

o   Cara Mengatasi Arp Poisoning
Ada beragam cara untuk mendeteksi ARP Poisoning ini. Pertama, dengan mengecek ARP secara manual dengan mengetik ‘arp’ pada cmd di windows. Untuk memberikan static ARP Anda bisa menuliskan ‘arp -s IP addr. MAC addr.’.Kedua, dengan menggunakan software, seperti Snort, DecaffeinatID, ARPdetective dll. Dari sisi anda pengguna jaringan internet ada beberapa saran yang perlu anda perhatikan :
Untuk aplikasi kritis seperti internet banking, email gmail atau lainnya, Password : gunakan password yang aman dan tidak menggunakan kata kata yang umum (ada dalam kamus)
 Jika tersedia, selalu pilih https dari pada http. Misal di Gmail ada pilihan mau pakai https atau http. (pada https, paket data pada komunikasi jaringan di encrypt, sehingga ketika terendus pun masih sulit untuk dibaca)
Pada saat menggunakan https dan browser anda mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid atau dikeluarkan oleh CA yang tidak termasuk dalam trust anchor, maka anda harus waspada
Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial spt internet banking dll.

3.      SHOULDER SURFING
A.    Pengertian Shoulder Surfing
Shouder Surfing adalah salah satu metode pengamatan langsung, yang digunakan oleh hacker guna mendapatkan informasi tertentu, yang biasanya dilakukan paling efektif di tempat-tempat keramaian.
Teknik pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam tempat-tempat yang penuh sesak, karena hal ini akan relatif mudah untuk mengamati tingkah laku seseorang yang akan dijadikan sebagai target atau korban, seperti :
-          Saat seseorang mengisi form informasi tentang data pribadi.
-          Memasukkan PIN mereka pada satu anjungan tunai mandiri atau suatu mesin POS (Point of Sale).
-          Menggunakan kartu nama pada suatu telepon prabayar yang publik.
-          Memasukkan kata sandi pada suatu cybercafe, pustaka-pustaka publik dan universitas, atau kios-kios pelabuhan udara.
Dalam teknis Shoulder Surfing, seorang hacker dalam mengamati tingkah laku target, biasa menggunakan teropong dua lensa atau alat-alat penambahan visi lain. Memasang kamera-kamera mini dan diletakkan dalam plafon atau langit-langit, dinding sebagai peralatan untuk mengamati entri data.
B.     Cara Melakukan Shoulder Surfing
Cara melakukan Shoulder Surfing yaitu:
-          Mengamati secara langsung targetnya.
-          Merekam dan mempelajari setiap gerak gerik target.
-          Memasang kamera ukuran kecil di sudut pemantauan
-          Memasang keyboard palsu yang berfungsi merekam PIN dan menggunakan skimmer atau malware.
-          Memasang sound record ukuran kecil yang berfungsi untuk merekam setiap perkataan.

C.    Bentuk Serangan Shoulder Surfing
Serangan shoulder surfing yang tanpa disengaja pernah kita alami, misalkan saat membuka Password pada smartphone dan disaat itu pula seseorang yang berada di samping kita melihat melalui bahu atau melirik untuk mengetahui password yang kita gunakan.
Kasus lainnya yaitu kecerobohan dalam memasukkan PIN di ATM. Sering kali kita lupa menghalangi penglihatan org lain saat memasukkan PIN. Sehingga orang yang berada di sekitar kita dengan mudahnya menghafal setiap gerakan tangan kita. Untuk tahap ini masih dikategorikan level rendah, tapi jika seseorang telah memasang malware pada sistem, memasang alamt skimmer atau keyboard palsu untuk merekam PIN ATM, maka bisa saja tabungan bisa lenyap.
Saat mengisi formulir tanpa disadari seseorang sedang merekam dan mengamati gerakan yang kita lakukan atau bahkan merekam dengan kamera sehingga data pribadi yang terbilang privat dengan mudahnya dicuri orang lain bahkan dapat disalahgunakan.

D.    Cara Mengatasi Shoulder Surfing
Untuk mencegah seseorang melakukan teknis Shoulder Surfing, bisa dilakukan dengan cara sebegai berikut :
-          Pada keamanan smartphone gunakan fitur finger authentication atau Face Recognition Authentication jika memungkinan, jika tidak maka gunakan patern password yang panjang dan terdiri dari beberapa karakter.
-          Membatasi pandangan seseorang, waktu kita menulis atau menggunakan keypad untuk memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau tangan.
-          Anjungan tunai mandiri yang terbaru, sekarang mempunyai suatu tampilan yang canggih untuk melindungi kemungkinan seseorang melakukan Shoulder Surfing. Dengan memperkecil sudut pandang, dan satu-satunya cara untuk melihat layar adalah dengan tepat berdiri secara langsung di depan mesin ATM tersebut. Kamera keamanan tidak diizinkan untuk ditempatkan secara langsung di atas mesin ATM sehingga memungkinkan mengamati entri data oleh nasabah.
-          Apabila melakukan transaksi menggunakan Mesin POS (Point of Sales) yang umum tersedia di dalam toko-toko, supermarket-supermarket , hendaknya menghalangi dengan badan atau tangan kita sewaktu memasukkan PIN atau dengan tidak meletakkan mesin tersebut ditempat yang datar yang mudah untuk dilihat oleh seseorang waktu mengetik PIN di mesin POS tsb.
-          Jangan memasukkan PIN atau melakukan transaksi aplikasi tranfer dan pembayaran online, seperti internet banking menggunakan fasilitas komputer umum, seperti di warnet pustaka-pustaka publik dan universitas, kios-kios pelabuhan udara. Apabila terpaksa menggunakan pastikan komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang sejenisnya, pastikan site yang ada kunjungi untuk melakukan transaksi tersebut benar.

4.      COOKIES
A.  Pengertian dan Jenis-jenis Cookies
a.      Pengertian
HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web.

b.      Jenis-jenis
Cookies dapat dibedakan menjadi 2 jenis yaitu:
1.      Non persistent (session) cookies. Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang dibeli.
2.      Persistent cookies. Diatur oleh situs-situs portal, banner atau  media iklan dan situs lainnya yang ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File file ini tersimpan di hardisk user.
Kedua tipe cookies ini menyimpan informasi mengenai URL atau domain name dari situs yang dikunjungi user dan beberapa kode yang mengindikasikan halaman apa saja yang sudah dikunjungi. Cookies dapat berisi informasi pribadi user, seperti nama dan alamat email, Akan tetapi dapat juga user memberikan informasi ke website tersebut melalui proses registrasi. Dengan kata lain, cookies tidak akan dapat "mencuri" nama dan alamat email kecuali diberikan oleh user. Namun demikian, ada kode tertentu (malicious code) yang dibuat misalnya dengan ActiveX control, yang dapat mengambil informasi dari computer tanpa sepengetahuan user.
Ukuran cookies umumnya kurang dari 100 bytes sehingga tidak akan mempengaruhi kecepatan browsing. tetapi karena umumnya browser diatur secara default untuk menerima cookies maka user tidak akan tahu bahwa cookies sudah ada di komputer. Cookies dapat berguna terutama pada situs yang memerlukan registrasi, sehingga setiap kali mengunjungi situs tersebut, cookies akan me-login-kan user tanpa harus memasukkan user name dan password lagi.

B.  Fungsi atau Kegunaan Cookies
Tujuan utama dari cookies adalah untuk mengidentifikasi pengguna dan mungkin mempersiapkan halaman Web yang disesuaikan dalam menyimpan informasi situs login untuk Anda. Bila Anda memasukkan situs Web menggunakan cookies, anda mungkin akan diminta untuk mengisi formulir untuk memberikan informasi pribadi; seperti nama, alamat e-mail, dan kepentingan.
Informasi ini dikemas ke dalam cookie dan dikirim ke browser Web, yang kemudian menyimpan informasi tersebut untuk digunakan kemudian. Dan jika anda kemudian pergi ke situs Web yang sama, browser Anda akan mengirimkan cookie ke server Web. Pesan tersebut dikirim kembali ke server setiap kali browser meminta halaman dari server.
Sebuah server Web tidak memiliki memori sehingga situs Web host anda mengunjungi transfer file cookie dari browser di hard disk komputer sehingga situs Web akan mengingat siapa anda dan preferensi anda. Pertukaran pesan ini memungkinkan server Web untuk menggunakan informasi ini bisa hadir untuk anda dengan halaman Web yang disesuaikan.

Secara umum cookies berfungsi untuk:
-          Membantu web site untuk "mengingat" siapa kita dan mengatur preferences yang sesuai sehingga apabila user kembali mengunjungi web site tersebut akan langsung dikenali.
-          Menghilangkan kebutuhan untuk me-register ulang di web site tersebut saat mengakses lagi tersebut (site tertentu saja), cookies membantu proses login user ke dalam web server tersebut.
-          Memungkinkan web site untuk menelusuri pola web surfing user dan mengetahui situs favorit yang sering dikunjunginya.

C.  Cara Kerja Cookies
Bila Anda memasuki domain situs web yang menggunakan cookie, Anda mungkin akan diminta untuk mengisi formulir yang menyediakan informasi seperti nama dan minat Anda. Informasi ini dikemas ke dalam cookie dan dikirim ke web browser Anda dan disimpan dalam web browser untuk digunakan nanti. Ketika dilain waktu Anda mengunjungi situs web yang sama, browser Anda akan mengirimkan cookie ke web server. Server dapat menggunakan informasi ini untuk menyajikan halaman Web yang sesuai dengan minat Anda.Sebagian besar browser modern memungkinkan pengguna untuk memutuskan apakah akan menerima cookie atau tidak, dan kerangka waktu untuk menyimpan cookie tersebut, tetapi dengan menolak penyimpanan cookie dapat membuat beberapa situs tidak dapat digunakan secara maksimal.

D.  Apakah Cookies Bisa Berbahaya?
Meskipun sekilas cookies itu seakan banyak gunanya, akan tetapi sampai sekarang masih menjadi bahan perdebatan mengenai keberadaaan cookies ini, Karena selain membuat sebuah web site terlihat user friendly, cookie juga menghadirkan isu melanggar privasi pengakses web dan masalah keamanan. Saat user mengunjungi situs yang ada cookiesnya, server akan mencari informasi yang dibuat sebelumnya dan browser membaca informasi di cookies dan menampilkannya. Cookies di simpan di salah satu direktori di dalam hard disk, salah satu tempatnya misal pada windows adalah di: C:\Documents and Settings\xxx\Cookies.
Beberapa website terkenal seperti google.com menggunakan cookies untuk menganalisa dan melacak kegiatan para pengguna internet seperti bagaimana mereka mengakses sebuah website, berapa lama mereka mengakses, link mana saja yang mereka klik dan sebagainya. Jadi jika ada orang yang berniat jahat maka cookie bisa dimanfaatkan untuk tujuan yang tidak benar dan merugikan.
Cookie biasanya tidak mengganggu keamanan, tapi ada tren yang berkembang dimana cookie bisa berbahaya. Jenis cookies dapat digunakan untuk menyimpan dan melacak aktivitas online Anda. Cookie seperti menonton aktivitas online anda disebut berbahaya atau pelacakan cookie.

E.  Teknik Pencarian Dengan Cookies
Tidak terdapat teknik pencarian dengan cookies, yang ada hanya bagaimana user mengelola cookies. Dimana untuk mengelola cookies terdapat 2 tips yaitu:
1.      Jangan pernah memberikan akses cookie secara sembarangan. Pastikan situs yang dikunjungi itu aman. Hal ini bisa dilakukan dengan cara melihat nama situs dan alamat URL yang telah menggunakan HTTPS, bukan HTTP.
2.      Hapus cookie secara berkala. Khususnya apabila menggunakan komputer publik, menghapus cookie itu adalah hal yang wajib. Tujuannya agar informasi-informasi yang sempat dimasukkan akan hilang.

5.      VIRUS DENGAN MENGGUNAKAN JPS
A.  PENGERTIAN VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapimemiliki perbedaan yang mendasar dengan program-program lainnya,yaituvirus dibuat untuk menulari program-program lainnya, mengubah,memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,virus hanya akan menulari apabila program pemicu atau program yang telahterinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisanini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.
Virus juga dapat diartikan sebagai Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya. Pada saat memasukkan program/perintah ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak

B.  PENGERTIAN JPS VIRUS MAKER
JPS Virus Maker sebuah software untuk membuat virus yang cukup mudah. Selain menyediakan beragam codingan virus, software ini juga menyediakan cara untuk menyamarkan virus. Mulai menjadi file kerjaan, hingga file sistem Windows. Virusnya menyerang seperti pada umumnya mulai dari Regedit, Task Manager, MS Config dan lain-lain. Fitur lengkap software JPS Virus Maker:
-          Beragam codingan software mematikan yang tinggal dipilih.
-          Beragam pilihan untuk menyembunyikan virus.
-          Beragam jenis ekstensi yang bisa dipakai.

C.  KEMAMPUAN APLIKASI JPS VIRUS MAKER
Kemampuan dari JPS Virus Maker adalah sebagai berikut :
-          Mematikan regedit, task manager, MS Config dan beragam aplikasi yang membahayakan kelangsungan hidup virus.
-          Menonaktifkan anti virus, wordpad, notepad, command prompt, dll
-          Menghidden drive, file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
-          Mematikan monitor, memainkan mouser, membuka CD drive, dll.

6.    TROJAN
A.    Pengertian Trojan Horse
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih tinggi.

B.  Jenis-jenis Trojan Horse
Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1.      GLIEDER TROJAN
Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai malware.
2.      GOZI TROJAN WEBSITES
Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line.
3.      SPAMTHRU TROJAN
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware" yang melakukan scanning malware dalam PC. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.      SPYAGENT TROJAN
Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.
5.      JOWSPRY TROJAN
Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows up- date.

C.  Cara Kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada  juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan.
D.    Cara Mengatasi Bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
-          Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager.
-          Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang.
-          TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik.
-          Anti Virus (AV) Scanner
Anti-virus berfungsi untuk mendeteksi virus, bukan untuk mendeteksi Trojan. Namun ketika Trojan mulai populer dan menyebabkan banyak masalah, pembuat anti-virus menambahkan data-data trojan ke dalam anti-virusnya. Anti-virus ini tidak dapat mencari dan menganalisa Trojan secara keseluruhan. Anti-virus dapat mendeteksi Trojan berdasarkan namanamanya yang telah dimasukkan ke database anti-virus.
-          Trojan Scanner
Sebagian anti-virus dapat mendeteksi keberadaan Trojan melalui pendeteksian nama-nama filenya. Pendeteksian yang efektif adalah menggunakan Trojan Scanner, yang khusus digunakan untuk mendeteksi Trojan. Proses pendeteksian dilakukan dengan cara melakukan scanning terhadap port-port yang terbuka. Trojan membuka port tertentu sebagai jalan belakang (backdoor) untuk menyerang targetnya. Salah satu contoh trojan scanner adalah Anti-Trojan. Scanner ini memeriksa Trojan dengan melakukan proses :
o   port scanning,
o   memeriksa registry,
o   memeriksa hardisk.
Jika ditemukan adanya Trojan, maka dilakukan penangan dengan beberapa pilihan untuk menghapus Trojan. 
E.     Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu terupdate, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya
Contoh virus Trojan Buka notepad lalu tuliskan koding ini:
@ECHO off :top START %SystemRoot%\system32\notepad.exe Goto top ( kalau di hapus ini, maka noped akan muncul sekali) Seve as ( nopet.bat) Maka noped akan muncul sendiri nonstop muncul Contoh membuka kalkulator terus menurus
@ECHO off
       :top
       START%SystemRoot%\system32\calc.exe
       GOTO top