Beberapa kemahiran yang dimiliki oleh penggodam adalah kemahiran memprogram dan jaringan komputer Mereka sering menggunakan kemahiran ini untuk mendapatkan akses ke sistem. Objektif mensasarkan organisasi adalah mencuri data sensitif, mengganggu operasi perniagaan atau merosakkan peralatan komputer yang dikendalikan secara fizikal. Trojan, virus, dan worm dapat digunakan untuk mencapai objektif yang dinyatakan di atas .
Dalam artikel ini, kami akan memperkenalkan kepada anda beberapa cara penggodam dapat menggunakan Trojan, virus, dan worm untuk membahayakan sistem komputer. Kami juga akan melihat langkah-langkah pencegahan yang boleh digunakan untuk melindungi daripada aktiviti tersebut.
Topik yang dibahas dalam tutorial ini
- Apa itu Trojan?
- Apakah cacing itu?
- Apa itu virus?
- Trojan, virus, dan pencegahan cacing
Apa itu kuda Trojan?
Trojan horse adalah program yang membolehkan serangan mengawal komputer pengguna dari lokasi yang jauh . Program ini biasanya menyamar sebagai sesuatu yang berguna kepada pengguna. Setelah pengguna memasang program, ia memiliki kemampuan untuk memasang muatan berbahaya, membuat backdoor, memasang aplikasi lain yang tidak diinginkan yang dapat digunakan untuk mengganggu komputer pengguna, dll.
Senarai di bawah menunjukkan beberapa aktiviti yang dapat dilakukan oleh penyerang dengan menggunakan kuda Trojan.
- Gunakan komputer pengguna sebagai sebahagian daripada Botnet ketika melakukan serangan penolakan perkhidmatan yang diedarkan.
- Merosakkan komputer pengguna (crash, layar biru kematian, dll.)
- Mencuri data sensitif seperti kata laluan yang tersimpan, maklumat kad kredit, dll.
- Mengubah fail pada komputer pengguna
- Pencurian wang elektronik dengan melakukan transaksi pemindahan wang yang tidak dibenarkan
- Log semua kekunci yang ditekan oleh pengguna pada papan kekunci dan hantarkan data ke penyerang. Kaedah ini digunakan untuk menuai id pengguna, kata laluan, dan data sensitif lain.
- Melihat tangkapan skrin pengguna
- Memuat turun data sejarah penyemakan imbas
Apakah cacing itu?
Worm adalah program komputer yang berniat jahat yang mereplikasi dirinya sendiri melalui rangkaian komputer . Penyerang boleh menggunakan cacing untuk menyelesaikan tugas berikut;
- Pasang ruang belakang di komputer mangsa . Pintu belakang yang dibuat dapat digunakan untuk membuat komputer zombie yang digunakan untuk mengirim e-mel spam, melakukan serangan penolakan perkhidmatan yang disebarkan, dan lain-lain, pintu belakang juga dapat dieksploitasi oleh malware lain.
- Worm juga dapat melambatkan rangkaian dengan memakan lebar jalur ketika mereka meniru.
- Pasang kod muatan berbahaya yang dibawa ke dalam worm.
Apa itu Virus?
- Virus adalah program komputer yang melekat pada program dan fail yang sah tanpa persetujuan pengguna . Virus boleh menggunakan sumber komputer seperti memori dan masa CPU. Program dan fail yang diserang dikatakan “dijangkiti”. Virus komputer boleh digunakan untuk;
- Akses data peribadi seperti id pengguna dan kata laluan
- Paparkan mesej yang menjengkelkan kepada pengguna
- Data rosak di komputer anda
- Log ketukan kekunci pengguna
Virus komputer telah diketahui menggunakan teknik kejuruteraan sosial . Teknik-teknik ini melibatkan menipu pengguna untuk membuka fail yang nampaknya merupakan fail biasa seperti dokumen Word atau Excel. Setelah fail dibuka, kod virus dijalankan dan melakukan apa yang ingin dilakukan.
Trojan, Virus, dan Worms menangkis langkah
- Untuk melindungi daripada serangan tersebut, organisasi dapat menggunakan kaedah berikut.
- Dasar yang melarang pengguna memuat turun fail yang tidak diperlukan dari Internet seperti lampiran e-mel spam, permainan, program yang mendakwa mempercepat muat turun, dll.
- Perisian antivirus mesti dipasang di semua komputer pengguna. Perisian antivirus harus kerap dikemas kini, dan scan mesti dilakukan pada selang waktu yang ditentukan.
- Imbas peranti storan luaran pada mesin terpencil terutamanya yang berasal dari luar organisasi.
- Sandaran data kritikal yang kerap mesti dibuat dan disimpan pada media yang hanya boleh dibaca seperti CD dan DVD.
- Worm memanfaatkan kelemahan dalam sistem operasi. Memuat turun kemas kini sistem operasi dapat membantu mengurangkan jangkitan dan replikasi cacing.
- Worm juga dapat dielakkan dengan mengimbas, semua lampiran e-mel sebelum memuat turunnya.
Jadual Pembezaan Trojan, Virus, dan Cacing
Trojan | Virus | Cacing | |
---|---|---|---|
Definisi | Program jahat digunakan untuk mengawal komputer mangsa dari lokasi terpencil. | Program replikasi diri yang melekat pada program dan fail lain | Program tidak sah yang mereplikasi diri mereka biasanya melalui rangkaian |
Tujuan | Mencuri data sensitif, mengintip komputer mangsa, dll. | Ganggu penggunaan komputer biasa, data pengguna yang rosak, dll. | Pasang ruang belakang di komputer mangsa, perlahankan rangkaian pengguna, dll. |
Langkah Kaunter | Penggunaan perisian anti-virus, patch kemas kini untuk sistem operasi, dasar keselamatan penggunaan internet dan media storan luaran, dll. |