SlideShare uma empresa Scribd logo
1 de 8
ICT DALAM PAKK 
VIRUS KOMPUTER : tROJAN 
Di Sediakan Oleh : 
Nama Ahli No.Matrik 
NOOR KHALILAH BT YUSOFF DPAKBM A1301023 
NURUL IDAYU BT ZAHIDI DPAKBM A1301025 
THENMOLI A/P PERUMAL DPAKBM A1301026 
NUR ASMALINA BINTI ASRI DPAKBMA1302047 
NUR SYUHAILA BINTI MOKHTAR DPAKBM A1302045
Apa itu virus TROJAN horse? 
• Virus Trojan Horse ialah program yang menjangkiti 
sesuatu komputer untuk mengakibatkan kerosakan. 
Kerosakan tersebut boleh ditafsirkan sebagai kecurian 
data, kecurian identiti, akaun sulit dan sebagainya. Trojan 
Horse boleh menjangkiti mesin pengguna tanpa disedari. 
Sebaik sahaja ia menembusi komputer, virus Trojan Horse 
akan mengimbas keseluruhan komputer dengan 
matlamat untuk mencuri data peribadi. 
• Salah satu virus Trojan Horse terawal dikesan pada tahun 
1980-an, apabila beberapa komputer terjejas akibat 
jangkitannya. Ia telah dibangunkan oleh penggodam 
dengan tujuan untuk mencuri kata laluan akaun-akaun 
peribadi atau sulit.
SEJARAH virus trojan horse 
• Nama Trojan Horse datang dari cerita mitologi Yunani tentang pengepungan Troy. 
Orang-orang Yunani tidak mampu untuk menakluk bandar sehingga mereka 
membina sebuah kuda kayu Trojan yang besar dan menyembunyikan beberapa 
orang pahlawan (tentera) di dalamnya. Kuda kayu itu sepatutnya menjadi hadiah 
dari orang Yunani, memaklumkan bahawa mereka akan belayar dan tidak lagi 
mahu menakluki bandar. Apabila kuda Trojan dibawa masuk ke dalam bandar, 
tentera Yunani di dalamnya menunggu sehingga hari beransur gelap dan kemudian 
menyerang Troy, memusnahkan sekali gus memenangi peperangan.
BAGAIMANA TROJAN BEROPERASI 
• Cara kerja trojan hampir sama dengan dengan aplikasi Client /Server. 
Dimana perlu adanya program di server yang listen ke port tertentu dan 
kemudian boleh menggunakan Client application untuk connect ke port 
tersebut. 
• Program Server ini akan di tempatkan di mesin target dan jika program ini 
telah aktif maka ia akan tersembunyi di dalam memori dan mengubah 
beberapa setting di mesin target. 
• Virus tersebut tidak akan terlihat oleh pengguna. Virus ini akan dapat 
mengambil password setting mail , IP , port number dan lain-lain lagi.
Jenis-jenis trojan 
Trojan Remote Access 
• Trojan Remote Access termasuk Trojan paling popular saat ini. Banyak penyerang 
menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah 
dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan 
Trojan yang berfungsi sebagai pelayan dan jika penyerang telah mempunyai IP 
address mangsa, maka penyerang boleh mengendalikan secara penuh komputer 
mangsa. 
Trojan Pengirim Password 
• Tujuan dari Trojan jenis ini adalah menghantar password yang berada di komputer 
mangsa atau di Internet ke suatu e-mel khusus yang telah disiapkan.
Trojan File Transfer Protocol (FTP) 
• Trojan FTP adalah yang paling mudah dan dianggap ketinggalan zaman. 
Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer 
mangsa yang menyebabkan memudahkan seseorang mempunyai FTP 
client untuk memasuki komputer mangsa tanpa password serta 
melakukan download atau upload file. 
Keyloggers 
• Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi 
merakam atau mencatat ketukan pad kekunci saat mangsa menaip dan 
menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah 
mengisi user name dan password, maka keduanya boleh diperolehi 
penyerang dengan membaca logfile. 
• Trojan ini dapat dijalankan pada saat komputer online maupun offline. 
Trojan ini dapat mengetahui mangsa sedang online dan merakam segala 
sesuatunya. Pada saat offline proses rakaman dilakukan setelah Windows 
dijalankan dan disimpan dalam hardisk mangsa dan menunggu saat talian 
untuk melakukan pemindahan atau diambil oleh penyerang.
Langkah-langkah mengatasi 
Langkah penghapusan Trojan boleh dikeluarkan dengan : 
• Membersihkan dengan cara pembahagian dan Install semula. 
• Memakai software anti virus yang terbaru & ter-update. 
• Memakai software Trojan Scanner. Software yang di khususkan 
untuk mengesan dan menghapuskan Trojan. 
• Pembersihan di mulakan dengan Back-up data, kemudian format 
semula Hard Disk dan Install semula program.
VIRUS TROJAN

Mais conteúdo relacionado

Mais procurados

Mais procurados (8)

Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 

Semelhante a VIRUS TROJAN

Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4
iriinriin
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
razak12345
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
Wiralfi Tasnim
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
Nirsoul
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
jumiathyasiz
 

Semelhante a VIRUS TROJAN (20)

Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Tugas kami
Tugas kamiTugas kami
Tugas kami
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
P I K 5
P I K 5P I K 5
P I K 5
 
Presentation
PresentationPresentation
Presentation
 
Malware
MalwareMalware
Malware
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
 
VIRUS TROJAN(TJBL) (1).pptx
VIRUS TROJAN(TJBL) (1).pptxVIRUS TROJAN(TJBL) (1).pptx
VIRUS TROJAN(TJBL) (1).pptx
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 

VIRUS TROJAN

  • 1. ICT DALAM PAKK VIRUS KOMPUTER : tROJAN Di Sediakan Oleh : Nama Ahli No.Matrik NOOR KHALILAH BT YUSOFF DPAKBM A1301023 NURUL IDAYU BT ZAHIDI DPAKBM A1301025 THENMOLI A/P PERUMAL DPAKBM A1301026 NUR ASMALINA BINTI ASRI DPAKBMA1302047 NUR SYUHAILA BINTI MOKHTAR DPAKBM A1302045
  • 2. Apa itu virus TROJAN horse? • Virus Trojan Horse ialah program yang menjangkiti sesuatu komputer untuk mengakibatkan kerosakan. Kerosakan tersebut boleh ditafsirkan sebagai kecurian data, kecurian identiti, akaun sulit dan sebagainya. Trojan Horse boleh menjangkiti mesin pengguna tanpa disedari. Sebaik sahaja ia menembusi komputer, virus Trojan Horse akan mengimbas keseluruhan komputer dengan matlamat untuk mencuri data peribadi. • Salah satu virus Trojan Horse terawal dikesan pada tahun 1980-an, apabila beberapa komputer terjejas akibat jangkitannya. Ia telah dibangunkan oleh penggodam dengan tujuan untuk mencuri kata laluan akaun-akaun peribadi atau sulit.
  • 3. SEJARAH virus trojan horse • Nama Trojan Horse datang dari cerita mitologi Yunani tentang pengepungan Troy. Orang-orang Yunani tidak mampu untuk menakluk bandar sehingga mereka membina sebuah kuda kayu Trojan yang besar dan menyembunyikan beberapa orang pahlawan (tentera) di dalamnya. Kuda kayu itu sepatutnya menjadi hadiah dari orang Yunani, memaklumkan bahawa mereka akan belayar dan tidak lagi mahu menakluki bandar. Apabila kuda Trojan dibawa masuk ke dalam bandar, tentera Yunani di dalamnya menunggu sehingga hari beransur gelap dan kemudian menyerang Troy, memusnahkan sekali gus memenangi peperangan.
  • 4. BAGAIMANA TROJAN BEROPERASI • Cara kerja trojan hampir sama dengan dengan aplikasi Client /Server. Dimana perlu adanya program di server yang listen ke port tertentu dan kemudian boleh menggunakan Client application untuk connect ke port tersebut. • Program Server ini akan di tempatkan di mesin target dan jika program ini telah aktif maka ia akan tersembunyi di dalam memori dan mengubah beberapa setting di mesin target. • Virus tersebut tidak akan terlihat oleh pengguna. Virus ini akan dapat mengambil password setting mail , IP , port number dan lain-lain lagi.
  • 5. Jenis-jenis trojan Trojan Remote Access • Trojan Remote Access termasuk Trojan paling popular saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai pelayan dan jika penyerang telah mempunyai IP address mangsa, maka penyerang boleh mengendalikan secara penuh komputer mangsa. Trojan Pengirim Password • Tujuan dari Trojan jenis ini adalah menghantar password yang berada di komputer mangsa atau di Internet ke suatu e-mel khusus yang telah disiapkan.
  • 6. Trojan File Transfer Protocol (FTP) • Trojan FTP adalah yang paling mudah dan dianggap ketinggalan zaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer mangsa yang menyebabkan memudahkan seseorang mempunyai FTP client untuk memasuki komputer mangsa tanpa password serta melakukan download atau upload file. Keyloggers • Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merakam atau mencatat ketukan pad kekunci saat mangsa menaip dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya boleh diperolehi penyerang dengan membaca logfile. • Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui mangsa sedang online dan merakam segala sesuatunya. Pada saat offline proses rakaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk mangsa dan menunggu saat talian untuk melakukan pemindahan atau diambil oleh penyerang.
  • 7. Langkah-langkah mengatasi Langkah penghapusan Trojan boleh dikeluarkan dengan : • Membersihkan dengan cara pembahagian dan Install semula. • Memakai software anti virus yang terbaru & ter-update. • Memakai software Trojan Scanner. Software yang di khususkan untuk mengesan dan menghapuskan Trojan. • Pembersihan di mulakan dengan Back-up data, kemudian format semula Hard Disk dan Install semula program.