Bagaimana cara melindungi akun saya dari pengambilalihan akun oleh Trojan Horse?
Virus Trojan Horse adalah jenis perangkat lunak berbahaya yang dirancang untuk menginfeksi ponsel atau komputer Anda. Setelah diinstal, perangkat lunak ini dapat diam-diam mengakses perangkat Anda dari jauh dan mengekspos informasi sensitif, termasuk kredensial masuk, kepada pihak-pihak yang tidak sah.
Pengambilalihan akun yang disebabkan oleh Trojan dapat berlangsung diam-diam dan sulit dideteksi. Namun, dengan tindakan yang tepat, Anda dapat mencegahnya. Pelajari cara mengenali tanda-tanda pengambilalihan akun, melindungi akun, serta mengurangi risiko.
Bagaimana cara peretas mengambil alih akun saya menggunakan Trojan Horse?
Virus Trojan Horse memungkinkan peretas untuk mengontrol perangkat Anda dari jauh, umumnya ketika akun penting Anda sudah dalam kondisi masuk/login. Setelah masuk, penyerang dapat melakukan tindakan yang tidak sah, seperti mentransfer dana, mengubah pengaturan akun, atau mengakses data pribadi.
Perangkat yang terinfeksi juga mengekspos kredensial masuk dan data pribadi yang tersimpan, sehingga memberikan akses kepada peretas ke berbagai layanan di luar akun asli Anda.
Bagaimana Trojan horse dapat menginfeksi perangkat Anda?
Malware Trojan biasanya masuk ke perangkat melalui interaksi Anda dengan sumber yang tidak aman atau konten yang menipu. Metode infeksi umum meliputi:
Situs Web Phishing
Peretas dapat membuat situs web palsu yang sangat mirip dengan halaman perangkat lunak atau layanan resmi. Ini sering kali muncul di hasil pencarian atau iklan, dan meminta Anda untuk mengunduh penginstal berbahaya.Penginstal Perangkat Lunak Tampered
Beberapa aplikasi dikemas ulang untuk mencakup malware tersembunyi seperti keylogger atau alat akses jarak jauh. Ini biasanya didistribusikan melalui platform tidak resmi seperti situs torrent, forum publik, atau media sosial.Email dan Lampiran Phishing
Email yang disamarkan sebagai tagihan, pemberitahuan pengiriman, atau pembaruan perusahaan mungkin berisi tautan berbahaya atau lampiran yang dirancang untuk menyebarkan malware. Jenis file berisiko meliputi.exe
,.zip
,.docm
, dan.xlsm
.Software Crack dan Pengunduhan Ilegal
Pengaktif perangkat lunak gratis dan tidak sah, game cheat, atau media bajakan sering kali mengandung Trojan. Ini tersebar luas di platform berbagi file dan menimbulkan risiko keamanan yang signifikan bagi perangkat Anda.Situs Web Berbahaya dan Pop-Up
Hanya dengan mengunjungi situs web yang disusupi atau mengklik pop-up iklan yang menipu, Anda mungkin akan menerima unduhan malware otomatis. Proses ini dikenal sebagai pengunduhan otomatis.Jebakan Media Sosial
Peretas dapat menyamar sebagai brand atau akun yang sah dan mendistribusikan tautan berbahaya melalui postingan publik, komentar, atau diskusi grup.Sistem Palsu atau Update Driver
Pop-up yang meniru perintah update sistem atau penginstalan driver (misalnya, driver GPU) dapat menyesatkan pengguna untuk menginstal malware yang disamarkan sebagai perangkat lunak yang sah.
Apa saja tanda-tanda terjadinya pengambilalihan akun atau infeksi Trojan?
Pada perangkat yang telah terinfeksi oleh Trojan Horse, Anda dapat menemukan:
Kinerja lebih lambat, sistem crash, atau pop-up tidak terduga.
Instalasi aplikasi atau program yang tidak dikenal.
Aktivitas jaringan yang tinggi, bahkan saat perangkat tidak digunakan.
Perlindungan antivirus dinonaktifkan tanpa tindakan apa pun dari pihak Anda.
Restart acak atau aktivitas mencurigakan lainnya.
Jika akun Anda sedang diambil alih, tanda-tanda yang mungkin muncul:
Upaya masuk dari perangkat atau lokasi yang tidak dikenal.
Terkunci dari akun Anda sendiri.
Perubahan pada email atau nomor telepon pemulihan Anda.
Menerima email pengaturan ulang kata sandi yang tidak Anda minta.
Pesan terkirim atau aktivitas mencurigakan yang tidak biasa
Akses pihak ketiga baru atau kata sandi aplikasi yang tidak Anda izinkan.
Autentikasi multifaktor atau dua faktor (MFA/2FA) yang dinonaktifkan tiba-tiba.
Aplikasi atau browser yang aktif ditutup tiba-tiba tanpa alasan yang jelas.
Tetap waspada. Sering kali, tanda-tanda ini muncul tanpa terdeteksi; mengenalinya lebih awal dapat membantu menghentikan pengambilalihan akun sepenuhnya.
Apa yang terjadi jika perangkat Anda terinfeksi?
Setelah perangkat Anda terinfeksi, Trojan dapat lebih dari sekadar memperlambat kinerjanya. Sebagian besar malware modern dapat:
Mencuri kredensial masuk Anda
Ia dapat mengekstrak nama pengguna dan kata sandi yang disimpan di browser, email, aplikasi sosial, dan bahkan wallet kripto Anda.Memantau papan klip Anda
Apa pun yang Anda salin, seperti alamat wallet, kata sandi, atau kode verifikasi, dapat ditangkap dan dikirim ke peretas.Mencatat penekanan tombol Anda
Ia dapat mencatat informasi yang Anda ketik, termasuk detail masuk dan informasi sensitif lainnya.Mengambil tangkapan layar atau merekam layar Anda
Beberapa Trojan dapat memantau aktivitas secara real-time dengan mengambil tangkapan layar tanpa sepengetahuan Anda.Memindai dan mengunggah file Anda
Dokumen pribadi, gambar ID, PDF, dan cadangan wallet dapat diam-diam diakses dan dikirim ke server jarak jauh.Mengendalikan perangkat Anda dari jauh
Peretas dapat mengoperasikan komputer Anda seolah-olah mereka duduk di depan komputer, tanpa Anda sadari.Menonaktifkan perangkat lunak antivirus Anda
Untuk menghindari deteksi, beberapa malware menonaktifkan alat keamanan Anda atau memblokir pembaruan perangkat lunak.Menampilkan pop-up palsu
Anda mungkin melihat perintah meyakinkan yang meminta kode autentikasi dua faktor atau data sensitif lainnya.
Bagaimana Trojan horse dapat mengambil alih akun OKX?
Jika akun OKX Anda masuk melalui perangkat yang terinfeksi, atau jika Anda mengakses email, SMS, atau Google Authenticator dari perangkat tersebut, Trojan dapat merekam kredensial masuk dan kode verifikasi Anda.
Ini termasuk kode yang diperlukan untuk mengotorisasi tindakan seperti penarikan atau perubahan pengaturan keamanan. Dengan informasi ini, peretas dapat melakukan aktivitas yang tidak sah atas nama Anda.
Jika Anda menggunakan passkey atau autentikasi dua faktor (2FA) yang disinkronkan di seluruh perangkat, passkey tersebut juga dapat diekstraksi, sehingga peretas dapat memperoleh kendali penuh atas akun Anda.
Apa yang harus saya lakukan ketika curiga bahwa akun saya telah disusupi?
Jika mendeteksi aktivitas mencurigakan di perangkat atau akun Anda, segeralah:
Memutuskan sambungan dari internet. Matikan Wi-Fi, atau nonaktifkan perangkat dan ruter Anda
Jika akun OKX Anda masih bisa diakses,
akun sebelum memutuskan sambungan.Jika Anda menerima kode kata sandi satu kali pakai (OTP) melalui SMS, jangan masukkan kode tersebut.
Gunakan perangkat yang bersih dan aman untuk mengubah kata sandi semua akun penting
Hubungi dukungan pelanggan kami untuk mengamankan akun Anda.
Mulai investigasi dan pemulihan hanya dari perangkat dan jaringan yang tepercaya
Lanjutkan dengan melakukan langkah-langkah berikut:
Jalankan pemindaian antivirus lengkap di semua perangkat. Hapus aplikasi atau perangkat lunak yang tidak dikenal.
Periksa opsi pemulihan (email, telepon, 2FA) di seluruh akun penting untuk memastikan akun tetap berada di bawah kendali Anda.
Catatan: Jika Anda kehilangan akses ke email atau perangkat pemulihan, siapkan dokumen verifikasi identitas dan segera hubungi dukungan pelanggan kami.
Bagaimana cara mencegah pengambilalihan dengan Trojan Horse?
Keamanan akun
Aktifkan MFA/2FA untuk semua akun penting, terutama email, aplikasi autentikator, dan passkey yang disimpan di cloud.
Tinjau secara berkala riwayat masuk, perangkat yang terhubung, dan akses pihak ketiga untuk semua akun penting.
Gunakan kata sandi yang kuat dan unik untuk setiap akun. Jangan pernah menggunakan kata sandi email Anda di tempat lain.
Nonaktifkan sinkronisasi SMS di seluruh perangkat untuk mencegah intersepsi OTP.
Akun terpisah: gunakan alamat email yang berbeda untuk akun autentikator dan passkey Anda.
Perangkat terpisah: jika memungkinkan, simpan aplikasi autentikasi dan passkey Anda di perangkat sekunder yang aman.
Keamanan perangkat
Hindari jailbreak atau rooting perangkat Anda.
Lindungi perangkat dengan PIN yang kuat, biometrik, atau kunci yang aman.
Jangan mengunjungi situs web yang tidak tepercaya atau menginstal perangkat lunak yang tidak dikenal.
Gunakan perangkat dan perangkat lunak yang berasal dari sumber tepercaya.
Catatan: Jika email, autentikator, dan passkey Anda memiliki data masuk yang sama, maka peretas dapat menembus semuanya sekaligus. Jika memungkinkan, gunakan akun terpisah untuk layanan penting.
Kesadaran adalah garis pertahanan pertama Anda. Dengan tetap waspada terhadap aktivitas mencurigakan dan menjaga keamanan akun, Anda dapat secara signifikan mengurangi risiko serangan Trojan Horse dan pengambilalihan akun.
Jika Anda tidak yakin atau memerlukan bantuan, jangan ragu untuk menghubungi Dukungan OKX.