Transparent Proxies
Dengan terlebih dahulu menginfeksi sistem komputer korban,
setiap melakukan browsing tanpa sadar si korban dipaksa
secara diam-diam menggunakan proxy milik si phisher. Jika
kondisi demikian, maka setiap URL yang diketikkan oleh si
korban akan melalui proxy penjebak, dan bila dalam URL itu
mengandung unsur kata yang dimaksud oleh si penjebak, maka
secara otomatis web tujuan korban akan dibelokkan ke web
buatan si phisher tanpa diketahui oleh korban, karena seakan-akan
si korban measa bahwa dia telah menuliskan alamat tujuannya
dengan benar, padahal komputernya telah diinfeksi dan telah
menggunakan proxy milik si phisher.
DNS Cache Poisoning
Dengan menggunakan trojan, file host dns bisa ditambah dan
dirubah sesuai dengan keinginan si penjebak sesuai dengan
kehendak si penjebak. Misalkan, pada keadaan normal, www.melsa.net.id
itu sebenarnya berasal dari IP 202.138.xxx.yyy, setelah
dirubah oleh trojan, maka bisa aja dalam entri file host
dnsnya ditambah atau dirubah menjadi seperti:
“210.23.abc.def www.melsa.net.id”
Jika kondisi seperti itu, maka setiap korban mengetikkan
URL www.melsa.net.id itu dibelokan ke arah IP 210.23.abc.def
, padahal seharusnya menuju 202.138.xxx.yyy.
Friendly login URL’s
Beberapa browser membolehkan proses login dengan praktis.
Contohnya, misalkan UserID anda di melsa adalah “aku”,
dan passwordnya misalkan adalah “coba”, maka
pada browser yang bisa menggunakan sistem Friendly Login,
anda cukup mengetik “http://aku:coba@www.melsa.net.id”.
Begitu mudahnya sehingga memancing para phisher untuk memanfaatkan
kecerobohan calon korban, misalnya dengan kasus seperti
berikut ini. Anda pengguna klikbca.com, dan suatu hari anda
menerima email yang berisi anjuran untuk menuju situs klikbca.com
hanya dengan meng-klik link yang tersedia dalam email itu,
dan link itu tulisannya seperti (misal)
“https://ibank.klikbca.com:ibanking@www.kilkbca.com:4093/index.html”.
Bila anda jeli, tulisan “ibank.klikbca.com”
itu adalah username atau userid, dan kata berikutnya “ibanking”
adalah password untuk menuju situs yg sebenarnya yg tertulis
setelah tanda “@”, ternyata situs yang di klik
oleh korban adalah www.kilkbca.com, bukan www.klikbca.com.
Anda juga terkecoh? Hati-hati.
Third-party shortened URL’s
Modusnya kebanyakan dengan menggunakan email spam, isinya
seakan-akan dari institusi resmi dan pura-pura sedang terjadi
sesuatu yang penting, misalkan situsnya sedang diserang
oleh pihak tidak bertanggung jawab atau sedang diadakan
perbaikan sistem sehingga dikhawatirkan akan terjadi masalah
dalam login dan pengaturan database user. Kemudian si korban
dianjurkan untuk login dan mengikuti petunjuk selanjutnya
yang terdapat pada halaman berikutnya pada link yang telah
disediakan, dan juga si korban diwanti-wanti bahwa jika
mengalami kegagalan, berarti memang kerusakan sudah terjadi
dan diharapkan mengunjungi situs alternatif yang disebut
didalamnya, misalkan dianjurkan untuk mengunjungi situs
www.klikbca-temp.com. Padahal itu jelas-jelas hanya tipuan
belaka.
Key Logging
Komputer korban yang telah terinfeksi trojan akan dpasangi
program keylogger, yaitu program kecil yang bekerja secara
diam dan di background. Tugas keylogger adalah mencatat
semua bentuk inputan yang dketikkan dari keyboard komputer
korban dan mengirimkan hasilnya kepada si phisher.
Wednesday, 15 May 2013
Sistem Pendukung Serangan Phishing
Subscribe to:
Post Comments (Atom)
0 comments:
Post a Comment