MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
Unauthorized Access To Computer System And Service
CYBER CRIME DENGAN METODE PHISING

Kelas : 12.6D.37
Disusun Oleh :
IRMA (12174011)
M.ICHWAN (12172931)
ZULKARNAEN (12166666)
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika Jakarta
2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat beserta hidayah-Nya sehingga kami dapat menyelesaikan makalah ini. Penulisan makalah ini dimaksudkan untuk memenuhi Tugas pertemuan 9 dan selaku dosen Ibu Haryani dari mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Kami mengucapkan terima kasih kepada dosen yang bersangkutan dan teman-teman yang telah ikut bekerja sama membantu dalam penyelesaian pembuatan makalah ini yang dapat disusun dengan baik dan rapi.
Kami berharap semoga makalah ini bisa menambah pengetahuan dan para pembaca namun terlepas dari itu kami memahami bahwa makalah ini masih jauh dari kata sempurna, Sehingga kami sangat mengharapkan kritik dan saran yang bersifat membangun agar penulisan laporan makalah ini lebih baik lagi. Akhir kata kami mengucapkan terimakasih.
Jakarta, 7 Juni 2020
Penulis
DAFTAR ISI
HALAMAN
HALAMAN JUDUL ...................................................................................... 1
KATA PENGANTAR ................................................................................... 2
DAFTAR ISI................................................................................................... 3
BAB I PENDAHULUAN
1.1 Latar Belakang ....................................................................................... 4
1.2 Rumusan Masalah.................................................................................. 5
1.3 Maksud dan Tujuan............................................................................... 6
1.4 Ruang Lingkup....................................................................................... 6
BAB II LANDASAN TEORI
2.1. Cyber Crime........................................................................................... 8
2.1.1. Sejarah Cyber Crime.......................................................................... 8
2.1.2. Definisi Cyber Crime.......................................................................... 9
2.1.3. Karakter Cyber Crime........................................................................ 10
2.1.4. Jenis Cyber Crime............................................................................... 11
2.2. Metode Phising........................................................................................ 13
2.2.1. Sejarah Phising..................................................................................... 13
2.2.2. Definisi Phising..................................................................................... 13
2.2.3. Cara Kerja Phising ............................................................................. 15
2.2.4. Metode Phising..................................................................................... 18
2.2.5. Teknik Phising..................................................................................... 19
2.2.6. Cara Melawan Phising ....................................................................... 23
BAB II LANDASAN TEORI
2.1. Cyber Crime........................................................................................... 8
2.1.1. Sejarah Cyber Crime.......................................................................... 8
2.1.2. Definisi Cyber Crime.......................................................................... 9
2.1.3. Karakter Cyber Crime........................................................................ 10
2.1.4. Jenis Cyber Crime............................................................................... 11
2.2. Metode Phising........................................................................................ 13
2.2.1. Sejarah Phising..................................................................................... 13
2.2.2. Definisi Phising..................................................................................... 13
2.2.3. Cara Kerja Phising ............................................................................. 15
2.2.4. Metode Phising..................................................................................... 18
2.2.5. Teknik Phising..................................................................................... 19
2.2.6. Cara Melawan Phising ....................................................................... 23
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek terutama teknologi informasi (Information Technology) seperti internet berkembang begitu pesat. Hampir semua bidang kehidupan memanfaatkan teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan keamanan suatu Negara.
Dengan kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya internet. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data, bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM. Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk mengakses rekening seseorang, menarik atau mentransfer sejumlah rekening ke pelaku, atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah mengiming – imingi seseorang dengan hadiah, membuat email dan website palsu yang menyerupai email dan website bank yang asli.
1.2. Rumusan Masalah
Adapun rumusan masalah dari makalah ini adalah :
1. Apa definisi cybercrime dan phising?
2. Apa saja bentuk teknik phising dan bagaimana cara kerjanya ?
3. Apa saja contoh kasus dan undang-undang yang berkaitan dengan phising?
1.3. Maksud dan Tujuan
Maksud penulisan makalah ini adalah :
1. Untuk lebih memahami dan mengetahui tentang kejahatan dunia maya (cybercrime) terutama dengan metode phising dan Undang-Undang yang berkaitan dengan kasus phising.
2. Untuk lebih memahami dan mengetahui tentang bahaya dari cybercrime dengan metode phising dan semoga kita dapat mencegah dan menghindari phising agar tidak menimpa kita.
1.4. Ruang Lingkup
Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus Phising yang merupakan salah satu Cyber crime dan undang-undang/ hukum yang berkaitan dengan kasus tersebut.
BAB
II
LANDASAN
TEORI
2.1 Cyber
Crime
2.1.1. Sejarah Cyber Crime
Sejarah
CyberCrime awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang
berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang
yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji”. Hebatnya, hingga saat ini sang mentor pun tidak pernah
diketahui keberadaannya. Hingga akhirnya, pada bulan Februari 1995, giliran
Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut
dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan, ketika
ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh
komputer atau telepon.
2.1.2 Definisi
Cyber crime
Cybercrime adalah tindak kriminal yang dilakkukan
dengan menggunakan teknologi komputer sebagai alat kejahatan utama dan dapat
menyerang siapa saja, masyarakat beserta fasilitas pelayanan umum dalam
cyberspace maupun menyerang institusi pemerintahan.
Dalam beberapa literatur, cybercrime sering
diidentikkan sebagai computer crime. TheU.S. Department of Justice memberikan
pengertian computer crime sebagai:”…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”.
Pengertian lainnya diberikan oleh Organization of European Community
Development, yaitu:”any illegal, unethical or unauthorized behavior relatingto
the automatic processing and/or the transmission of data”. Andi Hamzah dalam
bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: “kejahatan di
bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal”.
Pengertian
Cybercrime menurut beberapa ahli :
·
Andi Hamzah, dalam
bukunya “Aspek-aspek Pidana di Bidang Komputer”
(2013) mengartikan cybercrime sebagai kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal.
·
Forester dan
Morrison, mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana
komputer digunakan sebagai senjata utama.
·
Girasa (2013),
mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi
komputer sebagai komponen utama.
M.Yoga.P (2013),
memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana
tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan
terjadi di dunia cyber.
2.1.3 Karakter
Cyber crime
Karakterristik Cybercrime yaitu :
·
Perbuatan yang
dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam
ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang
berlaku
·
Perbuatan tersebut
dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
·
Perbuatan tersebut
mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan
dengan kejahatan konvensional
·
Pelakunya adalah orang
yang menguasai penggunaan internet beserta aplikasinya
·
Perbuatan tersebut
sering dilakukan melintas batas Negara
2.1.4 Jenis-jenis
Cyber Crime
Cybercrime
terbagi menjadi beberapa jenis yaitu :
·
Unauthorized Acces to
Computer System and Service
Yaitu Kejahatan yang
dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer
secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari pemilik system
jaringan yang di masuki.
Contoh : Hacking
·
Illegal Content
Yaitu Kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.
Contoh : Pornografi ,
pencemaran nama baik.
·
Data Forgery
Yaitu Kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet
Contoh : Phising
·
Cyber Espionage
Kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain
dengan memasuki sistem jaringan komputer pihak sasaran.
Contoh : mengintai suatu web
·
Cyber Sabotage and
Extortion
Kejahatan ini dilakukan
dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh : Mengirimkan
virus/malware
·
Offense Against
Intellectual Property
Kejahatan ini ditujukan
terhadap hak atas kekayaanintelektual yang dimiliki pihak lain di internet.
Contoh : Pembajakan
·
Infrengments of Piracy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.
Contoh : Pencurian Data
2.2 Metode
Phising
2.2.1
Sejarah
Phising
Pada tanggal 2 Januari 1996 pertama
kalinya istilah Phising digunakan, itu terjadi di sebuah newsgroup Usenet
disebut alt.online-service.america-online. America online adalah tempat pertama
dari apa yang akan menjadi isu kriminal besarakan terjadi. America Online (AOL)
adalah nomor satu penyediaan akses internet, jutaan orang login ke layanan ini
setiap hari popularitasnya menjadikan pilihan utama untuk melakukan phising.
Dari awal, hacker dan mereka yang memperdagangkan software bajakan menggunakan
layanan ini untuk berkomunikasi satu sama lain.
Cara pertama yang
dilakukan phiser adalah dengan menggunakan algoritma untuk membuat nomor kartu
kredit secara acak. Jumlah kredit acak kartu yang digunakan untuk membuat
rekening AOL. Akun tersebut digunakan untuk spam pengguna lain dan untuk
berbagi hal lainnya. Program-program khusus seperti AOHell digunakan untuk
menyederhanakan proses. Praktek ini diakhiri oleh AOL pada tahun 1995, ketika
perusahaan membuat langkah – langkah keamanan untuk mencegah keberhasilan
pengguna angka kredit secara acak kartu.
2.2.2 Definisi
Phising
Kata "phishing" berawal pada tahun 1996,
kebanyakan orang percaya kata ini berasal sebagai ejaan alternatif dari
"fishing" (memancing) seperti halnya "memancing informasi".
Phising dikenal
juga sebagai “Brand spoofing” atau “Carding” adalah sebuah bentuk layanan yang
menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda
lakukan. Menurut Felten et al spoofing (1997) dapat didefinisikan sebagai
“Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer
atau informasi, dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”.
Phising adalah singkatan dari Password
Harvesting Phising yang artinya adalah tindakan memancing dengan tujuan untuk
mengumpulkan password. Bentuk penipuan melalui phising, baik untuk mendapatkan
informasi yang sensitif seperti password, nomor kartu kredit dan lain-lain atau
menggiring orang untuk melakukan download file palsu yang berisi virus dengan
menyamar sebagai orang atau lembaga bisnis yang terpercaya dalam sebuah
komunikasi elektronik resmi, seperti email atau pesan singkat lainnya.
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan
bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.
Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada
12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai
sarana phishing. Selain terjadi peningkatan kuantitas, kualitas serangan pun
juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server
yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.
Komunikasi yang dipakai ini mulai dalam bentuk
web site social yang sangat popular di mata masyarakat, site-site auction/
lelang, pengolah transaksi online payment atau dalam bentuk lain yang biasanya
user menggunakan site tersebut untuk kepentingan administrasi, seperti email
site, site jejaring public, dan lainnya. Bentuk phishing yang lain adalah
mengirimkan email official dan instant messaging kepada user yang biasanya
menggunakan site-site legitimate dan site-site nama besar perusahaan yang
dikenal masyarakat dilengkapi dengan logo perusahaan, header email official
sampai dengan cap dan tanda tangan salah satu pimpinan perusahaan tersebut.
Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini
bermacam-macam:
v Pertama,
hanya untuk menangkap user account dan password, bertujuan untuk eksploitasi
data user dan administrator.
v Kedua,
memberikan tawaran investasi palsu, bertujuan untuk menipu.
v Tiga, bisa saja
memberikan informasi sesat kepada user, yang bertujuan untuk melakukan
justifikasi buruk kepada perusahaan lain (black campaign). Teknik yang terakhir
ini dapat dikatakan social engineering, sebuah teknik yang jarang dilakukan
oleh hacker tetapi sangat ampuh untuk membuat opini buruk kepada perusahaan
pesaingnya.
2.2.3 Cara
Kerja Phising
Dari definisi phising
dapat diketahui cara kerja dari phising tersebut yang dilakukan untuk menjebak
korban oleh sang penjebak (phisher). Phising yaitu aktivitas seseorang untuk
mendapatkan informasi rahasia user dengan cara menggunakan email dan situs web
palsu yang tampilannya menyerupai tampilan asli atau resmi web sebenarnya.
Informasi yang didapat atau dicari oleh phiser adalah berupa password account
atau nomor kartu kredit korban. Penjebak (phisher) menggunakan email, banner atau
pop-up window untuk menjebak user agar mengarahkan ke situs web palsu (fake
webpage), dimana user diminta untuk memberikan informasi pribadinya. Disinilah
phisher memanfaatkan kecerobohan dan ketidak telitian user dalam web palsu
tersebut untuk mendapatkan informasi. Cara kerja phising terlihat pada gambar
2.1
Gambar 2.1 Cara Kerja dan Alur informasi Phising
Berikut
ini adalah aspek-aspek ancaman yang terinfeksi oleh virus phising:
a) Manipulasi
Link
Sebagian
teknik phising menggunakan manipulasi link sehingga yang terlihat seperti
alamat dari institusi yang asli. URL yang salah ejaannya atau penggunaan
subdomain adalah trik umum digunakan oleh phisher, seperti contoh URL dibawah:
b) Filter
Evasion
Phisher telah
menggunakan gambar (bukan teks) sehingga mengecoh pengguna sehingga menyerahkan
informasi pribadinya. Ini adalah alasan Gmail atau Yahoo akan mematikan gambar
secara default untuk email yang masuk. Gambar 2.2 adalah salah satu contoh
email phising :
Gambar 2.2
Email Phising yang dihubungkan ke sebuah halaman web
Untuk membuat e-mail phising tampak lebih
asli, para phisher/scammer akan meletakkan:
1. Sebuah link yang
dihubungkan ke halaman web yang sah, tetapi sebenarnya membawa anda ke sebuah
laman web phising
2. Atau mungkin pop-up
yang tampak persis seperti halaman resmi
2.2.4 Metode
Phising
Metode
yang sering digunakan diantaranya :
·
Email/Spam.
Media ini terbilang banyak digunakan
bahkan bisa dikatakan sebagai media favorit digunakan untuk mencari korban.
Email dipilih karena murah dan mudah untuk digunakan. Pelaku bisa mengirimkan
jutaan email setiap harinya tanpa perlu mengeluarkan biaya besar.
·
Web-based
Delivery.
Pelaku
membuat website yang mirip dengan website - website terkenal suntuk mengelabuhi
korbannya.
·
IRC/Instant Mesaging.
· Trojan
2.2.5 Teknik
Phising
Teknik serangan phising, antara lain
sebagai berikut :
v Man-In-the-Minddle.
Hacker
menempatkan dirinya ditengah-tengah antara korban dan website asli yang hendak
diakses. Jenis serangan ini banyak terjadi ketika user mengakses media online
elektronik di lingkungan jaringan lokal, jaringan internet global, dan wifi.
Salah satu jenis serangan ini adalah melakukan penyadapan terhadap computer user.
v URL Obfuscation.
Metode ini menyamarkan alamat URL sehingga
tampak tidak mencurigakan untuk pengguna. Kita dapat pastikan user tidak akan
melakukan pemeriksaan terlebih dahulu terhadap alamat URL yang hendak
dikunjungi.
v String yang menyesatkan.
Memanfaatkan
string yang tampak asli dan menggunakan nama besar beberapa perusahaan IT
ternama seperti “Microsoft”, pelaku membuat direktori yang menggunakan
kata-kata Microsoft seperti http://situs.com/microsoft.com/login.aspx
v Menggunakan tanda “@”.
Tanda
“@” jika digunakan dalam suatu alamat URL dapat menipu user karena dapat
mengantarkan user ke halaman palsu yang telah dipersiapkan oleh hacker
v Status bar yang panjang.
Teknik
ini hamper mirip dengan teknik nomor tiga. Hacker menggunakan alamat URL yang
panjang yang pada akhirnya dengan kelengahan user, maka user dapat dipastikan
tidak akan melakukan pemeriksaan terlebih dahulu terhadap URL tersebut.
v Nama yang mirip.
Hacker
membuat sebuah nama yang mirip, misalkan nama website perusahaan besar, website
online banking. Sebagai contoh pada kasus klikbca.com, hacker bisa membuat website kilikbca.com, klickkbca.com dan lain
sebagainya.
v URL yang diacak.
Dalam
teknik ini hacker mengganti karakter-karakter yang digunakan dalam format lain
yang membingungkan.
v URL Redirection.
Teknik
ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang
mengimplementasikan fasilitas redirect ini untuk membantu penggunanya dan
apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi
serangan balik untuk website tersebut.
v Pemendek URL.
Pemendek
URL yang terkenal seperti tinyurl.com sejatinya digunakan untuk membantu user
dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk
diingat dan dihafal. Tinyurl.com dalam kasus ini, user tidak lagi memperhatikan
alamat asli yang digunakan.
v Gambar yang menyesatkan.
Hacker
atau pelaku phising membuat halaman yang menyesatkan seperti gambar address bar
halaman login suatu e-banking yang mana dengan menggunakan kode kusus hacker
menyembunyikan address bar web browsing yang asli.
v Cross-Site Scripting.
Serangan
ini dilakukan dengan memasukkan kode ke dalam website perantara yang akan
dijalankan oleh website perantara.
v Hidden Attacks.
Serangan
ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara
visual.
v Client-Side
Vulnerabilities.
Jenis
serangan ini adalah dengan memanfaatkan kelemahan yang ada pada website atau
server untuk memasukkan kode program jahat. Dengan kode program jahat ini,
target hacker adalah untuk melakukan penipuan kepada user yang mengakses server
tersebut
v Malware-Based Phising.
Pelaku
phising atau hacker dalam teknik ini memanfaatkan malware untuk menyerang
computer pengguna atau korban. Malware yang terinstall ke dalam komputer
korban, bisa melakukan banyak hal sesuai dengan keinginan pelaku phising.
Beberapa fungsi yang sering dijalankan :
a. Keyloger
adalah mencuri ketikan keyboard computer korban
untuk mendapatkan password atau pun
informasi berharga lainnya.
b. Screen logger
adalah aksi mencuri tampilan layar biasa
digunakan
untuk melihat apa yang sedang ditampilkan di depan monitor komputer user.
c. Web trojan
adalah malware yang telah terinstall di dalam
komputer
korban akan memunculkan pop-up windows seolah-olah berasal dari website yang
sedang dikunjungi.
v DNS Poisoning.
DNS dari user dirubah agar user tidak
menyadari bahwa dirinya telah dibawa ke halaman palsu.
v DNS-Based Phising.
Jenis serangan ini hampir mirip
dengan jenis serangan sebelumnya.
v Content-Injection
Phising.
Pelaku phising atau hacker merubah
isi website yang ditampilkan agar tampak seperti berasaal dari website yang
sebenarnya.
Search Engine Phising.
2.2.6 Cara
Melawan Serangan Phising
Cara yang paling populer untuk melawan
serangan phishing adalah dengan mengikuti perkembangan situs-situs yang
dianggap sebagai situs phishing. Berikut ini adalah beberapa extensions Firefox
yang bisa digunakan untuk melawan serangan phishing.
ü PhishTank SiteChecker
SiteChecker memblokir semua situs phishing
berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang
dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.
ü Google Safe Browsing
Google Safe Browsing memberikan peringatan
kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau
informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan
data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe
Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing
yang mencoba mengelabui seperti layaknya situs asli.
ü WOT
WOT membantu Anda mengenali situs-situs
phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda.
Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah
menghindari situs-situs phishing. Reputasi suatu situs diambil berdasarkan
testimoni dari komunitas WOT.
ü Verisign EV Green Bar
Ekstensi ini menambahkan validitasi
certificate pada browser Anda. Ketika Anda mengakses situs 'secure', maka
address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan
otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu.
ü ITrustPage
iTrustPage mencegah pengguna internet
mengisi form pada suatu situs palsu. Ketika mengunjungi situs yang terdapat
halaman form, iTrustPage menghitung nilai dari TrustScore halaman form
tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak.
ü Finjan Secure Browsing
Finjan SecureBrowsing meneliti link pada
hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang
berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya
dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang
aman dan merah untuk link yang berbahaya.
ü FirePhish
FirePhish
memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing
atau yang terdapat script dan kode yang mencurigakan.
Tidak ada komentar:
Posting Komentar