Minggu, 07 Juni 2020


MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
Unauthorized Access To Computer System And Service
CYBER CRIME DENGAN METODE PHISING



Kelas : 12.6D.37
Disusun Oleh :
IRMA                                   (12174011)
M.ICHWAN                        (12172931)
ZULKARNAEN                 (12166666)

Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika Jakarta
2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat beserta hidayah-Nya sehingga kami dapat menyelesaikan makalah ini. Penulisan makalah ini dimaksudkan untuk memenuhi Tugas pertemuan 9 dan selaku dosen Ibu Haryani dari mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Kami mengucapkan terima kasih kepada dosen yang bersangkutan dan teman-teman yang telah ikut bekerja sama membantu dalam penyelesaian pembuatan makalah ini yang dapat disusun dengan baik dan rapi.
Kami berharap semoga makalah ini bisa menambah pengetahuan dan para pembaca namun terlepas dari itu kami memahami bahwa makalah ini masih jauh dari kata sempurna, Sehingga kami sangat mengharapkan kritik dan saran yang bersifat membangun agar penulisan laporan makalah ini lebih baik lagi. Akhir kata kami mengucapkan terimakasih.
Jakarta, 7 Juni 2020

Penulis




DAFTAR ISI
HALAMAN
HALAMAN JUDUL ......................................................................................         1
KATA PENGANTAR ...................................................................................          2
DAFTAR ISI...................................................................................................          3
BAB I PENDAHULUAN
1.1 Latar Belakang .......................................................................................           4
1.2 Rumusan Masalah..................................................................................            5
1.3 Maksud dan Tujuan...............................................................................            6
1.4 Ruang Lingkup.......................................................................................            6
BAB II LANDASAN TEORI 
2.1. Cyber Crime........................................................................................... 8 
2.1.1. Sejarah Cyber Crime.......................................................................... 8 
2.1.2. Definisi Cyber Crime.......................................................................... 9 
2.1.3. Karakter Cyber Crime........................................................................ 10 
2.1.4. Jenis Cyber Crime............................................................................... 11 
2.2. Metode Phising........................................................................................ 13 
2.2.1. Sejarah Phising..................................................................................... 13 
2.2.2. Definisi Phising..................................................................................... 13
2.2.3. Cara Kerja Phising ............................................................................. 15 
2.2.4. Metode Phising..................................................................................... 18 
2.2.5. Teknik Phising..................................................................................... 19 
2.2.6. Cara Melawan Phising ....................................................................... 23









BAB I
PENDAHULUAN
1.1.            Latar Belakang
Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek terutama teknologi informasi (Information Technology) seperti internet berkembang begitu pesat. Hampir semua bidang kehidupan memanfaatkan teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan keamanan suatu Negara.
Dengan kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya internet. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data, bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM. Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk mengakses rekening seseorang, menarik atau mentransfer sejumlah rekening ke pelaku, atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah mengiming – imingi seseorang dengan hadiah, membuat email dan website palsu yang menyerupai email dan website bank yang asli.
1.2.            Rumusan Masalah
Adapun rumusan masalah dari makalah ini adalah :
1.      Apa definisi cybercrime dan phising?
2.      Apa saja bentuk teknik phising dan bagaimana cara kerjanya ?
3.      Apa saja contoh kasus dan undang-undang yang berkaitan dengan phising?



1.3.            Maksud dan Tujuan
Maksud penulisan makalah ini adalah :
1.      Untuk lebih memahami dan mengetahui tentang kejahatan dunia maya (cybercrime) terutama dengan metode phising dan Undang-Undang yang berkaitan dengan kasus phising.
2.      Untuk lebih memahami dan mengetahui tentang bahaya dari cybercrime dengan metode phising dan semoga kita dapat mencegah dan menghindari phising agar tidak menimpa kita.
1.4.            Ruang Lingkup
Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus Phising yang merupakan salah satu Cyber crime dan undang-undang/ hukum yang berkaitan dengan kasus tersebut.
BAB II
LANDASAN TEORI
2.1  Cyber Crime
2.1.1. Sejarah Cyber Crime
Sejarah CyberCrime awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.

2.1.2        Definisi Cyber crime
Cybercrime adalah tindak kriminal yang dilakkukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama dan dapat menyerang siapa saja, masyarakat beserta fasilitas pelayanan umum dalam cyberspace maupun menyerang institusi pemerintahan.
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. TheU.S. Department of Justice memberikan pengertian computer crime sebagai:”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu:”any illegal, unethical or unauthorized behavior relatingto the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.
Pengertian Cybercrime menurut beberapa ahli :
·         Andi Hamzah, dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
·         Forester dan Morrison, mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
·         Girasa (2013), mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
M.Yoga.P (2013), memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
2.1.3        Karakter Cyber crime
Karakterristik Cybercrime yaitu :
·         Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
·         Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
·         Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional
·         Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
·         Perbuatan tersebut sering dilakukan melintas batas Negara

2.1.4        Jenis-jenis Cyber Crime
Cybercrime terbagi menjadi beberapa jenis yaitu :
·         Unauthorized Acces to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan yang di masuki.
Contoh : Hacking
·         Illegal Content
Yaitu Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Contoh : Pornografi , pencemaran nama baik.
·         Data Forgery
Yaitu Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet
Contoh : Phising
·         Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
Contoh : mengintai suatu web
·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh : Mengirimkan virus/malware
·         Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaanintelektual yang dimiliki pihak lain di internet.
Contoh : Pembajakan
·         Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia.
Contoh : Pencurian Data
2.2  Metode Phising
2.2.1        Sejarah Phising
Pada tanggal 2 Januari 1996 pertama kalinya istilah Phising digunakan, itu terjadi di sebuah newsgroup Usenet disebut alt.online-service.america-online. America online adalah tempat pertama dari apa yang akan menjadi isu kriminal besarakan terjadi. America Online (AOL) adalah nomor satu penyediaan akses internet, jutaan orang login ke layanan ini setiap hari popularitasnya menjadikan pilihan utama untuk melakukan phising. Dari awal, hacker dan mereka yang memperdagangkan software bajakan menggunakan layanan ini untuk berkomunikasi satu sama lain.
Cara pertama yang dilakukan phiser adalah dengan menggunakan algoritma untuk membuat nomor kartu kredit secara acak. Jumlah kredit acak kartu yang digunakan untuk membuat rekening AOL. Akun tersebut digunakan untuk spam pengguna lain dan untuk berbagi hal lainnya. Program-program khusus seperti AOHell digunakan untuk menyederhanakan proses. Praktek ini diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat langkah – langkah keamanan untuk mencegah keberhasilan pengguna angka kredit secara acak kartu.
2.2.2        Definisi Phising
Kata "phishing" berawal pada tahun 1996, kebanyakan orang percaya kata ini berasal sebagai ejaan alternatif dari "fishing" (memancing) seperti halnya "memancing informasi". Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Menurut Felten et al spoofing (1997) dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”.
Phising adalah singkatan dari Password Harvesting Phising yang artinya adalah tindakan memancing dengan tujuan untuk mengumpulkan password. Bentuk penipuan melalui phising, baik untuk mendapatkan informasi yang sensitif seperti password, nomor kartu kredit dan lain-lain atau menggiring orang untuk melakukan download file palsu yang berisi virus dengan menyamar sebagai orang atau lembaga bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti email atau pesan singkat lainnya. 
 Aksi ini semakin marak terjadi.  Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing. Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian.   
Komunikasi yang dipakai ini mulai dalam bentuk web site social yang sangat popular di mata masyarakat, site-site auction/ lelang, pengolah transaksi online payment atau dalam bentuk lain yang biasanya user menggunakan site tersebut untuk kepentingan administrasi, seperti email site, site jejaring public, dan lainnya. Bentuk phishing yang lain adalah mengirimkan email official dan instant messaging kepada user yang biasanya menggunakan site-site legitimate dan site-site nama besar perusahaan yang dikenal masyarakat dilengkapi dengan logo perusahaan, header email official sampai dengan cap dan tanda tangan salah satu pimpinan perusahaan tersebut.
Cukup fantastis untuk mempengaruhi user, tujuan dari phishing ini bermacam-macam:
Pertama, hanya untuk menangkap user account dan password, bertujuan untuk eksploitasi data user dan administrator.
Kedua, memberikan tawaran investasi palsu, bertujuan untuk menipu.
Tiga, bisa saja memberikan informasi sesat kepada user, yang bertujuan untuk melakukan justifikasi buruk kepada perusahaan lain (black campaign). Teknik yang terakhir ini dapat dikatakan social engineering, sebuah teknik yang jarang dilakukan oleh hacker tetapi sangat ampuh untuk membuat opini buruk kepada perusahaan pesaingnya.
2.2.3      Cara Kerja Phising
              Dari definisi phising dapat diketahui cara kerja dari phising tersebut yang dilakukan untuk menjebak korban oleh sang penjebak (phisher). Phising yaitu aktivitas seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email dan situs web palsu yang tampilannya menyerupai tampilan asli atau resmi web sebenarnya. Informasi yang didapat atau dicari oleh phiser adalah berupa password account atau nomor kartu kredit korban. Penjebak (phisher) menggunakan email, banner atau pop-up window untuk menjebak user agar mengarahkan ke situs web palsu (fake webpage), dimana user diminta untuk memberikan informasi pribadinya. Disinilah phisher memanfaatkan kecerobohan dan ketidak telitian user dalam web palsu tersebut untuk mendapatkan informasi. Cara kerja phising terlihat pada gambar 2.1
Gambar 2.1 Cara Kerja dan Alur informasi Phising

Berikut ini adalah aspek-aspek ancaman yang terinfeksi oleh virus phising:
 a)      Manipulasi Link
Sebagian teknik phising menggunakan manipulasi link sehingga yang terlihat seperti alamat dari institusi yang asli. URL yang salah ejaannya atau penggunaan subdomain adalah trik umum digunakan oleh phisher, seperti contoh URL dibawah:
·         www.micosoft.com
·         www.mircosoft.com
·         www.verify-microsoft.com dan bukannya www.microsoft.com

 b)     Filter Evasion

Phisher telah menggunakan gambar (bukan teks) sehingga mengecoh pengguna sehingga menyerahkan informasi pribadinya. Ini adalah alasan Gmail atau Yahoo akan mematikan gambar secara default untuk email yang masuk. Gambar 2.2 adalah salah satu contoh email phising :
   Gambar 2.2  Email Phising yang dihubungkan ke sebuah halaman web

Untuk membuat e-mail phising tampak lebih asli, para phisher/scammer akan meletakkan:

1. Sebuah link yang dihubungkan ke halaman web yang sah, tetapi sebenarnya membawa                        anda ke sebuah laman web phising 
2. Atau mungkin pop-up yang tampak persis seperti halaman resmi

2.2.4       Metode Phising
Metode yang sering digunakan diantaranya :
·         Email/Spam.
Media ini terbilang banyak digunakan bahkan bisa dikatakan sebagai media favorit digunakan untuk mencari korban. Email dipilih karena murah dan mudah untuk digunakan. Pelaku bisa mengirimkan jutaan email setiap harinya tanpa perlu mengeluarkan biaya besar.
·         Web-based Delivery.
      Pelaku membuat website yang mirip dengan website - website terkenal suntuk mengelabuhi korbannya.
·         IRC/Instant Mesaging.
·     Trojan
2.2.5       Teknik Phising
Teknik serangan phising, antara lain sebagai berikut :
v  Man-In-the-Minddle.
            Hacker menempatkan dirinya ditengah-tengah antara korban dan website asli yang hendak diakses. Jenis serangan ini banyak terjadi ketika user mengakses media online elektronik di lingkungan jaringan lokal, jaringan internet global, dan wifi. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap computer user.
v  URL Obfuscation.
 Metode ini menyamarkan alamat URL sehingga tampak tidak mencurigakan untuk pengguna. Kita dapat pastikan user tidak akan melakukan pemeriksaan terlebih dahulu terhadap alamat URL yang hendak dikunjungi.
v  String yang menyesatkan.
            Memanfaatkan string yang tampak asli dan menggunakan nama besar beberapa perusahaan IT ternama seperti “Microsoft”, pelaku membuat direktori yang menggunakan kata-kata Microsoft seperti http://situs.com/microsoft.com/login.aspx
v  Menggunakan tanda “@”.
Tanda “@” jika digunakan dalam suatu alamat URL dapat menipu user karena dapat mengantarkan user ke halaman palsu yang telah dipersiapkan oleh hacker
v  Status bar yang panjang.
            Teknik ini hamper mirip dengan teknik nomor tiga. Hacker menggunakan alamat URL yang panjang yang pada akhirnya dengan kelengahan user, maka user dapat dipastikan tidak akan melakukan pemeriksaan terlebih dahulu terhadap URL tersebut.


v  Nama yang mirip.
            Hacker membuat sebuah nama yang mirip, misalkan nama website perusahaan besar, website online banking. Sebagai contoh pada kasus klikbca.com, hacker bisa membuat website kilikbca.com, klickkbca.com dan lain sebagainya.
v  URL yang diacak.
            Dalam teknik ini hacker mengganti karakter-karakter yang digunakan dalam format lain yang membingungkan.
v  URL Redirection.
Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya dan apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi serangan balik untuk website tersebut.
v  Pemendek URL.
Pemendek URL yang terkenal seperti tinyurl.com sejatinya digunakan untuk membantu user dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Tinyurl.com dalam kasus ini, user tidak lagi memperhatikan alamat asli yang digunakan.
v  Gambar yang menyesatkan.
            Hacker atau pelaku phising membuat halaman yang menyesatkan seperti gambar address bar halaman login suatu e-banking yang mana dengan menggunakan kode kusus hacker menyembunyikan address bar web browsing yang asli.
v  Cross-Site Scripting.
Serangan ini dilakukan dengan memasukkan kode ke dalam website perantara yang akan dijalankan oleh website perantara.
v  Hidden Attacks.
            Serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual.


v  Client-Side Vulnerabilities.
Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada website atau server untuk memasukkan kode program jahat. Dengan kode program jahat ini, target hacker adalah untuk melakukan penipuan kepada user yang mengakses server tersebut
v  Malware-Based Phising.
            Pelaku phising atau hacker dalam teknik ini memanfaatkan malware untuk menyerang computer pengguna atau korban. Malware yang terinstall ke dalam komputer korban, bisa melakukan banyak hal sesuai dengan keinginan pelaku phising. Beberapa fungsi yang sering dijalankan :
a.       Keyloger adalah mencuri ketikan keyboard computer korban
untuk mendapatkan password atau pun informasi berharga lainnya.
b.      Screen logger adalah aksi mencuri tampilan layar biasa  
digunakan untuk melihat apa yang sedang ditampilkan di depan monitor komputer user.
c.       Web trojan adalah malware yang telah terinstall di dalam
komputer korban akan memunculkan pop-up windows seolah-olah berasal dari website yang sedang dikunjungi.
v  DNS Poisoning.
            DNS dari user dirubah agar user tidak menyadari bahwa dirinya telah dibawa ke halaman palsu.
v  DNS-Based Phising.
            Jenis serangan ini hampir mirip dengan jenis serangan sebelumnya.
v  Content-Injection Phising.
            Pelaku phising atau hacker merubah isi website yang ditampilkan agar tampak seperti berasaal dari website yang sebenarnya.
Search Engine Phising.
2.2.6        Cara Melawan Serangan Phising
Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing. Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing.
ü  PhishTank SiteChecker
SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.
ü  Google Safe Browsing
Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli.
ü  WOT
WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT.
ü  Verisign EV Green Bar
Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu.
ü  ITrustPage
iTrustPage mencegah pengguna internet mengisi form pada suatu situs palsu. Ketika mengunjungi situs yang terdapat halaman form, iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak.


ü  Finjan Secure Browsing
Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya.
ü  FirePhish
FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.

Tidak ada komentar:

Posting Komentar