Wikipedia

Hasil penelusuran

Selasa, 22 Oktober 2019

Mengenal apa itu phising


Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” = “memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu. Hal ini bisa saja dengan maksud mencari celah untuk beberapa akun yang terhubung dengan akun yang telah didapat.
Phising biasanya sering digunakan pada email, dimana penyebaran melalui email ini dilakukan untuk memberikan informasi yang mengarah ke halaman palsu untuk maksud menjebak korban. Untuk menghindari phising, pengguna harus lebih berhati-hati dengan memperhatikan beberapa hal keamanan. Sebagai contoh, jika Anda mengakses suatu halaman website, maka pastikan anda berada di halaman website dengan url domain yang benar. Misalnya, untuk login facebook pastikan anda mengakses halaman https://facebook.com/ bukan halaman selain itu.
Phising banyak memakan korban di sektor social media, hal itu dikarenakan social media merupakan akun harian yang sering digunakan oleh pengguna, tanpa sadar pengguna memasuki halaman jebakan yang menyebabkan pengguna bisa saja terjebak karena halaman palsu tersebut.
Tidak hanya itu, phising juga terkadang bisa terjadi manipulasi dimana komputer yang terinfeksi bisa saja memanipulasi beberapa hal yang membuat halaman itu merupakan halaman aslinya, sehingga perlu diperhatikan untuk komputer anda tidak terkena virus untuk menghindari kasus ini.
Banyak sekali kasus kejahatan phising yang sering dilakukan, terlebih hal itu bisa saja mencuri banyak informasi anda seperti akses akun Anda, email, social media, bahkan akun Bank Anda. Oleh karena itu selalu berhati-hati dan keep smart saat berselancar di internet!
Berbagai Teknik Phishing

1. Social Engineering, masyarakat memiliki sebuah reaksi terhadap kejadian-kejadian penting, teknik ini sangat ampuh digunakan oleh hacker untuk menangkap informasi-informasi penting tanpa usaha yang rumit, seperti mengirimkan header email "Bantulah Rakyat Aceh yang tertimpa Tsunami, kirimkan informasi anda sebagai volunteer", header email lain yang menyentuh "Bantulah Korban Bencana Alam Situ Gintung, kirimkan secuil harta anda kepada mereka", dan lainnya.

2. Manipulasi Link, teknik ini adalah menyesatkan user dengan mengklik salah satu URL yang ada di email legimate yang dikirimkan oleh hacker, seluruh email isinya asli dari perusahaan yang mengirimkannya, tetapi ada salah satu link yang dibelokkan oleh hacker yang akan menuju ke server lain yang bukan server sebenarnya (unlegitimate server). Nah, informasi user akan tertangkap oleh server palsu tersebut.

3. Filter Evasion, seorang ahli phisher/hacker akan menggunakan teknik ini untuk menghindari jeratan/filter phishing, biasanya akan menempelkan image untuk phishing, sehingga filter phishing yang dibuat oleh developer tidak dapat mengetahui adanya phishing atau tidak.

4. Website Forgery, seorang user sebagai korban yang mengunjungi website phishing tidak dapat mengetahui secara pasti, apakah website tersebut asli atau palsu, karena website akan dibuat sedemikian rupa sama dengan aslinya. Mungkin Anda masih ingat kasus website palsu clickbca.com atau kilkbca.com yang digunakan untuk menangkap username dan password user yang salah ketik ke situs tersebut.

Sekarang sudah lebih aman karena dilengkapi token untuk filtering transaksi e-banking. Teknik ini sangat ampuh dan sudah lama digunakan oleh hacker untuk mengelabui user. Teknik ini terkenal dengan sebutan Man-in-the middle.

5. Phone Phishing, tidak semua serangan phishing menggunakan website palsu. Seringkali hacker menggunakan media lain yang digunakan untuk phishing. Model phone phishing digunakan para hacker untuk mengelabui para user, biasanya mengirimkan email yang berlogo asli bank yang dipakai oleh user.

Dengan menggunakan beberapa kalimat official, hacker berdalih melakukan maintenance atau meningkatkan keamanan account bank user, si user dipersilahkan memasukkan kembali username dan password internet banking atau account banking, kemudian ditambahkan nomor telpon administrator atau customer service sebagai heldesk problem ini. Tetapi semua fasilitasi ini adalah palsu, dengan harapan user tidak sadar tertipu dan semua informasi rahasia bahkan mentransfer sejumlah dana kepada para phone phising tersebut.

6. Teknik phone phishing yang lain adalah menempelkan script kecil ke situs-situs banking yang legitimate. Bila user tidak teliti maka user akan terkena jebakan yang akan menggiring user tersebut ke sebuah situs palsu tetapi official. Situs ini bisa dikatakan aspal, karena user tidak menyadari sedang mengakses situs palsu di dalam situs asli.

Teknik ini digunakan hacker untuk menangkap semua informasi rahasia si user. Nah, dengan bocornya semua informasi penting ini, akan dapat digunakan oleh hacker untuk melakukan aksi phishing kepada user lain bahkan memperjualbelikan informasi tersebut.

Perbedaan hacker dan Cracker


Sering Salah Kaprah, Inilah Perbedaan Hacker dan Cracker

Di tengah pesatnya perkembangan teknologi informasi saat ini, isu keamanan siber memang kerap diperbincangkan, mengapa begitu? Sudah menjadi rahasia umum bahwa beberapa kali terjadi penyerangan terhadap situs pemerintah oleh pihak yang tidak bertanggungjawab.
Pemerintah Indonesia sendiri menyikap isu keamanan siber dengan membentuk Badan Siber dan Sandi Negara (BSSN) pada Oktober 2017, langkah yang tepat mengingat potensi serangan siber akan selalu ada dan menghantui. Yang perlu digarisbawahi adalah kesalahpahaman istilah antara hacker dan crack dalam dunia siber, mari kita kupas apa yang membedakan antara kedua hal tersebut.

1. Apa itu hacker?
Secara literal, hacker bermakna peretas dalam arti seseorang yang meretas sebuah sistem komputer untuk mengakses data-data yang bukan haknya. Namun yang perlu diperhatikan adalah perbedaan makna antara hacker secara literal dengan makna pada dunia siber.
Hacker sejatinya memang benar melakukan hal-hal ilegal seperti pembobolan data, situs, dsb, namun hacker tidak mengambil data tersebut untuk kepentingan pribadi, melainkan hanya ingin melakukan pengetesan seberapa kuat sistem pertahanan sebuah sistem.

2. Apa itu cracker?
Cracker berasal dari kata crack yang dalam bahasa inggris memiliki arti retak atau membuka. Pada dasarnya terdapat kemiripan antara hacker dengan cracker itu sendiri, namun poin penting yang membedakan adalah bahwa cracker mengambil data-data yang berhasil dibobol untuk kepentingan pribadi.

Perusahaan Akuntansi Besar Dunia Jadi Korban Hacker


Salah satu perusahaan akuntansi terbesar di dunia, Deloitte, menjadi korban serangan hacker. Serangan ini berdampak pada terbongkarnya dokumen dan email milik klien.

Dikutip dari The Guardian pada Sabtu (30/9/2017), Deloitte diperkirakan telah diserang sejak bulan Oktober tahun lalu. Namun serangan ini baru tercium Maret tahun ini.

Serangan ini disinyalir merupakan bagian dari rangkaian aksi hack yang ditujukan kepada organisasi-organisasi besar dalam beberapa bulan terakhir, yang diawali dengan pembobolan terhadap Equifax, sebuah Komisi Sekuritas dan Bursa sekaligus agensi perkreditan.
Diduga, hacker masuk ke dalam sistem milik Deloitte melalui 'akun administrator' yang memberikan jangkauan terhadap seluruh akses. Akun tersebut hanya membutuhkan password tunggal untuk masuk dan tidak memiliki proses verifikasi yang berlipat.

Dari akses tersebut, kelompok hacker ini dapat mengakses username, password, IP address, informasi mengenai bisnis Deloitte, hingga riwayat kesehatan seseorang. Beberapa email bahkan memiliki konten sensitif.

Pihak Deloitte sendiri telah mengkonfirmasi bahwa mereka menjadi korban serangan cyber. Namun mereka mengklaim, hanya sedikit klien yang terkena dampaknya dan tidak ada gangguan berarti terhadap bisnis yang dijalankan para klien.

"Kami sedang melakukan evaluasi internal mengenai insiden yang tengah berlangsung tersebut melalui protokol keamanan yang komprehensif. Terkait hal tersebut, " ujar juru bicara Deloitte.

"Kami juga sudah mengabarkan kepada enam klien yang diperkirakan mengalami kebocoran informasi setelah terkena dampak dari aksi tersebut," tambahnya. (rns/rns)

Hati-hati Terhadap Android Bankosy, Mata-mata Proses Otorisasi

Ancaman kejahatan online tidak pandang bulu dalam menyasar targetnya. Dimana ada keuntungan yang bisa didapat dari target, disitu hacker akan melancarkan aktivitasnhya. Salah satunya adalah pada sistem otorarisasi. Menurut laporan yang dikeluarkan Symantec, kuartal terakhir tahun 2015 mengalami peningkatan tren trojan seperti ini pada sektor finansial. Sistem otorisasi dua faktor (Two Factor Autorization/2FA) yang berbasis panggilan suara menjadi target hacker untuk mengumpulkan data pengguna layanan finansial dalam smartphone.
Sistem ini biasanya bekerja mengandalkan passcode tunggal (OTP) untuk proses otorarisasi sebuah proses finansial. Sebuah kode OTP biasanya akan dikirim ke nomer telepon konsumen dalam bentuk pesan singkat dalam SMS. Di sinilah malware yang sudah ada di smartphone bekerja untuk mencegat dan menyadap SMS. Data-data dari SMS inilah yang akan dikumpulkan dan diolah serta dikirim ke server mereka agar penjahat bisa masuk ke proses finansial dari pengguna smartphone. Oleh Symantec, aktivitas ini terdeteksi sebagai Android.Bankosy.
Untuk meningkatkan keamanan dalam proses otorisasi, biasanya terdapat pilihan kedua untuk mengirim kode OTP, yaitu melalui panggilan suara. Namun, cara ini juga bisa dimanfaatkan oleh Android Bankosy. Malware akan mengumpulkan informasi dengan cara yang berbeda juga, yaitu pengalihan panggilan (call forwarding). Malware memanfaatkan kode panggilan pengalihan yang sudah umum digunakan ke nomer tujuan mereka yang diperoleh dari C&C server untuk mengaktifkan pengaliha di perangkat target.
Dengan adanya bahaya dari proses otorarisasi ini, Symantec dan Norton merekomendasikan pengguna untuk memperhatikan praktek-praktek keamanan berikut ini:
  1. Pastikan seluruh software ter-update dengan baik.
  2. Hindari mengunduh aplikasi dari website mencurigakan.
  3. Hanya install aplikasi dari sumber terpercaya.
  4. perhatikan dengan baik permintaan izin yang diminta sebuah aplikasi.
  5. Install aplikasi keamanan seperti Norton, untuk melindungi perangkat.
  6. Lakukan backup data penting secara berkala.

Hacker Iran Berhasil Bobol Keamanan Berbasis Two Factor Authentication


Hacker Iran Berhasil Bobol Keamanan Berbasis Two Factor Authentication
Keamanan Two Factor Authentication yang notabene paling aman saat ini berhasil dijebol oleh hacker dari Iran melalui phishing.
Keamanan Two Factor Authentication yang paling aman saat ini berhasil dibobol oleh hacker Iran.
Laporan Wartawan NexTren, David Novan Buana
Ancaman keamanan cyber merupakan sesuatu yang nyata dan patut ditakuti di era digital saat ini.
Password sudah tidak lagi menjadi kunci yang terjamin keamanannya, dan Two-Factor Authentication (TFA) menjadi kunci baru.
Namun kunci tersebut ternyata tidak seaman yang dikira, karena hacker dari Iran dikabarkan telah berhasil membobolnya.
Bila kamu asing dengan TFA, sistem keamanan ini akan mengecek dua kali ketika akun kamu diakses, dan biasanya dalam bentuk mengirimkan kode melalui SMS,menggunakan kunci digital seperti Google Authenticator, dan kunci fisik yang bentuknya mirip USB.
Dengan begitu, ketika ada akses masuk ke dalam akunmu, misalnya pada Gmail dan Yahoo Mail, kamu akan diminta untuk memasukkan kunci tambahan dalam bentuk TFA tersebut.
Kunci yang dinobatkan sebagai pengganti password tersebut ternyata berhasil dijebol oleh hacker yang bekerja untuk pemerintah Iran.
Hacker tersebut menyerang pemerintah Amerika Serikat dalam kampanye Phishing, dan korbannya adalah pejabat, aktivis, dan jurnalis.
Korban yang diincarnya dipastikan selalu menerima email yang dilengkapi dengan perangkap phishing, yang berguna untuk mencuri data seperti nama, password, dan beragam data lain.
Menurut laporan peneliti keamanan cyber dari firma keamanan Certfa Lab, korbannya adalah orang yang memiliki level keamanan operasional.
Untuk menjaring korbannya, email yang dikirim akan memberitahu hacker ketika korbannya membukanya secara real time.
Kemudian hacker akan melapisi halaman Gmail dan Yahoo Mail yang dibuka korbannya dengan halaman palsu, untuk mengambil nama akun dan passwordnya.
Canggihnya, pada saat bersamaan korban mengetikkan nama dan password, secara bersamaan sistem yang dibangun oleh hacker akan langsung memasukkan data tersebut ke halaman asli Gmail dan membuka halaman asli dari email.
Ketika korban menggunakan TFA, korban akan diarahkan ke halaman baru yang meminta kode khusus khas TFA yang berasal dari SMS.
Dengan begitu, keamanan korban akan langsung tertembus, dan TFA melalui SMS tidak lagi aman di tangan hacker tersebut.
Dilaporkan pula bahwa hacker tersebut sempat berusaha untuk menembus keamanan Google Authenticator; tetapi tidak diketahui apakah mereka berhasil atau tidak.
Namun satu hal yang pasti, TFA dengan menggunakan SMS sudah tidak aman lagi dan bisa dipalsukan.(*)