BAB II LANDASAN TEORI
2. Computer-based
2.5 Teknik Serangan Phishing
Sto (2011) mengatakan ada beberapa teknik serangan phishing yang populer yang digunakan adalah :
2.5.1 Man-In-the-Middle
Teknik serangan ini yaitu dengan menempatkan posisi ditengah-tengah antara korban dan website resmi yang hendak diakses. Jenis serangan ini banyak terjadi ketika pengguna mengakses media online elektronik di lingkungan jaringan lokal ataupun jaringan internet yang bersifat global. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap komputer pengguna.
2.5.2 URL Obfuscation
Teknik ini merupakan cara menyamarkan alamat URL (Uniform
Resource Locator) sehingga tampak tidak mencurigakan terhadap
pengguna. Teknik seperti ini banyak digunakan untuk melakukan tindakan phishing memanfaatkan dengan cara melakukan pengacakan
alamat URL. Beberapa teknik yang digunakan untuk melakukan pengacakan URL adalah sebagai berikut :
2.5.2.1 String yang menyesatkan
Teknik yang digunakan yaitu dengan menggunakan string yang terlihat meyakinkan dengan menggunakan nama-nama perusahaan atau website resminya misalnya seperti twitter.com. Cara yang digunakan yaitu dengan membuat direktori yang terdapat kata-kata twitter.com. Kemudian alamat
situs yang digunakan yaitu
http://namasitus.com/twitter.com/login.jsp. Halaman tersebut akan mengakses website phishing yang sudah dipersiapkan sebelumnya.
2.5.2.2 Menggunakan tanda “@”
Teknik berikutnya yaitu dengan menggunakan tanda “@”. Tanda “@” merupakan tanda keong yang digunakan untuk website yang membutuhkan autentifikasi. Tanda sebelum tanda @ menunjukkan username setelah tanda @ menunjukkan domain. Dengan menggunakan teknik ini jika diterapkan dalam suatu alamat URL dapat menipu pengguna karena URL yang diberikan akan mengantarkan pengguna ke suatu halaman website phishing yang sudah dipersiapkan. Misalnya URL [email protected] akan diarahkan menuju www.facebook.com
2.5.2.3 Status bar yang panjang
Teknik ini hampir mirip dengan teknik sebelumnya. Cara yang digunakan pada teknik ini dengan menggunakan alamat URL yang panjang. Dengan menggunakan teknik ini pengguna tidak akan menyadari dan tidak akan mungkin melakukan
pemeriksaan terhadap URL yang didapatkan bahwa sedang terkena jebakan. Sebagai contoh URL sebagai berikut : http://www.Microsoft.com:Session=2fdk8skduu8324348312264 trzzz55884495&useroption=SecurityUpdate&StateLevel=GetFr [email protected]/login.html. Teknik ini jika digabungkan dengan teknik tanda @ akan sangat efektif karena pengguna yang sudah paham sekalipun masih bisa tertipu karena tidak melihat karakter @ di dalam URL.
2.5.2.4 Nama yang mirip
Teknik ini menggunakan nama yang mirip dari sebuah halaman website resminya. Teknik yang dipergunakan seperti ini tentunya juga harus menggunakan tampilan yang sama dari suatu halaman website resminya. Sebagai contoh nama yang mirip dari sebuah halaman website misalnya klikbca.com diubah menjadi kilikbca.com, klickbca.com, dan lain sebagainya.
2.5.2.5 URL yang diacak
Teknik yang digunakan pada bagian ini menggunakan URL yang di acak. Pengertian URL yang diacak yaitu melakukan penggantian karakter-karakter yang digunakan untuk URL dengan format-format URL yang tidak pada umumnya. Sehingga hal tersebut menyebabkan pengguna tidak menyadari alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang
diacak yaitu sebagai berikut
http://www.Microsoft.com@%32%32%30%2E%36%38%2E% 32%31%34%2E%32%31%33. Kode yang terlihat acak tersebut sebenarnya merupakan alamat IP 220.68.214.213 yang dinyatakan dalam bentuk lain.
2.5.2.6 URL Redirection
Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya. Dengan teknik ini apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi serangan balik untuk website tersebut.
2.5.2.7 Pemendek URL
Salah satu teknik lainnya yaitu dengan menggunakan pemendek URL. Salah satu kehebatan pemendek URL yaitu dapat membuat alamat suatu URL yang begitu panjang menjadi URL yang singkat. Contoh pemendek URL yang sudah terkenal seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki tujuan yaitu membantu pengguna dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Dengan memanfaatkan teknik pemendek URL ini tindakan phishing dapat terjadi untuk menutupi URL asli yang digunakan. Salah satu contoh URL dari Amazon sebagai berikut : http://www.amazon.com/Kindle-Wireless-
Reading-Display-Globally/dp/B003FSUDM4/ref=amb_link_353259562_2?pf_rd
_m=ATVPDKIKX0DER&pf_rd_s=center-10&pf_rd_r=11EYKTN682A79=1i-B002Y27P3M.
Untuk menghafal alamat URL yang sedemikan panjangnya tentu akan sulit dan bahkan hampir tidak mungkin untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan layanan pemendek URL, alamat contoh di atas dapat dirubah menjadi : http://tinyurl.com/KindleWireless.
2.5.3 Gambar yang menyesatkan
Gambar yang menyesatkan merupakan salah satu teknik serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat dan menampilkan gambar mirip address bar pada browser dengan kondisi menyembunyikan address bar browser yang asli dengan script. 2.5.4 Cross-Site Scripting
Teknik serangan ini merupakan serangan dengan memasukkan script ke dalam website perantara yang akan dijalankan oleh browser pengguna.
2.5.5 Hidden Attacks
Teknik serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan Anda ketahui secara visual tidak terlihat namun di belakang layar, sebenarnya browser Anda telah mengunjungi dan menjalankan kode-kode yang ada di dalam website tersembunyi tersebut.
2.5.6 Client-Side Vulnerabilities
Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada komputer pengguna dengan cara menggunakan XSS. Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan kepada pengguna yang mengakses server dari suatu website tersebut. 2.5.7 Malware-Based Phising
Dalam teknik ini memanfaatkan malware untuk menyerang komputer pengguna. Malware yang terinstall di dalam komputer korban dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan oleh malware tersebut yaitu :
2.5.7.1 Keyloger
Teknik yang digunakan dengan cara mencuri ketikan keyboard komputer korban untuk mendapatkan informasi-informasi apa yang diketik oleh pengguna melalui keyboard. 2.5.7.2 Screen logger
Teknik yang diterapkan dengan cara mencuri tampilan layar yang digunakan untuk melihat apa yang sedang ditampilkan di monitor milik pengguna.
2.5.7.3 Web trojan
Merupakan malware yang telah terinstall di dalam komputer pengguna yang akan memunculkan pop-up windows seolah-olah berasal dari website yang sedang dikunjungi.
2.5.8 DNS Poisoning
Merupakan teknik serangan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau merupakan usaha merubah DNS sehingga semua akses yang memakai DNS akan dialihkan menuju alamat yang salah.
2.5.9 DNS-Based Phising
Jenis teknik serangan ini hampir mirip dengan teknik serangan sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap DNS cache. DNS-Based Phising tersebut merupakan phishing yang dilakukan dengan memanipulasi atau memanfaatkan DNS.
2.5.10 Content-Injection Phising
Suatu teknik yang digunakan untuk melakukan phishing dengan cara merubah isi atau content website yang ditampilkan agar terlihat berasal dari halaman website resminya. Dengan merubah isi atau content yang terdapat pada website dapat mengarahkan korban-korban ke pada website phishing yang sudah disediakan.
2.5.11 Search Engine Phising
Merupakan teknik phishing dengan cara menyiapkan sebuah halaman website. Setelah itu menunggu halaman wesbite tersebut di index oleh search engine seperti google, yahoo, dan sebagainya. Salah satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji yang menggiurkan. Website ini meminta untuk menginputkan data-data pribadi personal. Informasi yang didapatkan dengan menginputkan data-data pribadi personal dapat disalahgunakan untuk melakukan pembajakan identitas.