Teknik Serangan Phishing LANDASAN TEORI

sama dengan halaman website resminya dengan tujuan agar korban tidak curiga. Cara yang digunakan untuk melakukan pengiriman link website phishing biasanya secara acak atau melakukan pendekatan terlebih dahulu sebelum mengirimkan link.

2.4.4 Trojan

Trojan merupakan sebuah perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu memperoleh informasi-informasi misalnya seperti kata kunci password, nama pengguna username, dan data-data penting lainnya. Selain itu juga trojan memiliki kemampuan untuk mengendalikan korban dengan mengontrol secara penuh komputer korban sehingga korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.

2.5 Teknik Serangan Phishing

Sto 2011 mengatakan ada beberapa teknik serangan phishing yang populer yang digunakan adalah :

2.5.1 Man-In-the-Middle

Teknik serangan ini yaitu dengan menempatkan posisi ditengah- tengah antara korban dan website resmi yang hendak diakses. Jenis serangan ini banyak terjadi ketika pengguna mengakses media online elektronik di lingkungan jaringan lokal ataupun jaringan internet yang bersifat global. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap komputer pengguna.

2.5.2 URL Obfuscation

Teknik ini merupakan cara menyamarkan alamat URL Uniform Resource Locator sehingga tampak tidak mencurigakan terhadap pengguna. Teknik seperti ini banyak digunakan untuk melakukan tindakan phishing memanfaatkan dengan cara melakukan pengacakan alamat URL. Beberapa teknik yang digunakan untuk melakukan pengacakan URL adalah sebagai berikut :

2.5.2.1 String yang menyesatkan

Teknik yang digunakan yaitu dengan menggunakan string yang terlihat meyakinkan dengan menggunakan nama- nama perusahaan atau website resminya misalnya seperti twitter.com. Cara yang digunakan yaitu dengan membuat direktori yang terdapat kata-kata twitter.com. Kemudian alamat situs yang digunakan yaitu http:namasitus.comtwitter.comlogin.jsp. Halaman tersebut akan mengakses website phishing yang sudah dipersiapkan sebelumnya.

2.5.2.2 Menggunakan tanda “”

Teknik berikutnya yaitu dengan menggunakan tanda “”. Tanda “” merupakan tanda keong yang digunakan untuk website yang membutuhkan autentifikasi. Tanda sebelum tanda menunjukkan username setelah tanda menunjukkan domain. Dengan menggunakan teknik ini jika diterapkan dalam suatu alamat URL dapat menipu pengguna karena URL yang diberikan akan mengantarkan pengguna ke suatu halaman website phishing yang sudah dipersiapkan. Misalnya URL www.usd.ac.idwww.facebook.com akan diarahkan menuju www.facebook.com

2.5.2.3 Status bar yang panjang

Teknik ini hampir mirip dengan teknik sebelumnya. Cara yang digunakan pada teknik ini dengan menggunakan alamat URL yang panjang. Dengan menggunakan teknik ini pengguna tidak akan menyadari dan tidak akan mungkin melakukan pemeriksaan terhadap URL yang didapatkan bahwa sedang terkena jebakan. Sebagai contoh URL sebagai berikut : http:www.Microsoft.com:Session=2fdk8skduu8324348312264 trzzz55884495useroption=SecurityUpdateStateLevel=GetFr om12.25.12.1login.html. Teknik ini jika digabungkan dengan teknik tanda akan sangat efektif karena pengguna yang sudah paham sekalipun masih bisa tertipu karena tidak melihat karakter di dalam URL.

2.5.2.4 Nama yang mirip

Teknik ini menggunakan nama yang mirip dari sebuah halaman website resminya. Teknik yang dipergunakan seperti ini tentunya juga harus menggunakan tampilan yang sama dari suatu halaman website resminya. Sebagai contoh nama yang mirip dari sebuah halaman website misalnya klikbca.com diubah menjadi kilikbca.com, klickbca.com, dan lain sebagainya.

2.5.2.5 URL yang diacak

Teknik yang digunakan pada bagian ini menggunakan URL yang di acak. Pengertian URL yang diacak yaitu melakukan penggantian karakter-karakter yang digunakan untuk URL dengan format-format URL yang tidak pada umumnya. Sehingga hal tersebut menyebabkan pengguna tidak menyadari alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang diacak yaitu sebagai berikut http:www.Microsoft.com3232302E36382E 3231342E323133. Kode yang terlihat acak tersebut sebenarnya merupakan alamat IP 220.68.214.213 yang dinyatakan dalam bentuk lain.

2.5.2.6 URL Redirection

Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang mengimplementasikan fasilitas redirect ini untuk membantu penggunanya. Dengan teknik ini apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa menjadi serangan balik untuk website tersebut.

2.5.2.7 Pemendek URL

Salah satu teknik lainnya yaitu dengan menggunakan pemendek URL. Salah satu kehebatan pemendek URL yaitu dapat membuat alamat suatu URL yang begitu panjang menjadi URL yang singkat. Contoh pemendek URL yang sudah terkenal seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki tujuan yaitu membantu pengguna dalam mengakses halaman URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Dengan memanfaatkan teknik pemendek URL ini tindakan phishing dapat terjadi untuk menutupi URL asli yang digunakan. Salah satu contoh URL dari Amazon sebagai berikut : http:www.amazon.comKindle-Wireless- Reading-Display- GloballydpB003FSUDM4ref=amb_link_353259562_2?pf_rd _m=ATVPDKIKX0DERpf_rd_s=center- 10pf_rd_r=11EYKTN682A79=1i-B002Y27P3M. Untuk menghafal alamat URL yang sedemikan panjangnya tentu akan sulit dan bahkan hampir tidak mungkin untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan layanan pemendek URL, alamat contoh di atas dapat dirubah menjadi : http:tinyurl.comKindleWireless.

2.5.3 Gambar yang menyesatkan

Gambar yang menyesatkan merupakan salah satu teknik serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat dan menampilkan gambar mirip address bar pada browser dengan kondisi menyembunyikan address bar browser yang asli dengan script.

2.5.4 Cross-Site Scripting

Teknik serangan ini merupakan serangan dengan memasukkan script ke dalam website perantara yang akan dijalankan oleh browser pengguna.

2.5.5 Hidden Attacks

Teknik serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan Anda ketahui secara visual tidak terlihat namun di belakang layar, sebenarnya browser Anda telah mengunjungi dan menjalankan kode- kode yang ada di dalam website tersembunyi tersebut.

2.5.6 Client-Side Vulnerabilities

Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada komputer pengguna dengan cara menggunakan XSS. Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan kepada pengguna yang mengakses server dari suatu website tersebut.

2.5.7 Malware-Based Phising

Dalam teknik ini memanfaatkan malware untuk menyerang komputer pengguna. Malware yang terinstall di dalam komputer korban dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan oleh malware tersebut yaitu :

2.5.7.1 Keyloger

Teknik yang digunakan dengan cara mencuri ketikan keyboard komputer korban untuk mendapatkan informasi- informasi apa yang diketik oleh pengguna melalui keyboard.

2.5.7.2 Screen logger

Teknik yang diterapkan dengan cara mencuri tampilan layar yang digunakan untuk melihat apa yang sedang ditampilkan di monitor milik pengguna.

2.5.7.3 Web trojan

Merupakan malware yang telah terinstall di dalam komputer pengguna yang akan memunculkan pop-up windows seolah-olah berasal dari website yang sedang dikunjungi.

2.5.8 DNS Poisoning

Merupakan teknik serangan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau merupakan usaha merubah DNS sehingga semua akses yang memakai DNS akan dialihkan menuju alamat yang salah.

2.5.9 DNS-Based Phising

Jenis teknik serangan ini hampir mirip dengan teknik serangan sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap DNS cache. DNS-Based Phising tersebut merupakan phishing yang dilakukan dengan memanipulasi atau memanfaatkan DNS.

2.5.10 Content-Injection Phising

Suatu teknik yang digunakan untuk melakukan phishing dengan cara merubah isi atau content website yang ditampilkan agar terlihat berasal dari halaman website resminya. Dengan merubah isi atau content yang terdapat pada website dapat mengarahkan korban- korban ke pada website phishing yang sudah disediakan.

2.5.11 Search Engine Phising

Merupakan teknik phishing dengan cara menyiapkan sebuah halaman website. Setelah itu menunggu halaman wesbite tersebut di index oleh search engine seperti google, yahoo, dan sebagainya. Salah satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji yang menggiurkan. Website ini meminta untuk menginputkan data-data pribadi personal. Informasi yang didapatkan dengan menginputkan data-data pribadi personal dapat disalahgunakan untuk melakukan pembajakan identitas.

2.6 Cara Kerja Phishing