sama dengan halaman website resminya dengan tujuan agar korban tidak curiga. Cara yang digunakan untuk melakukan pengiriman link
website phishing biasanya secara acak atau melakukan pendekatan terlebih dahulu sebelum mengirimkan link.
2.4.4 Trojan
Trojan merupakan sebuah perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu
memperoleh informasi-informasi misalnya
seperti kata kunci
password, nama pengguna username, dan data-data penting lainnya. Selain itu juga trojan memiliki kemampuan untuk mengendalikan
korban dengan mengontrol secara penuh komputer korban sehingga korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.
2.5 Teknik Serangan Phishing
Sto 2011 mengatakan ada beberapa teknik serangan phishing yang populer yang digunakan adalah :
2.5.1 Man-In-the-Middle
Teknik serangan ini yaitu dengan menempatkan posisi ditengah- tengah antara korban dan website resmi yang hendak diakses. Jenis
serangan ini banyak terjadi ketika pengguna mengakses media online elektronik di lingkungan jaringan lokal ataupun jaringan internet yang
bersifat global. Salah satu jenis serangan ini adalah melakukan penyadapan terhadap komputer pengguna.
2.5.2 URL Obfuscation
Teknik ini merupakan cara menyamarkan alamat URL Uniform Resource Locator sehingga tampak tidak mencurigakan terhadap
pengguna. Teknik seperti ini banyak digunakan untuk melakukan tindakan phishing memanfaatkan dengan cara melakukan pengacakan
alamat URL. Beberapa teknik yang digunakan untuk melakukan pengacakan URL adalah sebagai berikut :
2.5.2.1 String yang menyesatkan
Teknik yang digunakan yaitu dengan menggunakan string yang terlihat meyakinkan dengan menggunakan nama-
nama perusahaan atau website resminya misalnya seperti twitter.com. Cara yang digunakan yaitu dengan membuat
direktori yang terdapat kata-kata twitter.com. Kemudian alamat situs
yang digunakan
yaitu http:namasitus.comtwitter.comlogin.jsp. Halaman tersebut
akan mengakses website phishing yang sudah dipersiapkan sebelumnya.
2.5.2.2 Menggunakan tanda “”
Teknik berikutnya yaitu dengan menggunakan tanda “”. Tanda “” merupakan tanda keong yang digunakan untuk
website yang membutuhkan autentifikasi. Tanda sebelum tanda menunjukkan username setelah tanda menunjukkan
domain. Dengan menggunakan teknik ini jika diterapkan dalam suatu alamat URL dapat menipu pengguna karena URL yang
diberikan akan mengantarkan pengguna ke suatu halaman website phishing yang sudah dipersiapkan. Misalnya URL
www.usd.ac.idwww.facebook.com akan diarahkan menuju www.facebook.com
2.5.2.3 Status bar yang panjang
Teknik ini hampir mirip dengan teknik sebelumnya. Cara yang digunakan pada teknik ini dengan menggunakan alamat
URL yang panjang. Dengan menggunakan teknik ini pengguna tidak akan menyadari dan tidak akan mungkin melakukan
pemeriksaan terhadap URL yang didapatkan bahwa sedang terkena jebakan. Sebagai contoh URL sebagai berikut :
http:www.Microsoft.com:Session=2fdk8skduu8324348312264 trzzz55884495useroption=SecurityUpdateStateLevel=GetFr
om12.25.12.1login.html. Teknik ini jika digabungkan dengan teknik tanda akan sangat efektif karena pengguna yang sudah
paham sekalipun masih bisa tertipu karena tidak melihat karakter di dalam URL.
2.5.2.4 Nama yang mirip
Teknik ini menggunakan nama yang mirip dari sebuah halaman website resminya. Teknik yang dipergunakan seperti
ini tentunya juga harus menggunakan tampilan yang sama dari suatu halaman website resminya. Sebagai contoh nama yang
mirip dari sebuah halaman website misalnya klikbca.com diubah menjadi kilikbca.com, klickbca.com, dan lain sebagainya.
2.5.2.5 URL yang diacak
Teknik yang digunakan pada bagian ini menggunakan URL yang di acak. Pengertian URL yang diacak yaitu
melakukan penggantian karakter-karakter yang digunakan untuk URL dengan format-format URL yang tidak pada umumnya.
Sehingga hal tersebut menyebabkan pengguna tidak menyadari alamat sebenarnya yang dikunjungi. Sebagai contoh URL yang
diacak yaitu
sebagai berikut
http:www.Microsoft.com3232302E36382E 3231342E323133. Kode yang terlihat acak tersebut
sebenarnya merupakan alamat IP 220.68.214.213 yang dinyatakan dalam bentuk lain.
2.5.2.6 URL Redirection
Teknik ini memanfaatkan fasilitas redirect dari situs asli. Banyak website yang mengimplementasikan fasilitas
redirect ini untuk membantu penggunanya. Dengan teknik ini apabila tidak dijaga dengan baik, fasilitas ini dengan mudah bisa
menjadi serangan balik untuk website tersebut.
2.5.2.7 Pemendek URL
Salah satu teknik lainnya yaitu dengan menggunakan pemendek URL. Salah satu kehebatan pemendek URL yaitu
dapat membuat alamat suatu URL yang begitu panjang menjadi URL yang singkat. Contoh pemendek URL yang sudah terkenal
seperti bit.ly, goo.gl, adf.ly, tinyurl, dan sebagainya memiliki tujuan yaitu membantu pengguna dalam mengakses halaman
URL yang panjang menjadi alamat URL yang mudah untuk diingat dan dihafal. Dengan memanfaatkan teknik pemendek
URL ini tindakan phishing dapat terjadi untuk menutupi URL asli yang digunakan. Salah satu contoh URL dari Amazon
sebagai berikut : http:www.amazon.comKindle-Wireless- Reading-Display-
GloballydpB003FSUDM4ref=amb_link_353259562_2?pf_rd _m=ATVPDKIKX0DERpf_rd_s=center-
10pf_rd_r=11EYKTN682A79=1i-B002Y27P3M. Untuk menghafal alamat URL yang sedemikan
panjangnya tentu akan sulit dan bahkan hampir tidak mungkin untuk kecuali untuk-untuk orang jenius. Kini dengan bantuan
layanan pemendek URL, alamat contoh di atas dapat dirubah menjadi : http:tinyurl.comKindleWireless.
2.5.3 Gambar yang menyesatkan
Gambar yang menyesatkan merupakan salah satu teknik serangan yang dipergunakan untuk tindakan phishing. Salah satu contoh
cara yang dipergunakan dengan menggunakan teknik ini yaitu membuat dan menampilkan gambar mirip address bar pada browser dengan
kondisi menyembunyikan address bar browser yang asli dengan script.
2.5.4 Cross-Site Scripting
Teknik serangan ini merupakan serangan dengan memasukkan script ke dalam website perantara yang akan dijalankan oleh browser
pengguna.
2.5.5 Hidden Attacks
Teknik serangan ini memanfaatkan kode-kode yang tersembunyi sehingga tidak terlihat secara visual. Contoh pemanfaatan serangan
semcam ini adalah dengan memanfaatkan hidden iframe. Disini, Anda dipaksa untuk mengunjungi sebuah website tanpa Anda sadari dan
Anda ketahui secara visual tidak terlihat namun di belakang layar, sebenarnya browser Anda telah mengunjungi dan menjalankan kode-
kode yang ada di dalam website tersembunyi tersebut.
2.5.6 Client-Side Vulnerabilities
Jenis serangan ini adalah dengan memanfaatkan kelemahan yang ada pada komputer pengguna dengan cara menggunakan XSS.
Dengan menggunakan XSS tersebut adalah untuk melakukan penipuan kepada pengguna yang mengakses server dari suatu website tersebut.
2.5.7 Malware-Based Phising
Dalam teknik ini memanfaatkan malware untuk menyerang komputer pengguna. Malware yang terinstall di dalam komputer korban
dapat melakukan banyak hal. Salah satu fungsi yang dapat dijalankan oleh malware tersebut yaitu :
2.5.7.1 Keyloger
Teknik yang digunakan dengan cara mencuri ketikan keyboard komputer korban untuk mendapatkan informasi-
informasi apa yang diketik oleh pengguna melalui keyboard.
2.5.7.2 Screen logger
Teknik yang diterapkan dengan cara mencuri tampilan layar yang digunakan untuk melihat apa yang sedang
ditampilkan di monitor milik pengguna.
2.5.7.3 Web trojan
Merupakan malware yang telah terinstall di dalam komputer pengguna yang akan memunculkan pop-up windows
seolah-olah berasal dari website yang sedang dikunjungi.
2.5.8 DNS Poisoning
Merupakan teknik serangan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau merupakan usaha merubah DNS sehingga semua akses yang
memakai DNS akan dialihkan menuju alamat yang salah.
2.5.9 DNS-Based Phising
Jenis teknik serangan ini hampir mirip dengan teknik serangan sebelumnya. DNS-Based Phising merupakan teknik serangan terhadap
DNS cache. DNS-Based Phising tersebut merupakan phishing yang dilakukan dengan memanipulasi atau memanfaatkan DNS.
2.5.10 Content-Injection Phising
Suatu teknik yang digunakan untuk melakukan phishing dengan cara merubah isi atau content website yang ditampilkan agar
terlihat berasal dari halaman website resminya. Dengan merubah isi atau content yang terdapat pada website dapat mengarahkan korban-
korban ke pada website phishing yang sudah disediakan.
2.5.11 Search Engine Phising
Merupakan teknik phishing dengan cara menyiapkan sebuah halaman website. Setelah itu menunggu halaman wesbite tersebut di
index oleh search engine seperti google, yahoo, dan sebagainya. Salah satu contohnya yaitu sebuah website lowongan pekerjaan dengan gaji
yang menggiurkan. Website ini meminta untuk menginputkan data-data pribadi personal. Informasi yang didapatkan dengan menginputkan
data-data pribadi personal dapat disalahgunakan untuk melakukan pembajakan identitas.
2.6 Cara Kerja Phishing