keabsahan dan keamanan transfer data yang di lakukan dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Felten et al,
1997
2.4 Metode Phishing
Sto 2011 mengatakan ada beberapa metode phishing yang populer yang digunakan adalah :
2.4.1 Email Spam
Metode phishing dengan menggunakan email merupakan metode yang sangat sering dijumpai. Metode ini dipilih karena murah
dan mudah untuk digunakan. Selain itu penggunaan phishing dengan metode email ini tidak perlu mengeluarkan biaya besar. Teknik yang
dipakai untuk melakukan phishing dengan menggunakan metode ini biasanya dengan mengambil format email dari suatu institusi resmi
dengan tujuan agar lebih meyakinkan korban.
2.4.2 Web-based Delivery
Metode phishing selanjutnya yaitu dengan menggunakan web- based delivery, yaitu merupakan sebuah metode dengan memanfaatkan
halaman website. Metode ini sering digunakan untuk melakukan tindakan phishing dengan cara membuat sebuah halaman website yang
mirip dengan halaman website aslinya. Metode ini digunakan tanpa perlu membuat fungsi atau fasilitas yang sama karena tujuannya yaitu
agar korban memasukkan data-data yang bersifat penting dan rahasia.
2.4.3 IRCInstant Messaging
IRC atau Instant Messaging merupakan media chatting atau layanan mengobrol. Salah satu fungsi yang dapat dipergunakan dengan
menggunakan media tersebut yaitu dengan memanfaatkan untuk melakukan tindakan phishing. Cara yang dipergunakan yaitu dengan
mengirimkan sebuah alamat website phishing yang memiliki tampilan
sama dengan halaman website resminya dengan tujuan agar korban tidak curiga. Cara yang digunakan untuk melakukan pengiriman link
website phishing biasanya secara acak atau melakukan pendekatan terlebih dahulu sebelum mengirimkan link.
2.4.4 Trojan
Trojan merupakan sebuah perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu
memperoleh informasi-informasi misalnya
seperti kata kunci
password, nama pengguna username, dan data-data penting lainnya. Selain itu juga trojan memiliki kemampuan untuk mengendalikan
korban dengan mengontrol secara penuh komputer korban sehingga korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.
2.5 Teknik Serangan Phishing