Metode Phishing LANDASAN TEORI

keabsahan dan keamanan transfer data yang di lakukan dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Felten et al, 1997

2.4 Metode Phishing

Sto 2011 mengatakan ada beberapa metode phishing yang populer yang digunakan adalah :

2.4.1 Email Spam

Metode phishing dengan menggunakan email merupakan metode yang sangat sering dijumpai. Metode ini dipilih karena murah dan mudah untuk digunakan. Selain itu penggunaan phishing dengan metode email ini tidak perlu mengeluarkan biaya besar. Teknik yang dipakai untuk melakukan phishing dengan menggunakan metode ini biasanya dengan mengambil format email dari suatu institusi resmi dengan tujuan agar lebih meyakinkan korban.

2.4.2 Web-based Delivery

Metode phishing selanjutnya yaitu dengan menggunakan web- based delivery, yaitu merupakan sebuah metode dengan memanfaatkan halaman website. Metode ini sering digunakan untuk melakukan tindakan phishing dengan cara membuat sebuah halaman website yang mirip dengan halaman website aslinya. Metode ini digunakan tanpa perlu membuat fungsi atau fasilitas yang sama karena tujuannya yaitu agar korban memasukkan data-data yang bersifat penting dan rahasia.

2.4.3 IRCInstant Messaging

IRC atau Instant Messaging merupakan media chatting atau layanan mengobrol. Salah satu fungsi yang dapat dipergunakan dengan menggunakan media tersebut yaitu dengan memanfaatkan untuk melakukan tindakan phishing. Cara yang dipergunakan yaitu dengan mengirimkan sebuah alamat website phishing yang memiliki tampilan sama dengan halaman website resminya dengan tujuan agar korban tidak curiga. Cara yang digunakan untuk melakukan pengiriman link website phishing biasanya secara acak atau melakukan pendekatan terlebih dahulu sebelum mengirimkan link.

2.4.4 Trojan

Trojan merupakan sebuah perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem. Tujuan dari trojan tersebut yaitu memperoleh informasi-informasi misalnya seperti kata kunci password, nama pengguna username, dan data-data penting lainnya. Selain itu juga trojan memiliki kemampuan untuk mengendalikan korban dengan mengontrol secara penuh komputer korban sehingga korban dapat dialihkan ke tempat-tempat sudah disediakan jebakan.

2.5 Teknik Serangan Phishing