MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

dokumen-dokumen yang mirip
Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing

TUGAS KARYA ILMIAH BAHASA INDONESIA

Mewaspadai Penipuan Berkedok Phising

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

TIPS PENGAMANAN TRANSAKSI

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Kebijakan Privasi (Privacy Policy)

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Pengamanan Web Browser

Modul Praktikum Keamanan Sistem

Siapa Perlu Peduli Ancaman Cybercrime?

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

Public Key Infrastructure (PKI)

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Selamat datang di Modul Pelatihan Melindungi Identitas Anda.

WEB SERVER DAN E-COMMERCE

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

AWAS VIRUS LEWAT !!!

AdWords. Kebijakan Situs Panduan untuk Pemula

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan

Frequently Asked Question (FAQ)

Penyalahgunaaan TIK serta Dampaknya

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

PRINSIP PRIVASI UNILEVER

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

e-banking STUDI TENTANG e-banking PADA BANK BNI

Manajemen Keamanan Informasi

SYARAT DAN KETENTUAN NOBUPAY

BAB III. kejahatan komputer sendiri, sampai sekarang para ahli hukum belum. beberapa ahli hukum menggunakan istilah computer misuse, computer

FAQ AKSES ADIRA FINANCE (Khusus Wilayah Jabodetabekser dan Jabar)

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

SYARAT DAN KETENTUAN UMUM

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

APLIKASI LELANG. e-auction DJKN. Diklat Teknis Substantif Spesialisasi (DTSS) Aplikasi Lelang

Syarat Dan Ketentuan

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

BAB 1 PENDAHULUAN. perkembangan tersebut adalah gadget dan kecenderungan beraktivitas di dunia

Masalah Keamanan Pada Sistem Mobile

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS)

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

Unhide Passwords for Firefox

Pengantar E-Business dan E-Commerce

1. Bagian-bagian dari Alamat

BAB 2 Hosting dan Domain

F-Secure Mobile Security. Android

INTERNET DASAR, CARA MEMBUAT , DAN MENGIRIM DENGAN LAMPIRAN FILE

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

TUGAS E-COMMERCE MASALAH YANG TIMBUL DALAM E-COMMERCE DI SUSUN OLEH NAMA : RIDWAN M. YUSUF KELAS : S1 SI 4I NIM : JURUSAN SISTEM INFORMASI

Elearning Perbanas Panduan Mahasiswa

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Muamalat Cash Management System - Basic User Manual

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Keywords: Phishing, Legal Confusion, Criminalization, Legal Reform

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0

2. Bagaimana Kami Menggunakan Informasi Anda

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

PERNYATAAN PRIVASI INREACH

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

Fathirma ruf

Manual Book. PG Online

BAB 1 PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian Sejarah singkat Tokopedia

Hati-hati terhadap Tiket Pesawat Anda!

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Frequently Asked Questions (FAQ) Gratis Uang Saku Rp ,- dengan Aplikasi Mobile Mandiri Fiestapoin

F-Secure Mobile Security for S60

Daftar Ulang Online. Daftar Ulang Mahasiswa PENS secara ONLINE dilakukan dengan 2 Langkah yaitu:

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

INTERNET DASAR DEFINISI INTERNET

FLEXIBLE & SIMPLE E-COMMERCE MANUAL SISTEM MANAJEMEN KONTEN (CMS) ONLINE SHOP. Copyright 2016 by Flimmerce

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

PANDUAN MENDAFTAR DAN MEMILIKI REKENING PAYPAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 RANCANGAN ARSITEKTUR

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

Cara Membuat Baru

Panduan KlikBCA. Halo BCA (021) l fb.com/goodlifebca

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA


Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

BAB 2 . A. Pendahuluan

BAB IV. Hasil dan Pembahasan. Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk

cybercrime Kriminalitas dunia maya ( cybercrime

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE

Transkripsi:

MAKALAH KEAMANAN KOMPUTER PHISING Oleh : ARIS WINANDI (1412110233) 2011 E PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN 2014 1

BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek, terutama teknologi informasi (Information Technology) seperti internet berkembang begitu pesatnya. Hampir semua bidang kehidupan memanfaatkan teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan keamanan suatu Negara. Dengan kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data, bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM. Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini 2

termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat. Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. 1.2 Rumusan Masalah Adapun rumusan masalah dari makalah ini adalah : 1. Apa itu phising. 2. Apa saja bentuk teknik phising dan bagaimana cara kerjanya. 3. Apa saja contoh kasus phising. 4. Bagaimana cara menghindari dan melawan phising. 1.3 Tujuan 1. Untuk mengetahui pengertian phising. 2. Untuk mengetahui bentuk-bentuk dari teknik phising dan cara kerjanya. 3. Untuk mengetahui contoh-contoh kasus phising. 4. Untuk mengetahui cara menghindari dan melawan phisisng serta mampu menganalisa suatu sistim yang terjadi baik dari segi bentuk dari suatu situs 3

ataupun dari email atau pengisian suatu form dengan alamat apapun yang tidak jelas keaslian dari situs tersebut, sehingga seorang phissers mempunyai kesempatan untuk memperdaya suatu form yang telah diisi. 1.4 Ruang Lingkup Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus Phising yang merupakan salah satu tindak kejahatan yang dilakukan didunia maya dan pelanggaran hukum pada dunia maya. 1.5 Sistematika Penulisan Sistematika penulisan diuraikan dalam beberapa bab yang akan dibahas sebagai berikut. BAB I : PENDAHULUAN Bab ini berisi tentang latar belakang, rumusan masalah, tujuan penulisan, ruang lingkup, dan sistematika penulisan. BAB II : PEMBAHASAN Bab ini berisikan pembahasan yang menyangkut tentang phising, bentuk teknik phising dan cara kerja phising, contoh-contoh kasus phising, serta cara menghindari dan melawan phising. BAB III : PENUTUP Bab ini berisikan kesimpulan dari bab-bab sebelumnya, sehingga dari kesimpulan tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan menyempurnakan dari pembahasan tentang materi tersebut. 4

BAB II PEMBAHASAN 2.1 Pengertian Phising Menurut wikipedia phising itu adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi rahasia, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Jadi Phising atau Fake Login adalah cara mencoba untuk mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Sebagian besar metode phishing menggunakan beberapa bentuk penipuan teknis yang dirancang untuk membuat link dalam sebuah e-mail (dan situs web palsu itu mengarah) tampaknya milik organisasi palsu. Dalam dunia komputer pengelabuan dalam bahasa Ingrisnya phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan data profil penting, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan istan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ( memancing ), dalam hal ini berarti memancing informasi data profil dan kata sandi pengguna. Metode ini sering kita jumpai di situs jejaring sosial seperti Facebook, friendster, yahoo messenger, dan lain-lainya. Jadi berhati hatilah karena cara hack facebook dengan 5

metode phising atau fake login sangat sulit untuk di cegah oleh pihak penyedia layanan dan bisa menyerang pengguna internet siapa saja karena sangat mudahnya dalam membuat phising dan hampir tidak memerlukan tehnik yang khusus. 2.2 Teknik Phising Email / Spam : Phisher akan mengirim email yang sama ke jutaan pengguna, meminta mereka untuk mengisi informasi pribadi. Rincian ini akan digunakan oleh phisher untuk kegiatan ilegal mereka. Phising dengan email dan spam adalah Phising scam yang sangat umum.sebagian besar pesan memiliki catatan yang mendesak yang mengharuskan pengguna untuk memasukkan kredensial untuk memperbarui informasi account, rincian perubahan, dan memverifikasi account. Kadang-kadang, mereka mungkin akan diminta untuk mengisi formulir untuk mengakses layanan baru melalui link yang disediakan dalam email. Pengiriman Berbasis Web : Web berbasis pengiriman adalah salah satu teknik Phising yang paling canggih. Juga dikenal sebagai man-in-the-middle, hacker terletak di antara situs web asli dan sistem Phising.Phisher Jejak rincian selama transaksi antara situs yang sah dan pengguna. Sebagai pengguna terus menyampaikan informasi, itu dikumpulkan oleh phisher, tanpa pengguna mengetahui tentang hal itu. Pesan Instan : Olah pesan cepat adalah metode di mana pengguna menerima pesan dengan link yang mengarahkan mereka ke situs web Phising palsu yang memiliki tampilan yang sama dan merasa sebagai situs yang sah. Jika pengguna tidak melihat URL, mungkin sulit untuk membedakan antara situs palsu dan sah. Kemudian, pengguna diminta untuk memberikan informasi pribadi pada halaman. 6

Trojan Hosts : Trojan Hosts, hacker terlihat mencoba untuk login ke account pengguna Anda untuk mengumpulkan kredensial melalui mesin lokal. Informasi yang diperoleh kemudian dikirim ke phisher. Manipulasi Tautan : Manipulasi link adalah teknik di mana phisher mengirimkan link ke sebuah website. Bila pengguna mengklik pada link menipu, itu membuka website phisher, bukan dari situs yang disebutkan di link. Salah satu anti-phising teknik yang digunakan untuk mencegah manipulasi link adalah untuk memindahkan mouse ke link untuk melihat alamat yang sebenarnya. Key logger : Key logger mengacu pada malware yang digunakan untuk mengidentifikasi input dari keyboard. Informasi ini dikirim ke hacker yang akan memecahkan password dan jenis-jenis informasi. Untuk mencegah Key logger dari mengakses informasi pribadi, situs web aman memberikan pilihan untuk menggunakan klik mouse untuk membuat entri melalui keyboard virtual. Session Hacking : Dalam Session Hacking, phisher memanfaatkan sesi web mekanisme kontrol untuk mencuri informasi dari pengguna. Dalam prosedur sesi sederhana hacker dikenal sebagai sesi mengendus, phisher dapat menggunakan sniffer untuk mencegat informasi yang relevan sehingga ia dapat mengakses server Web secara ilegal. 7

Sistem rekonfigurasi : Phisher akan mengirim pesan dimana pengguna diminta untuk mengkonfigurasi ulang setting dari komputer. Pesan tersebut mungkin berasal dari alamat web yang menyerupai sumber yang dapat dipercaya. Konten Injeksi : Injeksi Konten adalah teknik di mana phisher mengubah bagian dari konten pada halaman situs diandalkan. Hal ini dilakukan untuk menyesatkan pengguna untuk pergi ke halaman luar situs yang sah di mana pengguna diminta untuk memasukkan informasi pribadi. Phising melalui Search Engine : Beberapa penipuan Phising melibatkan mesin pencari mana pengguna akan diarahkan ke situs produk yang dapat menawarkan produk dengan biaya rendah atau jasa. Ketika pengguna mencoba untuk membeli produk dengan memasukkan rincian kartu kredit, itu dikumpulkan oleh situs Phising. Ada banyak situs bank palsu yang menawarkan kartu kredit atau pinjaman kepada pengguna pada tingkat yang rendah tetapi mereka sebenarnya situs Phising. Phone Phising : Dalam Phone Phising, phisher membuat panggilan telepon ke pengguna dan meminta user untuk dial nomor. Tujuannya adalah untuk mendapatkan informasi pribadi dari account bank melalui telepon. Telepon Phising banyak dilakukan dengan caller ID palsu. Malware Phising : 8

Penipuan Phising melibatkan malware memerlukannya untuk dijalankan pada komputer pengguna. Malware ini biasanya melekat pada email yang dikirimkan kepada pengguna oleh phisher. Setelah Anda klik pada link, malware akan mulai berfungsi. Kadang-kadang, malware juga dapat disertakan pada file download. Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan. Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut: Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit Membuat situs palsu yang sama persis dengan situs resmi atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut. Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim. Berikut adalah beberapa frase mungkin Anda temui di email phishing : Verifikasi account Anda. situs yang sah tidak akan pernah meminta Anda untuk mengirim password atau informasi pribadi lainnya melalui email. Jika Anda tidak merespon dalam waktu 48 jam, account Anda akan ditutup. 9

Pesan ini menyampaikan rasa urgensi sehingga Anda akan merespons dengan cepat tanpa berpikir. Pelanggan Yang Terhormat. Phishing email biasanya dikirim dalam andoften massal tidak mengandung nama pertama atau terakhir. 2.3 Contoh Kasus Phising Salah satu contoh kasus phishing di Indonesia dialami oleh pelanggan / pengguna situs internet banking milik Bank BCA yaitu klikbca.com. Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu kilkbca.com. Sekilas, calon korban tidak akan sadar bahwa salah tulis satu huruf saja akibatnya sangat fatal, yang akibatnya banyak pengguna internet banking Bank BCA memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu si pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs klikbca yang sebenarnya dan mentransfer seluruh uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar sama sekali. Contoh lain terjadi pada pelanggan internet banking milik Westpac Banking Corporation, sebuah bank senior di Australia. Modusnya adalah mengirimkan email spam yang berisi seakan-akan situs internet banking mereka akan melakukan upgrade software sistem, sehingga calon korban diminta meng-klik link yang tersedia dalam email tersebut dengan dalih mempermudah akses agar tidak perlu mengetik sendiri alamat yang harus dituju. User yang ceroboh tentunya akan langsung klik saja link yang disediakan, padahal secara tidak sadar link itu tidaklah menuju situs yang 10

dibicarakan, melainkan ke situs jebakan milik penjebak, hanya saja tampilannya situs palsu itu sangat mirip dengan yang asli. Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler, modusnya kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS. 2.4 Mencegah dan Melawan Phising Berikut adalah beberapa tips yang bisa dijadikan sebagai pedoman untuk menghindari atau mencegah phishing ini : 1. Ceklah dengan teliti URL atau address yang sedang Anda tuju, pastikan bahwa alamat yang tertera di Address bar adalah benar bahwa alamat tersebut adalah alamat yang Anda tuju. 2. Biasakan mengetik URL atau alamat situs yang Anda tuju, hindari link dari Web yang Anda rasa mencurigakan. 3. Gantilah password Anda secara berkala, baik 1 minggu, 2 minggu, 1 bulan atau pada periode tertentu, hal ini bermanfaat agar password Anda sulit dilacak. 1. Jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email. 2. Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan 11

bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya. 3. Jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com 4. Berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini mungkin PHISER. 5. Gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan https:// dan menampilkan icon Gembok terkunci diperamban anda Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing. Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing : PhishTank SiteChecker SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking. Google Safe Browsing 12

Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli. WOT WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT. Verisign EV Green Bar Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs secure, maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu. ITrustPage itrustpage mencegah pengguna internet mengisi form pada suatu situs palsu. Ketika mengunjungi situs yang terdapat halaman form, itrustpage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak. Finjan SecureBrowsing 13

Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya. FirePhish FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan. CallingID Link Advisor CallingID Link Advisor memverifikasi apakah suatu link yang Anda lihat aman atau tidak sebelum Anda membukanya. Ketika mouse Anda berada pada link tersebut maka akan muncul keterangan mengenai detil link tersebut sehingga memudahkan Anda untuk mengenali apakah situs tersebut layak untuk dipercaya. SpoofStick SpoofStick memudahkan Anda mengetahui apakah situs tersebut situs palsu dengan memperlihatkan hanya informasi domain yang valid dan relevan. TrustBar TrustBar memberikan kemudahan kepada user untuk memberi nama atau logo pada suatu situs. Sehingga memudahkan untuk mengetahui apakah situs tersebut palsu, atau situs kloning. 14

BAB III PENUTUP 3.1 Kesimpulan 1. Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. 2. Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email, praktek phising terbilang mudah hanya dengan melakukan spam pada email dan kemudian menunggu korbannya untuk masuk kedalam tipuannya. 3. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit. 15

4. Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler, modusnya kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS. 5. Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan. 6. Beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing : PhishTank SiteChecker, Google Safe Browsing, WOT, Verisign EV Green Bar, ITrustPage, Finjan SecureBrowsing, FirePhish, CallingID Link Advisor, SpoofStick, dan TrustBar. 3.2 Saran 1. Pemerintah diharapkan lebih menindak lanjuti mengenai kejahatan dunia maya (cybercrime) termasuk phising. 2. Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya. 3. Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia. 4. Untuk menghindari dari kasus phising para pengguna internet khusunya e- commerce untuk lebih berhati-hati saat login. 5. Melakukan verifikasi account dengan hati-hati dan mengganti username atau password secara berkala. 16

6. Dengan banyaknya kasus phising, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang undang, pelatihan pengguna, dan langkah-langkah teknis agar terhindar dari serangan phising. DAFTAR PUSTAKA http://vendryfranandha.blogspot.com/2013/05/pengertian-phising.html http://phisinger.blogspot.com/2012/06/pengertian-phising.html http://tim-crew.blogspot.com/2012/03/pengertian-phising-dalam-dunia-hacker.html http://dhanytrik.blogspot.com/2013/05/pengertian-phising.html http://balingbambu-baling-balingbambu.blogspot.com/2011/05/ini-adalah-pengertianphising-dan-cara.html 17

http://crymecyber.blogspot.com/2013/05/cyber-crime-contoh-kasus-phising.html http://adailmudisini89.blogspot.com/2013/05/kasus-phising_23.html http://yoliwair.wordpress.com/2013/06/10/phising/ https://nic.itb.ac.id/mail/email-phising http://risnotes.com/2012/03/cara-mencegah-phising/ http://compu-pedia.blogspot.com/2012/08/waspada-web-phising-atau-webreplika.html http://tipszumare.blogspot.com/2012/04/cara-menghindari-phising.html http://murahnet.wordpress.com/2011/01/09/cara-mengatasi-phishing-nasabah-bank/ http://mrmisterius8.blogspot.com/2011/11/phising.html 18