Anda di halaman 1dari 11

System Literature review: Penanganan Phishing Terhadap Carding

Felia Anjani 1, Novi Ariyanti 2, Khusnul Alifah 3, M Rafid Syafiq 4


Faculty of Science and Technology, UIN Syarif Hidayatullah Jakarta, South Tangerang, 15412, Indonesia
1
anjanifeliaa03@gmail.com
2
ariyantinovi771@gmail.com
3
4

Abstract— Kemajuan zaman dan perkembangan teknologi tidak selamanya menghasilkan hal positif. hal negatif yang
merupakan efek sampingnya, salah satunya Di Indonesia sendiri banyak kasus penyalahgunaan pada sistem keuangan,
contoh kasusnya adalah kejahatan carding dan phising yang termasuk salah satu kejahatan di dunia, cybercrime. Phishing
adalah kegiatan kriminal dengan menggunakan teknik rekayasa sosial. Phisher berupaya menipu untuk mendapatkan
informasi sensitif, seperti username, password dan rincian kartu kredit, dengan menyamar sebagai entitas terpercaya
dalam sebuah komunikasi elektronik (N. P. Singh, 2007). Tujuan penelitian ini adalah mengetahui faktor-faktor penyebab
munculnya phishing dan pencegahan terhadap ancaman phishing berdasarkan SLR (System Literature Review). Penelitian
ini menggunakan Framework PRISMA, dipakai untuk menemukan jawaban atas pertanyaan penelitian tersebut dengan
mencari studi-studi yang berhubungan dengan penanganan phishing.

Kata Kunci— Phising, Cybercrime, online banking, Security

I. INTRODUCTION kehilangan sekitar US $ 2 miliar karena phishing. Perkiraan


menunjukkan bahwa sekitar 10 juta komputer di seluruh
dunia "dibajak" setiap hari Mereka telah mencuri kode
Dalam dunia komunikasi data global dan perkembangan sumber rahasia informasi kartu kredit dari sejumlah bank AS.
teknologi informasi yang senantiasa berubah serta cepatnya Bagaimana kita melindungi data kita dari kejahatan carding
perkembangan software, Masalah keamanan dan kerahasiaan dan memanfaaatkan data dalam kepentingannya masing
data merupakan salah satu aspek penting dari suatu sistem masing tanpa adanya tindak kejahatan carding atau cyber
informasi. [1] Namun perkembangan tersebut memunculkan crime.
tantangan baru dengan munculnya berbagai tindak kriminal
berbasis siber (cyber crime) oleh pihak-pihak yang berusaha
mengeksploitasi kelemahan sistem dan kesadaran pengguna Phishing yaitu istilah yang digunakan untuk menggambarkan
terhadap Sistem Informasi. Salah satu bentuk cyber crime e-mail masif yang menipu penerima untuk mengungkapkan
yang dilakukan oleh para frauder adalah Phishing. Phising informasi rahasia pribadi atau perusahaan mereka, seperti
adalah salah satu bentuk kejahatan elektronik dalam bentuk jaminan sosial dan nomor rekening keuangan, kata sandi
penipuan. Dimana proses phising ini bermaksud untuk akun dan informasi identitas atau keamanan lainnya. Email-
menangkap informasi yang sangat sensitif seperti username, email ini meminta informasi pribadi pengguna sebagai klien
password dan detil kartu kredit dalam bentuk menyaru dari entitas yang sah dengan tautan ke situs web yang terlihat
sebagai sebuah entitas yang dapat dipercaya/ legitimate seperti situs web entitas yang sah atau dengan formulir yang
organization dan biasanya berkomunikasi secara elektronik. terdapat di tubuh email tersebut Phising dikenal juga sebagai
[2] Sektor Finansial merupakan salah satu target eksploitasi “Brand spoofing” atau “Carding” adalah sebuah bentuk
oleh para frauder. Perbankan sebagai layanan transaksi layanan yang menipu anda dengan menjanjikan keamanan
keuangan massal tidak luput dari cyber crime yang dilakukan transfer data yang anda lakukan. Menurut Felten et al
frauder. Phishing dapat menggunakan halaman website palsu spoofing (1997) dapat didefinisikan sebagai “Teknik yang
untuk mengelabui dan mencuri data-data pribadi pengguna. digunakan untuk memperoleh akses yang tidak sah ke suatu
[3] Phishing melibatkan penggunaan email dan situs web komputer atau informasi, dimana penyerang berhubungan
palsu, yang dengan pengguna dengan berpura-pura memalsukan bahwa
dirancang untuk menipu konsumen untuk mengungkapkan mereka adalah host yang dapat dipercaya” [1] Penipuan
informasi pribadi seperti kata sandi, informasi kartu kredit, phishing telah menerima ekstensif liputan pers karena
dan data pribadi lainnya. Skema phishing dianggap sebagai serangan semacam itu telah meningkatkan jumlah dan
ancaman terbesar. Pada tahun 2003, konsumen dan bisnis AS kecanggihannya. [6] Statistik industri menunjukkan bahwa
serangan phishing tombak memiliki tingkat keberhasilan 4) Malware Phising (URL Obfuscation.)
19%, dibandingkan dengan hanya 5% untuk serangan 5) String yang menyesatkan.
phishing standar dan kurang dari 1% untuk spam. 6) Nama yang mirip. [1]

Berbagai kasus phishing terhadap dunia financial service


(perbankan) di dunia mendorong kami untuk melakukan
penelitian terhadap serangan phishing. Telah banyak studi
penelitian dengan topik phishing yang berhubungan dengan
deskripsi serangan, tipe-tipe phishing dan pencegahan
terhadap phishing. Oleh karena itu, peneliti tertarik
menganalisis ancaman phishing dalam layanan online
banking berdasarkan metode Systematic Literature Review
dengan fokus terhadap dua tujuan penelitian yaitu
menganalisis faktor kemunculan phising dan memberikan
rekomendasi pencegahan terhadap ancaman phising.

Adapun batasan dalam penelitian ini adalah kurangnya


pembelajaran tentang cybercrime dalam pelajaran IT
Perkembangan jumlah pemegang kartu kredit selama kurun Infrastruktur. Adapun metode yang dilakukan sangat terbatas
waktu 10 tahun terakhir di Indonesia menunjukkan tren yang hanya melalui browsing internet agar jurnal ini dapat
meningkat seiring dengan kemajuan industri perbankan. menjelaskan secara terperinci wawasan dalam materi yang
Selama lima tahun terakhir rata-rata pertumbuhan per tahun berkaitan dengan cybercrime. Batasan lain yaitu
sebesar 18%. Naiknya tren jumlah kartu selama kurun waktu pengumpulan data dengan cara membaca buku-buku di
tersebut turut mendorong peningkatan penggunaannya. Di perpustakaan uin syarif hidayatullah yang berhubungan
sisi nilai pertumbuhan per tahun mencapai 30%, sementara dengan masalah penelitian ini.
itu di sisi volume mencapai 19%. Jumlah nilai transaksi kartu
kredit di tahun 2009 mencapai Rp. 136,7 triliun dan volume
mencapai 182,6 juta transaksi. Apabila dibandingkan dengan II. MATERIAL AND METHOD
tahun 2008, nilai transaksi meningkat 27% dan volume
meningkat 10%. [4]
Penelitian ini menggunakan metode Systematic Literature
Review (SLR). Systematic Literature Review (SLR) atau
Cara Kerja Phising Dari definisi phising dapat diketahui juga disebut Systematic Review adalah literature review yang
cara kerja dari phising tersebut yang dilakukan untuk umumnya dilakukan oleh peneliti untuk memecahkan
menjebak korban oleh sang penjebak (phisher). Informasi masalah dari penelitian. Tujuan SLR adalah untuk
yang didapat atau dicari oleh phiser adalah berupa password mensintesis temuan penelitian dari sejumlah besar studi yang
account atau nomor kartu kredit korban. Penjebak (phisher) berbeda pada intervensi tertentu atau isu yang kemudian
menggunakan email, banner atau pop-up window untuk dapat berpotensi digunakan untuk menginformasikan
menjebak user agar mengarahkan ke situs web palsu (fake kebijakan dan praktek di bidang diselidiki. [5] Peneliti
webpage), dimana user diminta untuk memberikan informasi menggunakan metode PRISMA (Preferred Reporting Items
pribadinya. Disinilah phisher memanfaatkan kecerobohan for Systematic Reviews and Meta-analyses) yang termasuk
dan ketidak telitian user dalam web palsu tersebut untuk dalam metode SLR. Peneliti melakukan tahapan
mendapatkan informasi [1] pendefinisian kriteria kelayakan literature, pendefinisian
sumber informasi (sciendirect, springer, IEEE), pemilihan
literature (menentukan judul, abstrak dan kata kunci),
Salah satu contohnhya yaitu pemanipulasian link. Link pengumpulan data yang dilakukan secara manual, serta
sebuah perusahaan dimanipulasi agar terlihat seperti alamat pemilihan item data dan menggolongkan data yang sesuai
web aslinya. URL atau ejaan yang salah digunakan oleh dengan penelitian yang akan dibuat.
phiser. Misalnya www.micosoft.com, www.mircosoft.com,
dll.
1. Penelitian ini berdasarkan dari banyak jurnal yang
Teknik Phising Dalam memancing korbannya seorang diambil di 4 search engine. Total jurnal sebanyak
phiser melakukan beberapa teknik antara lain: 115 jurnal. Namun setelah dilakukan beberapa
1) Email Spoofing filterisasi berdasarkan jurnal 10 tahun terakhir,
2) Pengiriman Berbasis Web berdasarkan jurnal internasional dan serta
3) Pesan Instan (chatting)
berdasarkan tema yang sesuai dengan tema jurnal 4. Membuat Laporan Hasil Studi
kami yaitu cybercrime phising pada online banking. Hasil laporan dijelaskan dalam bentuk tulisan
Jadi total jurnal yang kita jadikan literature review dilengkapi statistika serta kesimpulan dari penelitian
sebanyak 80 jurnal. Langkah yang kita lakukan yang telah dilakukan. Dalam hal ini peneliti harus
yaitu Melakukan pencarian studi mengetahui penanganan dalam mengatasi
Pencarian bukti berupa jurnal/ proceeding melalui cybercrime phising pada online banking.
Sciendirect, Springer, IEEE, dan ACM. Serta
beberapa berdasarkan jurnal nasional. Namun lebih
dominan pada search engine springer dan Solusi phising
sciendirect. Setiap jurnal research yang telah Adapun Penanganan terhadap ancaman serangan phishing
terunduh lalu dibaca dan dianalisis mengenai tema, juga dapat menggunakan perangkat lunak anti-phishing
judul, tahun jurnal, nama penulis, serta abstrak. selain indikator keamanan pada browser seperti penggunaan
Pencarian dilakukan dengan mencari keyword protokol HTTPS (SSL certifed). Solusi lainnya untuk
“phising, carding, cybercrime, online baking, mencegah phishing pada tingkat e-mail adalah pengguna
fraud”. Total jurnal yang diperoleh sebanyak 115 internet seharusnya menggunakan fasilitas Tanda tangan
jurnal digital pada email atau Digital Signature E-mail (Garfinkel,
et al., 2005).
2. Memfilter data Tanda tangan digital menggunakan kunci asimetric
Menganalisis dan memilih data yang pertama sesuai kriptografi seperti RSA yang memungkinkan pengguna untuk
dengan tahun yang kita angkat yaitu 10 tahun membedakan identitas sang pengirim e-mail. Phishing dapat
terakhir dari 2018. Didapatkan 107 jurnal yang dicegah melalui pemasangan filter yang mengklasifikasikan
sesuai. Pemfilteran data kedua sesuai dengan tema e-mail menjadi dua kategori yaitu asli (legitimate) dan palsu
yang kita angkat berdasarkan jurnal yang telah (fraudulent) (Castillo, et al., 2007). Dari pihak bank selaku
dikumpulkan dan dibaca. Didapatkan 93 jurnal yang penerbit kartu kredit harus menggunakan teknologi chip
sesuai. Pemfilteran data disajikan dalam bentuk bukan lagi swipe. Karna dengan menggunakan sistem chip,
bagan flow diagram yang berisi ringkasan kartu kredit lebih sulit ditembus dibandingkan dengan sistem
pemfilteran data. Berdasarkan metode PRISMA swipe. Pihak bank juga harus menyediakan fasilitas
pendukung untuk menghindari kerugian lebih besar.
3. Memilih Kelayakan Jurnal sedangkan dari pihak pengguna, pengetahuan tentang
Yang menjadi titik fokus penelitian yaitu kelayakan penggunaan kartu kredit sangat penting agar tidak mudah
jurnal. Jurnal harus memiliki jawaban yang tepat memberikan data kartu kredit. Yang penulis harapkan yaitu
atas pertanyaan berikut agar dengan penelitian ini tidak terjadi lagi kesalahan dan
 Apakah jurnal memiliki masalah yang penyalahgunaan kartu kredit atau phising. Agar para
jelas? pengguna kartu kredit lebih berhati-hati dalam menggunakan
 Apakah jurnal memiliki metode yang kartu kredit dan agar perusahaan yg terkait dapat menjaga
sesuai untuk menjawab permasalahannya? sistem database menjadi lebih aman.
 Apakah metode yang dilakukan dapat
menangani masalah dengan baik?
Setelah dilakukan kelayakan jurnal, didapatkan 80 III. LITERATURE REVIEW
research jurnal yang layak untuk diteliti.
1. Teknik Rekayasa Sosial
Phishing pada layanan online banking merupakan
ancaman menggunakan teknik rekayasa sosial
dengan mengelabui pengguna (nasabah). Pengguna
tertarik terhadap penawaran-penawaran melalui e-
mail, pesan singkat, telepon dari pelaku kriminal
yang menyamar sebagai entitas bank resmi dan
mengajak nasabah untuk memberikan data-data
sensitif terkait data pengguna bank tersebut. Seperti
yang diungkapkan USE Act (2010) Serangan baru
Zeus Malware yang berbasis botnet juga menyerang
pengguna kartu kredit di Amerika Serikat. Serangan
Zeus menggunakan teknik man-in-the-middle
dengan pop-up meminta untuk memberikan
informasi sensitive pada website yang resmi. [7]
Untuk melakukan transaksi pada layanan online,
institusi perbankan memberikan perangkat token namun mengirimkan e-mail phishing kepada sasaran
kepada pelanggan yang dapat mengeluarkan PIN potensial yang memiliki tingkat kesuksesan dan
atau One Time Password (OTP) yang dikirimkan timbal balik yang lebih tinggi. Phisher mendapatkan
melalui pesan teks kepada pelanggan seperti yang data-data sensitif pengguna melalui sosial media
diungkapkan oleh Nilsson, Adams, & Herd (2006). lalu memanfaatkannya untuk mengelabui pengguna.
[8] Password sekali pakai (one time password) Terbukti teknik spear-phishing memiliki tingkat
adalah sistem autitentikasi dimana pengguna ketika kesuksesan 19% dibandingkan teknik phishing
melakukan login menggunakan password sekali konvensional yang hanya memiliki tingkat
pakai yang dikirimkan melalui aplikasi instant kesuksesan 5%.[13] pada SNS (social networking
messaging atau sms. Tidak menggunakan password services) adalah sebuah kebutuhan Namun hal
statis, namun sistem password ini hanya sekali pakai tersebut beresiko terhadap serangan siber (termasuk
(OTP) [9] Malware bernama Gameover Zeus yang phishing) yang memanfaatkan keterbukaan
telah berada di komputer pengguna melakukan informasi pribadi pada SNS. [14] pengguna harus
serangan Man-in-the-Browser (MitB) dengan teknik diberikan edukasi mengenai resiko ketika
dengan teknik LoadInjectScript yang mampu mengungkapkan informasi pribadi di social
menambahkan scipt (popup) pada halaman website networking services. Resiko tersebut berupa
resmi dan mencuri informasi kredensial pengguna ancaman phishing dan pencurian identitas pribadi
seperti PIN Token yang diinputkan pengguna [10] pengguna [15]
IBM menyatakan penipuan pada mayoritas bank 4. Penyusupan Phising
disebabkan oleh teknik rekayasa sosial untuk Serangan phising tidak hanya menimbulkan
menggagalkan sistem dua faktor autentikasi. Teknik kerugian finansial saja, phising menyebabkan
ini menggunakan trojan “The Dyre” dimana konsekuensi serius terhadap kehilangan data pribadi
malware tersebut menginjeksi halaman web palsu pengguuna, dan kerugian nama merek perusahaan
pada situr resmi. Halaman web palsu tersebut yang tercemar akibat kasus phising.[16] Karena
menginformasikan bahwa situs sedang mengalami phising adalah serangan semantik yang
perbaikan dan pengguna diharapkan menghubungi mengandalkan pengguna yang bingung, maka sulit
nomor telepon yang tertera pada halaman. Ketika untuk mendeteksi secara otomatis serangan tersebut
pengguna menelpon nomor tersebut, pengguna akan dengan akurasi yang akurat [17] dalam permasalan
dimintai data-data sensitif terkait bank tersebut [11] ini banyak cara untuk menangani hal ini diantaranya
2. Pencurian Data Pribadi mengedukasi pengguna terhadap penyusupan
Selain menggunakan website palsu,kejahatan phising. Pengguna yang telah dibekali edukasi
kriminal dengan menggunakan teknik phishing juga mampu mendeteksi websitebphising, namun edukasi
memanfaat malware untuk mencuri data pribadi yang hanya dilakukan satu kali belum mampu
pengguna. Seperti yang diungkapkan USE Act memenuhi ekspetasi penelitian yang mengharapkan
(2010) Malware yang berada di komputer pengguna 86% mampu mendeteksi website phising [18]
memiliki resiko ancaman yang lebih tinggi Efektifitas pelatihan pencegahan phising adalah
dibandingkan phishing konvensional. Pihak bank dengan membandingkan dengan pesan keamanan
mempunyai kewajiban untuk memberikan informasi pada umumnya. Hasilnya adakah pelatihan dinilai
mengenai phishing dan pencegahannya kepada lebih baik dibandingkan mengirimkan pesan
pengguna Bank menyediakan fasilitas online keamanan kepada pengguna. Mereka berkesimpulan
banking memuat informasi mengenai phishing dan bahwa pelatihan pencegahan phising membantu
tindakan anti-phishing pada pada halaman resmi mempelajari mengenai bahaya phising dan cara
websitenya. Akses kepada informasi mengenai untuk menghindarinya [19] cara lain yang dapat
phishing lebih mudah dilakukan dibandingkan dilakukan yaitu memfilter email. Phising dapat
tindakan anti-phishing. Pada Bank di Hongkong, dicegah melalui pemasangan filter yang
tindakan pencegahan terhadap ancaman phishing mengklasifikasikan e-mail menjadi dua kategori
melalui surat elektronik lebih sulit diakses yaitu, asli(legitimate) dan palsu(fraudulent) dengan
dibandingkan ancaman phishing dalam bentuk menggunakan fungsi filter, perusahaan dapat
malware. [12] melindungi pengguna dan pelanggannya dari e-mail
3. Social Networking spam yang mengancam mencuri data pengguna e-
Parmar (2012) menyatakan serangan spear-phishing mail. [20] cara selanjutnya yaitu dengan
yang berbeda dengan serangan phishing menggunakan perangkat lunak anti phising.
konvensional juga sukses dilakukan akibat AntiPish bertujuan untuk melindungi pengguna dari
pengetahuan psikologis pengguna yang mudah halaman website palsu dengan menampilkan pesan
mempercayai situs jejaring sosial. Spear-phishing waspada ketika pengguna mencoba menginput data
berbeda dari serangan konvensional dimana phisher sensitive (username, password) pada halaman yang
tidak melakukan bulk e-mail kepada sasarannya tidak terpercaya. Namun AntiPish saat ini hanya
berbentuk prototype. [21] adapun cara lainnya yaitu Phising pada mesin pencari terjadi ketika phiser
dengan menggunakan sistem OTP atau One Time membuat website palsu dengan penawaran menarik
Password. Password digunakan untuk autentikasi yang telah di indeks sah dengan mesin pencari.
pada situs website perbankan. Untuk melakukan Pengguna menemukan situs tersebut ketika mencari
transaksi pada layanan online, institusi perbankan produk atau jasa dan tertipu agar memberikan
memberikan perangkat token kepada pelanggan informasi kepada mereka. Misalnya, scammers telah
yang dapat mengeluarkan PIN atau One Time menyiapkan situs perbankan palsu yang
Password(OTP) yang dikirimkan melalui pesan teks menawarkan biaya kredit yang lebih rendah atau
kepada pelanggan [22] tingkat suku bunga yang lebih baik dari bank lain.
5. Search Engine Phising Korban yang tertarik kemudian mentransfer
sejumlah dana untuk memenuhi persyaratan
penawaran dari website palsu tersebut. Dalam
permasalahan ini pula dapat ditangani dengan cara
mengunakan sistem One Time Password Bank
melakukan tindak pencegahan melalui tiga aspek
yaitu people, process, technology. layanan online
banking di Indonesia telah memperingatkan
pengguna dengan memasang pesan waspada.
Beberapa bank memasang pesan waspada yang
berbunyi “Hentikan transaksi jika anda diminta
sinkronisasi token pada saat login dan pastikan
komputer anda bersih dari virus”, “Waspada virus

trojan, malware dan spyware. Stop! Jika anda


menemukan hal yang tidak biasa pada saat
bertransaksi Internet Banking, Stop jangan
dilanjutkan!” [23] Namun pesan waspada tersebut
kembali ke pengguna apakah memperhatikan dan
sadar terhadap pesan tersebut kejahatan kriminal
dalam layanan online terjadi salah satunya akibat
pengguna dinilai lalai dan mengabaikan peraturan
yang telah diedukasikan oleh pihak bank. [24]

IV. RESULT
1) Statistika Permasalahan pada Phising bahwa permasalahan terbesar yaitu penyusupan dengan
nilai sebanyak 37%, selanjutnya pada permasalahan
social network dengan jumlah nlai 20%, peringkat ketiga
permasalahan phising didapat pada permasalahan pencurian data dengan nilai
12% 17%. Permasalahan keempat dengan nilai 14% yaitu ada
pada search engine, dan yang terakhir adalah
14%
37% permasalahan rekayasa social dengan jumlah nilai 12%.
2) Permasalahan yang banyak di keluhkan atau trend pada
jurnal yaitu penyusupan dengan jumlah tertinggi yaitu 13
17%
jurnal. Selanjutnya permasalahan tertinggi kedua yaitu
20%
social network dengan jumlah 7 jurnal. Untuk peringkat
penyusupan soc. Network pencurian data ketiga dengan jumlah 6 jurnal dengan permasalahan
search engine rekayasa sosial pada pencurian data. Permasalahan berikutnya dengan
jumlah 5 jurnal yaitu masalah search engine. Dan untuk
permasalahan yang sudah tidak sering terjadi atau yang
bisa dibilang sudah tidak trend dengan jumlah 4 jurnal
14
12 yaitu rakayasa social.
10 3) Dari permasalahan yang ada di atas kami rincikan lagi
8 pada permasalahan penyusupan terdapat 3 metode
6 penanganan yaitu filter email, anti phising, dan digital
4 signature email. Dari ketiga metode penanganan tersebut
2
0 dapat disimpulkan bahwa penanganan anti phising lebih
banyak digunakan untuk menangani phising dengan
jumlah jurnal sebanyak 7 jurnal. Anti phising bekerja
dengan memeriksa halaman yang akan dikunjungi
terhadap daftar laporan laman phising, perangkat lunak
tidak diinginkan dan laman malware. Daftar tersebut
akan diunduh secara otomatis dan diperbarui setiap 30
2) Statistika Permasalahan pada Phising dengan menit ketika fitur anti phising dinyalakan. Ketika anda
diagram batang mengunduh berkas aplikasi, firefox akan memeriksa
8 apakah situs asalnya termasuk dalam situs yang
6 mengandung malware. Jika ya, firefox akan menghalangi
berkas tersebut. Anti phising lebih banyak digunakan
4
karna biasanya browser web popular selalu dilengkapi
2
dengan layanan perlidungan anti phising dan anti
0
malware.[25] Penanganan penyusupan selanjutnya yaitu
metode filter email. Dengan jumlah 3 jurnal. Filter email
atau penyaringan email dapat disaring berdasarkan kata,
subject, penerima email, balasan, dsb. Sistem
pengklasifikasi ini didasarkan pada aplikasi serial tiga
filter: 1.filter Bayesian yang mengklasifikasikan konten
tekstual dari email. 2.Filter berbasis aturan yang
mengklasifikasikan konten non-tata bahasa dari email.
Filter konten tekstual mengklasifikasikan email
menggunakan pengklasifikasi Bayesian, heuristic
3) Statistika Penanganan pada permasalahan
maupun kombinasi dari mereka. Filter ini memeriksa
Penyusupan
tautan yang tertanam dalam email dengan teknik
berbeda. Beberapa filter memeriksa apakah tautan
tersebut termasuk dalam daftar verifikasi putih dan
V. ANALYSIS
hitam. 3.Filter berdasarkan pada emulator akses fiktif
yang mengklasifikasikan respons dari situs web yang
1) Yang dibahas dalam analisis yaitu penjelasan dari
dirujuk oleh tautan yang terkandung dalam email. Hal
statistic yang ada pada result. Dari total 30 jurnal yang
tersebut dapat mempermudah pengguna dalam
sudah di analisis dapat disimpulkan bahwa peemasalahan
mengelola email. Filter lain menganalisis penampilan
dalam phising yaitu penyusupan, social network,
string alfanumerik tautan dan mencari skema phishing
pencurian data, search engine, rekayasa social. Setelah
yang terkenal. Sebagian besar filter email komersial saat
dijabarkan menggunakan diagram pie, dapat dilihat
ini menggunakan daftar verifikasi untuk menganalisis
email pengirim dan tautan yang terkandung dalam badan macam penanganan pada permasalahan phishing
email. Filter ini bersifat dinamis dan memperbarui daftar diantaranya :
verifikasi ketika serangan baru dilaporkan. email secara
keliru diklasifikasikan dalam kategori Penipuan. Ketika
classifier kekurangan informasi di beberapa titik 1. Menggunakan Digital Signature untuk mengikat
keputusan, classifier memberikan email ke kategori yang bersama kunci public dan identitas
memungkinkan sistem untuk menganalisis email lebih 2. Secure Socket Layer (SSL) dan Transport Layer
lanjut di level yang lebih dalam. Bias mencoba untuk Security (TSL) protocol kriptografi yang
menegakkan keselamatan pengguna terhadap negatif digunakan untuk menyediakan otentikasi dan
palsu dan kinerja klasifikasi sistem terhadap positif palsu komunikasi aman melalui internet. SSL dan TSL
Metode ini termasuk banyak digunakann, hanya saja mengautentikasi server dengan memverifikasi
tidak sebanyak anti phising. [28] bahwa server memegang sertifikat yang telah
Metode penanganan selanjutnya Digital Signature Email ditandatangani secara digital
dengan jumlah 2 jurnal. Digital Signature adalah suatu 3. Filter email atau penyaringan email dapat disaring
mekanisme otentikasi yang memungkinkan pembuat berdasarkan kata, subject, penerima email, balasan,
pesan menambahkan sebuah kode yang bertindak dsb. Hal tersebut dapat mempermudah pengguna
sebagai tanda tangannya. Tanda tangan tsb menjamin dalam mengelola email.
integritas dan sumber daya pesan. [26] Digital signature 4. Menggunakan perangkat lunak angi phising
merupakan salah satu teknologi yang digunakan untuk dengan memeriksa halaman yang akan dikunjungi
meningkatkan keamanan jaringan. Fungsinya adalah terhadap daftar laporan laman phising, perangkat
sebagai penanda pada data yang dapat dipastikan bahwa lunak tidak diinginkan dan laman malware
data tersebut adalah data sebenarnya. Digital signature 5. One Time Password (OTP) Password sekali pakai
bekerja dengan memanfaatkan dua buah kunci yaitu adalah sistem autitentikasi dimana pengguna ketika
kunci public dan kunci privat. Kunci public digunakan melakukan login menggunakan password sekali
untuk mengenskripsi data, sedangkan kunci privat untuk pakai yang dikirimkan melalui aplikasi instant
mendekrpsi data. Awalnya dokumen di hash dan messaging atau sms
menghasilkan message digest kemudian message digest 6. Phising dapat dicegah melalui pemasangan filter
dienkripsi oleh kunci public menjadi digital signature. yang mengklasifikasikan e-mail menjadi dua
Skema tanda tangan digital memiliki fungsi yang sama kategori yaitu, asli(legitimate) dan
untuk pesan digital yang dimiliki oleh tanda tangan palsu(fraudulent) dengan menggunakan fungsi
untuk dokumen di atas kertas dalam kasus yang ideal: filter, perusahaan dapat melindungi pengguna dan
Skema tanda tangan digital harus memberikan otentikasi pelanggannya dari e-mail spam yang mengancam
pesan yang dapat dibuktikan kepada pihak ketiga jika mencuri data pengguna e-mail.
terjadi perselisihan tanda tangan dari satu dan penanda 7. Fasilitas anti Phising. Sebuah perusahan harus
tangan yang sama pada pesan yang berbeda harus menyiapkan fasilitas anti phising untuk
sepenuhnya berbeda. Oleh karena itu jelas bahwa tanda meyakinkan pengguna mengenai keamanannya
tangan digital tidak dapat berupa tanda tangan tulisan
tangan versi digital. [29] VIII. REFERENCE
Penanganan ini terbilang masih sedikit dikarenakan
kekurangan dari digital signature yaitu harus
menambahkan beberapa bit sebagai tanda tangan pada
[1] Dian Rachmawati, “Phising sebagai salah satu Ancaman
pesan. Ditambah lagi belum banyaknya aplikasi yang
dalam Dunia Cyber” Universitas Sumatera Utara, ISSN :
menggunakan layanan ini. [27]
1978-6603, 2014
VI. DISCUSS
[2] Z. Ramzan, “Phishing attacks and countermeasures,” In
Stamp, Mark & Stavroulakis, Peter. Handbook of
Information and Communication Security, Springer. ISBN
VII. CONCLUSION 9783642041174., 2010

[3] Ikhsan Radiansyah, Candiwan, Yudi Priyadi, “Analyze


Phising adalah bentuk pencurian identitas yang terjadi Phising Threats In Online Banking Services” Universitas
ketika laman jahat yang berkedok sebagai laman sah Telkom, 2016
untuk mengelabui target menggunakan fake form login
agar memberikan informasi sensitive berupa kata sandi, [4] Leo T Panjaitan, “Analyze of Carding Handling and
detail akun, atau nomer kartu kredit. Adapun macam- Customer Protection in Relation to Information and
Electronic Transaction law no.11 of 2008” Universitas Mercu [18] M. Alsharnouby, F. Alaca dan S. Chiasson, “Why
Buana, 2008. phishing still works: user strategies,”Int. J. Human Computer
Studies, 2015.
[5] D. Ridley, The Literature A Step-by-Step Guide, London:
Sage Publication, 2012 [19] P. Kumaraguru, Y. Rhee, A. Acquisti, L. F. Cranor dan
J. Hong, “Protecting People from Phishing: The Design and
[6] Kirda, E., & Kruegel, C. (2005). Protecting users against Evaluation of an Embedded Training Email System,”
phishing attacks with AntiPhish. Proceeding s- International Conference Proceeding Human-Computer Interaction
Computer Software and Applications Conference, 1, 517– Institute, 2007.
524. https://doi.org/10.1109/COMPSAC.2005.126
[20] M. Castillo, A. Iglesias dan J. Serrano, “Detecting
[7] USE Act, “Golden hour for phishing and new Zeus phishing e-mails by heterogeneous,” H. Yin et al. (Eds.):
botnet,” Network Security, 2010. IDEAL 2007, LNCS 4881, pp. 296-305, 2007.

[8] M. Nilsson, A. Adams dan S. Herd, “Building security [21] E. Kirda dan C. Kruegel, “Protecting users against
and trust in online banking,” Extended Abstracts of the ACM phishing attacks with antiphish,” Proceedings of the 29th
Conference on Human Factors in Computing Systems, pp. Annual International Conference on Computer Software and
1701-4, 2006 Applications, pp. 517-24, 2005.

[9] C.-Y. Huang, S.-P. Ma dan K.-T. Chen, “Using one-time [22] M. Nilsson, A. Adams dan S. Herd, “Building security
passwords to prevent password phishing attacks,” Journal of and trust in online banking,” Extended Abstracts of the ACM
Network and Computer Applications 34, pp. 1292-1301, Conference on Human Factors in Computing Systems, pp.
2011. 1701-4, 2006.

[10] A. Tanujaya, “Gameover Zeus dengan [23] R. Aktorian, Interviewee, Ancaman Siber dalam Online
LoadInjectScript,” 23 March 2015. [Online]. Available: Banking. [Wawancara]. 12 January 2015.
http://www.vaksin.com/0614-goz-load_inject_script.
[24] N. S. v.d. Meulen, “You’ve been warned: Consumer
[11] Elsevier Advanced Technology, “IBM uncovers major liability in Internet,” Computer Law & Security Review
bank fraud,” Computer Fraud and Security, 2015. Volume 29, Issue 6, December 2013, p. 713–718, 2013.

[12] I. Bose dan A. C. M. Leung, “Assessing anti-phishing [25] Angga pratama “Implementasi dan analisa email spam
preparedness: A study of online banks in Hong Kong,” filtering menggunakan granular support sektor machines
Decision Support Systems 45, p. 897–912, 2008 dengan association rule” Telkom university, 2012.

[13] B. Parmar, “Protecting against spear-phishing,” [26] Pradiwo Utomo dan Ade Setiawan “aplikasi
Computer Fraud and Security, 2012. authentication dan Digital Signature Scheme dengan metode
Schnoor” Bina Sarana Global, 2014
[14] H. Malik dan A. S. Malik, “Towards Identifying the
Challenges Associated with Emerging Large Scale Social
Networks,” Procedia Computer Science, p. 458–465, 2011. [27]

[15] M. Silic dan A. Back, “The dark side of social [28] Orman, H. (2015). Encrypted email: The history and
networking sites: Understanding phishing risks,” Computers technology of message privacy. Encrypted Email: The
in Human Behavior, pp. 3543, 2016. History and Technology of Message Privacy.
https://doi.org/10.1007/978-3-319-21344-6
[16] Symantec Brightmail TM, “Anti Phishing, White Paper:
Messaging Security,” 2014.
[29] Hartmanis, J., Leeuwen, J. Van, Brauer, W., Gries, D.,
[17] S. Egelman, L. F. Cranor dan J. Hong, “You’ve Been & Stoer, J. (n.d.). ~ S p r i n g.
Warned: An Empirical Study of the,” You’ve Been Warned:
An Empirical Study of the, Published in Proceeding CHI '08 [30]
Proceedings of the SIGCHI Conference on Human Factors in
Computing Systems Pages 1065-1074 , pp. 1065-1074, 2008. [31]
[32]

Jurnal yang harus di download :


1. Z Ramzan “phishing attack and contameasure”
2. D Ridley “the literature a step by step”
3. USE Act “golden hour for phishing”
4. A Tanujaya “gameover zeus dengan load injectscript”
5. elsevier advance “ibm uncovers major bank fraud”
6. L bose “assessing anti phishing preparedness”
7. B parmar “protecting against spear phishing”
8. H malik “thowards identifying the challenges”
9. M Silic “the darkside of social networking”
10. symantec birghtmail “anti phishing white paper”
11. S egelman “you’ve been warned an empirical study”
12. P Kumaraguru “protecting people from phishing”
13. R aktorian “ancaman siber dalam online banking”
14. N S Meulen “you’ve been warned consumer liability”
15. Angga Pratama “implementasi dan analisa email spam”
16. Pradiwo Utomo “aplikasi authentication dan digital sign”
[30]

Anda mungkin juga menyukai