Thursday, May 10, 2007

Pencurian Password dengan Social Engineering

Pagi ini, ketika baru sign in ym, ada beberapa kerabat nanyain link yang “dikirim” dengan menggunakan Yahoo ID gw. Aslinya sih, gw ga da ngirimin tu link. Hmm….. somethin’ strange negh… Karena penasaran, gw buka link tersebut di browser. Eh, ternyata yang muncul Yahoo Photos. Kejadiannya mirip dengan yang dialami spupu gw. Eh sekarang muncul lagi…

Sebenarnya yang situs tersebut bukan situs Yahoo Photos. Melainkan situs yang dibuat mirip dengan Yahoo Photos. Mungkin sebagian orang bisa tertipu dengan trik ini. Trik lama. Diharapkan dengan trik “membuat situs mirip dengan Yahoo Photos” pengunjung akan menganggap situs tersebut benar-benar situs Yahoo Photos.

Social engineering dengan model seperti ini ditujukan kepada pengguna Internet pemula dan pengguna yang ceroboh. Sebagian pengguna Internet senang klak-klik link yang diberikan tanpa meneliti terlebih dahulu link yang diberikan. Pada kasus gw, biasanya yang dikirimkan adalah sebuah link, kemudian dibubuhi kalimat seperti: “Foto-foto gw waktu liburan”, atau “Foto-foto artis”, atau terlebih lagi supaya lebih menarik “Foto-foto porno artis”, dll, pokoknya yang membuat penasaran.

So, apa yang terjadi ketika link diklik? Seperti yang udah dibilang di atas, muncul situs yang “mirip” Yahoo Photos, lengkap dengan form login. Sebenarnya, bisa dilihat beberapa keganjilan seperti banner di sebelah kanan dan jarak text box Yahoo!ID dan Password. Bila dibandingkan dengan situs Yahoo Photos yang asli (http://photos.yahoo.com) terlihat perbedaannya (Lihat gambar di bawah).



Karena mirip, kebanyakan pengguna (yang ceroboh) dengan suka rela memberikan Yahoo ID dan passwordnya. Selidik punya selidik, ternyata Yahoo ID & password tersebut dikirim ke ihatepakis@gmail.com. Bisa dilihat dari source code html halaman web yang palsu (lihat pada gambar di bawah).


Sedangkan yang asli bisa dilihat seperti gambar di bawah:


Dari susunan source code-nya, web yang asli mempunyai struktur yang lebih rapi dan terstruktur serta enak dilihat. Source code web yang palsu sebaliknya, berantakan.
Dari source code web yang palsu dapat diprediksi bahwa setelah kita memasukkan Yahoo!ID dan password, maka akan muncul login situs Yahoo yang asli. Untuk membuktikannya, saya mencoba memasukkan Yahoo!ID bohongan. Dengan password bohongan tentu saja (lihat gambar di bawah).


Di status bar terlihat situs yang dipanggil oleh si pencuri (lihat gambar di bawah).


Setelah mengeksekusi script untuk mengirim Yahoo!ID dan password ke ihatepakis@gmail.com, halaman di-redirect ke login.yahoo.com. Pengguna akan mengira login-nya gagal, sehingga akan mengulangi memasukkan Yahoo!ID dan password. Kali ini benar-benar situs yang resmi Yahoo sehingga user akan masuk ke account emailnya. Nun jauh di ujung sana, sang pencuri tinggal menunggu email yang masuk ke accountnya memberitahukan Yahoo!ID dan Password korban.

Ada beberapa tips untuk hal-hal seperti ini (untuk pengguna):
  1. Bila sudah terlanjur, segera ganti password.
  2. Bila belum, mulai sekarang, curigalah terhadap link-link yang tidak jelas. Bisa saja link tersebut merupakan tipuan.
  3. Yang kena virus ini, bisa nyoba cara nge-remove sesuai petunjuk bro umat_gila (http://okezone.org/umatblog/archives/20). Btw, ga tanggung jawab kalo makin rusak :D.

Untuk social engineer, ada beberapa tips:
  1. Jangan pakai situs gratisan kalo mo lebih berhasil. Masa’ pake banner yahoo segala? Kan ga lucu. Keliatan banget bo’ongnya. Untuk memancing kakap, ga mungkin cuma pake cacing kecil.
  2. Kalo bisa sih, nama situsnya rada-rada mirip dengan situs aslinya. Misalnya: nyahoo.com, yahhoo.com, dll. Be creative!
  3. Tampilan mesti bener-bener mirip dengan situs aslinya.
  4. Pilihlah kata-kata yang lebih masuk akal. Jangan hiperbola.


Mudah-mudahan berguna… :)

3 comments:

Anonymous said...

its seems like phising i thing bro..
and keep sure to see some adrees have been appear to your browser before u have want to login in some site i thing...


regards,
me

Dani Gunawan said...

Yup, bener bgt. Liat-liat dulu di browser kl mo login...

blacksantara said...

kalo gak salah gw dapat link ini dari danigoen deh