Phishing adalah usaha untuk mendapatkan suatu informasi penting dan rahasia secara tidak sah, seperti USER ID, PASSWORD, PIN, informasi rekening bank, informasi kartu kredit, atau informasi rahasia yang lain. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Sarana yang sering digunakan oleh phisher adalah sebagai berikut:
• Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit.
• Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga jika ada pengunjung yang mengisikan data pribadi maka informasi akan direkam oleh pembuat situs palsu tersebut.
• Membuat hyperlink ke situs jaringan palsu melalui email atau instant message.
Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh hacker yang berhasil menyusupi sebuah website dan meletakkan halaman phishing.
Phishing ini merupakan pelanggaran berat di dunia internet dan apabila terindikasi melakukan hal tersebut maka website tersebut harus diblokir/suspend oleh pengelola Web Hosting karena apabila tidak diblokir maka server hosting dari perusahaan tersebut akan diblacklist oleh pihak Datacenter.
IDwebhost secara sepihak akan langsung mensuspend account yang terindikasi melakukan Phishing, baru kemudian akan memberitahukan ke pemilik account tersebut perihal suspend account. Hal ini sesuai dengan TOS IDwebhost dan untuk mencegah semakin banyak orang yang menjadi korban kegiatan phishing ini.
Sejarah dan status phishing
Sebuah teknik phishing digambarkan secara rinci, dalam sebuah makalah dan presentasi yang disampaikan ke Internasional HP Users Group, Interex. Penyebutan rekaman pertama dari "phishing" panjang adalah pada alt.online-service.america-online Usenet newgroup pada tanggal 2 Januari, 1996 meskipun istilah ini mungkin telah muncul sebelumnya dalam edisi cetak dari majalah hacker 2600.
Kasus terbaru dan populer dari phishing adalah kampanye phishing dicurigai Cina menargetkan account Gmail pejabat yang berperingkat tinggi dari Amerika Serikat dan Pemerintah Korea Selatan, militer, dan aktivis politik Cina. Pemerintah China terus menyangkal tuduhan mengambil bagian dalam cyber-serangan dari dalam perbatasannya, tapi bukti telah terungkap bahwa orang China sendiri Tentara Pembebasan telah membantu dalam coding cyber-serangan perangkat lunak.
Teknik Phishing
Upaya Phishing Terbaru
Phisher menargetkan pelanggan bank dan layanan pembayaran online. E-mail, diperkirakan berasal dari Internal Revenue Service, telah digunakan untuk mengumpulkan data sensitif dari pembayar pajak AS. Sementara itu contoh pertama yang dikirim tanpa pandang bulu dengan harapan bahwa beberapa akan diterima oleh pelanggan dari bank atau jasa, penelitian terbaru menunjukkan bahwa phisher mungkin pada prinsipnya dapat menentukan bank mana calon korban digunakan, dan sasaran e-mail palsu yang sesuai. Situs jaringan sosial kini target utama dari phishing, karena informasi pribadi di situs tersebut dapat digunakan dalam pencurian identitas, pada akhir tahun 2006 sebuah worm komputer mengambil alih halaman di MySpace. link dan diubah untuk peselancar langsung ke website yang dirancang untuk mencuri rincian login. Percobaan ini menunjukkan tingkat keberhasilan lebih dari 70% untuk serangan phishing pada sosial jaringan.
Para RapidShare situs file sharing telah ditargetkan oleh phishing untuk mendapatkan account premium, yang menghilangkan kapasitas kecepatan download, otomatis penghapusan upload, menunggu selama mendownload, dan waktu cooldown antara upload.
Penyerang yang masuk ke TD Ameritrade 'database s (berisi semua 6,3 juta pelanggan nomor jaminan sosial , nomor rekening dan alamat email serta nama mereka, alamat, tanggal lahir, nomor telepon dan aktivitas perdagangan) juga menginginkan nama pengguna account dan password , sehingga mereka melancarkan serangan lanjutan tombak phishing.
Hampir setengah dari pencurian phishing pada tahun 2006 telah dilakukan oleh kelompok yang beroperasi melalui Jaringan Bisnis Rusia yang berbasis di St Petersburg .
Ada anti-phishing situs yang mempublikasikan pesan yang tepat yang telah baru-baru beredar internet, seperti FraudWatch Internasional dan Millersmiles . Situs tersebut sering memberikan rincian spesifik tentang pesan tertentu. Saat ini untuk mengurangi bekerja dengan kode sumber halaman web, Hacker telah menerapkan alat phishing disebut phisher Super yang membuat pekerjaan yang mudah bila dibandingkan dengan cara manual untuk menciptakan sebuah situs phishing.
Daftar teknik phishing
Phishing
- Phishing adalah cara untuk mencoba untuk mendapatkan informasi seperti username, password , dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik .
Tombak Phishing
- Versi Target phishing telah disebut spearphishing .
Clone Phishing
- Sebuah jenis serangan phishing dimana email, sah, dan sebelumnya disampaikan berisi lampiran atau link memiliki konten dan alamat penerima (es) diambil dan digunakan untuk membuat hampir identik atau kloning email. Lampiran atau Link dalam email diganti dengan versi yang berbahaya dan kemudian dikirim dari alamat email palsu untuk muncul datang dari pengirim asli. Mungkin mengklaim ulang mengirim yang asli atau versi terbaru dengan aslinya.
- Teknik ini dapat digunakan untuk poros (tidak langsung) dari mesin yang sebelumnya terinfeksi dan mendapatkan pijakan di komputer lain, dengan memanfaatkan kepercayaan sosial yang terkait dengan koneksi tersirat karena kedua belah pihak menerima email asli.
Penangkapan ikan paus
- Beberapa serangan phishing baru-baru ini telah diarahkan secara khusus pada eksekutif senior dan tinggi lainnya dalam bisnis, dan jabatan,jabatan telah diciptakan untuk jenis serangan.
Manipulasi Tautan
Sebagian besar metode phishing menggunakan beberapa bentuk penipuan teknis yang dirancang untuk membuat tautan dalam e-mail(dan situs web palsu itu mengarah) tampaknya milik organisasi palsu.Salah eja URL atau penggunaan subdomain trik umum digunakan oleh phisher. Pada contoh URL berikut http://www.yourbank.example.com/,, tampak seolah-olah URL akan membawa Anda ke bagian contoh dari website yourbank; sebenarnya ini menunjukkan URL ke "yourbank" (yaitu phishing) bagian dari contoh website. Trik lain yang umum adalah untuk membuat teks ditampilkan untuk link (teks antara tag <A> ) menyarankan tujuan yang handal, ketika link tersebut benar-benar pergi ke situs phisher. Contoh link berikut, / / en.wikipedia.org / wiki / Asli , tampaknya mengarahkan pengguna ke sebuah artikel berjudul "Genuine"; mengklik justru akan membawa pengguna ke artikel berjudul "Deception". Di sudut kiri bawah browser yang paling pengguna dapat melihat dan memverifikasi kemana link tersebut akan membawa mereka. Melayang kursor anda ke atas link untuk beberapa detik mungkin tidak hal yang sama, tetapi ini masih dapat ditetapkan oleh phisher.
Masalah lebih lanjut dengan URL yang telah ditemukan dalam penanganan nama domain internasionalisasi (IDN) di browser web , yang mungkin memungkinkan alamat web secara visual identik dengan menyebabkan yang berbeda, mungkin berbahaya, website. Meskipun publisitas seputar cacat, yang dikenal sebagai spoofing IDN atau homograf serangan , phisher telah mengambil keuntungan dari risiko yang sama, dengan menggunakan terbuka redirectors URL pada situs-situs organisasi yang terpercaya untuk menyamarkan URL jahat dengan domain terpercaya. Bahkan sertifikat digital tidak memecahkan masalah ini karena sangat mungkin untuk phisher untuk membeli sertifikat yang sah dan kemudian mengubah konten untuk menipu sebuah website asli.
Penggelapan Filter
Phisher menggunakan gambar, bukan teks untuk membuat lebih sulit untuk anti-phishing filter untuk mendeteksi teks yang umum digunakan dalam phishing e-mail.
Situs web pemalsuan
Setelah korban mengunjungi situs phishing, penipuan belum berakhir. Beberapa penipuan phishing menggunakan JavaScript perintah untuk mengubah address bar . Hal ini dilakukan baik dengan menempatkan gambar URL yang sah atas address bar, atau dengan menutup bar alamat asli dan membuka yang baru dengan URL yang sah .
Seorang penyerang bahkan dapat menggunakan kelemahan dalam script sendiri situs terpercaya terhadap korban. Jenis serangan (dikenal sebagai cross-site scripting ) sangat bermasalah, karena mereka mengarahkan pengguna untuk sign in di bank mereka atau web sendiri layanan halaman, di mana segala sesuatu dari alamat web dengan sertifikat keamanan benar muncul. Pada kenyataannya, link ke website ini dibuat untuk melakukan serangan, sehingga sangat sulit untuk melihat tanpa pengetahuan khusus. Hanya seperti sebuah cacat telah digunakan pada tahun 2006 terhadap PayPal .
Sebuah Universal Man-in-the-middle (MITM) Phishing Kit, ditemukan pada tahun 2007, memberikan-sederhana untuk digunakan antarmuka yang memungkinkan phisher untuk meyakinkan mereproduksi website dan menangkap log-in detail masuk di situs palsu.
Untuk menghindari anti-phishing teknik yang memindai phishing website untuk teks terkait, phisher telah mulai menggunakan flash berbasis website. Terlihat banyak menyukai situs nyata, tetapi menyembunyikan teks dalam sebuah objek multimedia.
Phishing Telepon
Tidak semua serangan phishing memerlukan website palsu. Pesan yang mengaku dari bank memberitahu pengguna untuk dial nomor telepon tentang masalah dengan rekening bank mereka. Setelah nomor telepon (dimiliki oleh phisher, dan disediakan oleh Voice over IP layanan) telah keluar, meminta kepada pengguna untuk memasukkan nomor rekening mereka dan PIN. Vishing(phishing suara) kadang-kadang menggunakan palsu pemanggil-ID data untuk memberikan kesan bahwa panggilan datang dari organisasi terpercaya.
Teknik lainnya
- Serangan berhasil digunakan adalah untuk meneruskan klien untuk situs yang sah sebuah bank, maka untuk menempatkan jendela popup meminta mandat di atas situs web dengan cara yang muncul bank meminta informasi ini sensitif.
- Salah satu teknik phishing terbaru tabnabbing . Ia mengambil keuntungan dari beberapa tab yang pengguna gunakan dan diam-diam mengarahkan pengguna ke situs yang terkena.
- Kembar jahat adalah teknik phishing yang sulit untuk dideteksi. Sebuah phisher menciptakan jaringan nirkabel palsu yang terlihat mirip dengan jaringan publik yang sah yang dapat ditemukan di tempat umum seperti bandara, hotel atau kedai kopi. Setiap kali seseorang log on ke jaringan palsu, penipu mencoba untuk mencuri password dan / atau informasi kartu kredit.
Kerusakan yang disebabkan oleh phishing
Kerusakan yang disebabkan oleh phishing berkisar dari penolakan akses ke e-mail ke kerugian finansial yang besar. Diperkirakan bahwa antara Mei 2004 dan Mei 2005, pengguna komputer sekitar 1,2 juta di Amerika Serikat menderita kerugian akibat phishing, dengan total nilai sekitar US $ 929.000.000. Amerika Serikat kehilangan bisnis diperkirakan US $ 2 miliar per tahun sebagai klien mereka menjadi korban. Pada tahun 2007, serangan phishing meningkat. 3,6 juta orang dewasa kehilangan US $ 3,2 miliar dalam 12 bulan yang berakhir pada Agustus 2007. Microsoft mengklaim estimasi ini terlalu dibesar-besarkan dan menempatkan kerugian phishing tahunan di AS US $ 60 juta. Di Inggris kerugian dari web perbankan penipuan-sebagian besar dari phishing-hampir dua kali lipat menjadi GB £ 23.2m pada tahun 2005, dari GB £ 12.2m pada tahun 2004, sementara 1 dari 20 pengguna komputer mengaku telah kalah phishing pada tahun 2005.
Sikap diadopsi oleh lembaga perbankan Inggris APACS adalah bahwa "pelanggan juga harus mengambil tindakan pencegahan yang masuk akal ... sehingga mereka tidak rentan terhadap kriminal." Demikian pula, ketika serentetan pertama dari serangan phishing memukul sektor perbankan Republik Irlandia pada bulan September 2006, Bank of Ireland awalnya menolak untuk menutup kerugian yang diderita oleh pelanggan (dan itu masih bersikeras bahwa kebijakan adalah untuk tidak melakukannya), meskipun kerugian untuk lagu € 11.300 dibuat baik.
Anti-phishing
Ada beberapa teknik yang berbeda untuk memerangi phishing, termasuk legislasi dan teknologi diciptakan khusus untuk melindungi terhadap phishing. Browser internet paling baru datang denganperangkat lunak anti-phishing .
Tanggapan Sosial
Salah satu strategi untuk memerangi phishing adalah untuk melatih orang untuk mengenali upaya phishing, dan untuk menangani mereka. Pendidikan bisa efektif, terutama di mana pelatihan memberikan umpan balik langsung. Salah satu taktik phishing baru, yang menggunakan phishing e-mail ditargetkan pada spesifik perusahaan, yang dikenal sebagai phishing tombak, telah dimanfaatkan untuk melatih individu di berbagai lokasi, termasuk Akademi Militer Amerika Serikat di West Point, NY. Dalam sebuah percobaan Juni 2004 dengan phishing tombak, 80% dari 500 kadet West Point yang dikirim palsu e-mail dari Robert tidak ada Kolonel Melville di West Point, yang tertipu untuk mengklik link yang konon akan membawa mereka ke halaman di mana mereka akan memasukkan informasi prhbadi. (Halaman yang memberitahu mereka bahwa mereka telah terpikat).
Orang bisa mengambil langkah untuk menghindari upaya phishing dengan sedikit memodifikasi kebiasaan browsing mereka. Ketika dihubungi tentang account yang perlu "diverifikasi" (atau topik lain yang digunakan oleh phisher), itu adalah tindakan pencegahan yang masuk akal untuk menghubungi perusahaan dari mana e-mail tampaknya berasal untuk memeriksa bahwa e-mail yang sah. Atau, alamat bahwa individu tahu adalah situs web asli perusahaan dapat diketik ke dalam address bar browser, daripada mempercayai setiap hyperlink dalam pesan phishing yang dicurigai.
Hampir semua sah e-mail dari perusahaan kepada pelanggan mereka mengandung item dari informasi yang tidak tersedia bagi phisher. Beberapa perusahaan, misalnya PayPal , selalu alamat pelanggan mereka dengan nama pengguna mereka dalam e-mail, jadi jika e-mail alamat penerima secara generik ("pelanggan PayPal yang terhormat") kemungkinan untuk menjadi sebuah upaya phishing. E-mail dari bank dan perusahaan kartu kredit sering termasuk nomor rekening parsial. Namun, penelitian terbaru telah menunjukkan bahwa masyarakat tidak biasanya membedakan antara beberapa digit pertama dan beberapa digit terakhir dari nomor rekening-masalah yang signifikan sejak beberapa digit pertama sering sama untuk semua klien dari lembaga keuangan . Orang dapat dilatih untuk memiliki kecurigaan mereka terangsang jika pesan tidak mengandung informasi pribadi tertentu. Phishing usaha pada awal 2006, bagaimanapun, menggunakan informasi pribadi, yang membuatnya tidak aman untuk mengasumsikan bahwa adanya informasi pribadi sendiri menjamin bahwa pesan adalah sah. Selain itu, studi lain baru-baru ini menyimpulkan di bagian bahwa kehadiran informasi pribadi tidak terlalu mempengaruhi tingkat keberhasilan serangan phishing, yang menunjukkan bahwa kebanyakan orang tidak memperhatikan detail seperti itu.
Para Grup Anti-Phishing Working , sebuah asosiasi industri dan penegakan hukum, telah menyarankan bahwa teknik phishing konvensional dapat menjadi usang di masa depan karena orang-orang semakin sadar akan teknik rekayasa sosial yang digunakan oleh phisher. Mereka memprediksi bahwa pharming penggunaan dan lainnya dari malware akan menjadi alat yang lebih umum untuk mencuri informasi.
Setiap orang dapat membantu mendidik masyarakat dengan mendorong praktek yang aman, dan dengan menghindari yang berbahaya. Sayangnya, bahkan terkenal pemain diketahui menghasut pengguna untuk perilaku berbahaya, misalnya dengan meminta pengguna untuk mengungkapkan password mereka untuk layanan pihak ketiga, seperti email.
Tanggapan Teknis
Anti-phishing langkah telah diimplementasikan sebagai fitur yang ditanamkan pada browser, sebagai ekstensi atau toolbar untuk browser, dan sebagai bagian dari prosedur login website. Berikut ini adalah beberapa pendekatan utama untuk masalah ini.
Membantu untuk mengidentifikasi situs web yang sah
Kebanyakan website yang ditargetkan untuk phishing adalah situs aman yang berarti bahwa SSL dengan kriptografi PKI kuat digunakan untuk otentikasi server, di mana URL website digunakan sebagai identifier. Dalam teori itu harus mungkin untuk otentikasi SSL untuk digunakan untuk mengkonfirmasi situs untuk pengguna, dan ini adalah desain persyaratan SSL v2 dan meta browsing aman. Tapi dalam prakteknya, ini mudah trik.
Kelemahan dangkal adalah bahwa keamanan pengguna browser interface (UI) tidak cukup untuk menghadapi ancaman kuat saat ini. Ada tiga bagian untuk mengamankan otentikasi menggunakan TLS dan sertifikat: menunjukkan bahwa sambungan dalam modus dikonfirmasi, menunjukkan situs yang pengguna terhubung ke, dan yang menunjukkan otoritas mengatakan itu adalah situs ini. Ketiganya diperlukan untuk otentikasi, dan perlu dikonfirmasi oleh / kepada pengguna.
Sambungan Aman
Tampilan standar untuk browsing aman dari pertengahan 1990-an sampai pertengahan 2000-an adalah gembok. Pada tahun 2005, Mozilla menerjunkan kuning address bar sebagai indikasi yang lebih baik dari koneksi aman. Inovasi ini kemudian terbalik karena sertifikat EV , yang menggantikan sertifikat tertentu menyediakan tingkat tinggi verifikasi identitas organisasi dengan layar hijau, dan sertifikat lainnya dengan diperpanjang biru favicon kotak di sebelah kiri URL bar (selain switch dari "http" menjadi "https" di url itu sendiri).
Yang Situs
Pengguna diharapkan untuk mengkonfirmasi bahwa nama domain di URL bar browser sebenarnya di mana mereka berniat untuk pergi. URL bisa terlalu kompleks untuk dapat dengan mudah dipecah.Pengguna sering tidak tahu atau mengenali URL dari situs yang sah mereka berniat untuk menyambung ke, sehingga otentikasi menjadi tidak berarti. Sebuah kondisi untuk otentikasi server yang berarti adalah memiliki pengenal server yang berarti bagi pengguna; e-commerce banyak situs akan mengubah nama domain di dalam set mereka secara keseluruhan website, menambah kesempatan untuk kebingungan. Cukup menampilkan nama domain untuk situs yang dikunjungi , karena beberapa anti-phishing toolbar do, tidak cukup.
Beberapa browser yang lebih baru, seperti Internet Explorer 8 , menampilkan seluruh URL dalam abu-abu, hanya dengan nama domain sendiri dalam warna hitam, sebagai sarana untuk membantu pengguna dalam mengidentifikasi URL penipuan.
Sebuah pendekatan alternatif adalah petname ekstensi untuk Firefox yang memungkinkan pengguna jenis di label mereka sendiri untuk website, sehingga mereka nantinya bisa mengenali ketika mereka telah kembali ke situs. Jika situs tersebut tidak diakui, maka software baik dapat memperingatkan pengguna atau memblokir situs langsung. Ini merupakan pengguna-sentris manajemen identitas identitas server. Beberapa menyarankan bahwa gambar grafis dipilih oleh pengguna adalah lebih baik daripada sebuah petname.
Dengan munculnya sertifikat EV , browser sekarang biasanya menampilkan nama organisasi dalam hijau, yang jauh lebih terlihat dan mudah-mudahan lebih konsisten dengan harapan pengguna.Vendor browser telah memilih untuk membatasi tampilan menonjol ini hanya untuk sertifikat EV , meninggalkan pengguna untuk mengurus dirinya sendiri dengan semua sertifikat lainnya.
Siapa Otorita
Browser harus menyatakan siapa otoritas yang membuat klaim yang pengguna terhubung ke. Pada tingkat yang paling sederhana, otoritas tidak disebutkan, dan karena itu browser ini wewenang, sejauh pengguna yang bersangkutan. Para vendor browser mengambil tanggung jawab ini dengan mengontrol daftar akar CA diterima. Ini adalah praktek standar saat ini.
Masalah dengan hal ini adalah bahwa tidak semua otoritas sertifikasi (CA) mempekerjakan pengecekan sama baik atau yang berlaku, terlepas dari upaya oleh vendor browser untuk mengontrol kualitas. Juga tidak semua CA berlangganan model yang sama dan konsep bahwa sertifikat hanya sekitar otentikasi organisasi e-commerce Manufaktur Sertifikat adalah nama yang diberikan untuk sertifikat rendah nilai yang disampaikan pada kartu kredit dan email konfirmasi. Kedua dengan mudah disesatkan oleh penipu. Oleh karena itu, situs bernilai tinggi dapat dengan mudah palsu dengan sertifikat yang sah yang disediakan oleh CA lain. Ini bisa jadi karena CA di bagian lain dunia, dan tidak familiar dengan tinggi nilai situs e-commerce, atau bisa juga bahwa perawatan tidak diambil sama sekali. Sebagai CA hanya bertugas melindungi para pelanggan sendiri, dan bukan pelanggan dari CA lainnya, cacat ini melekat dalam model.
Solusi untuk ini adalah bahwa browser harus menunjukkan, dan pengguna harus akrab dengan, nama otoritas. Ini menyajikan CA sebagai sebuah merek, dan memungkinkan pengguna untuk mempelajari beberapa CA bahwa dia kemungkinan akan datang ke dalam kontak dalam negeri dan sektor dia. Penggunaan merek juga penting untuk menyediakan CA dengan insentif untuk meningkatkan pemeriksaan mereka, sebagai pengguna akan belajar pemeriksaan merek dan permintaan yang baik untuk situs bernilai tinggh.
Solusi ini pertama kali dipraktekkan pada awal IE7 versi, ketika menampilkan sertifikat EV . Pada layar itu, CA mengeluarkan ditampilkan. Ini merupakan kasus yang terisolasi, namun. Ada resistensi terhadap CA dicap di krom, sehingga fallback ke tingkat yang paling sederhana di atas: browser adalah kewenangan pengguna.
Fundamental kelemahan dalam model keamanan browsing aman
Percobaan untuk meningkatkan keamanan UI telah menghasilkan manfaat, tetapi juga terkena kelemahan mendasar dalam model keamanan. Penyebab yang mendasari kegagalan otentikasi SSL untuk digunakan baik dalam browsing aman banyak dan saling terkait.
Pengguna cenderung tidak memeriksa informasi keamanan, bahkan ketika secara eksplisit ditampilkan kepada mereka. Sebagai contoh, sebagian besar peringatan untuk situs adalah untuk misconfigurations, bukan MITM (pria dalam serangan tengah). Pengguna telah belajar untuk melewati peringatan dan memperlakukan semua peringatan dengan penghinaan yang sama, sehingga Klik-melalui sindrom . Sebagai contoh, Firefox 3 memiliki proses 4-klik untuk menambahkan pengecualian, tetapi telah terbukti diabaikan oleh pengguna yang berpengalaman dalam kasus nyata MITM.
Faktor lain yang mendasari adalah kurangnya dukungan untuk virtual hosting. Penyebab khusus adalah kurangnya dukungan untuk Indikasi Name Server di TLS webservers, dan biaya dan ketidaknyamanan untuk memperoleh sertifikat. Hasilnya adalah bahwa penggunaan otentikasi terlalu langka untuk menjadi apa pun kecuali kasus khusus. Hal ini menyebabkan kurangnya pengetahuan dan sumber daya dalam otentikasi dalam TLS, yang pada gilirannya berarti bahwa upaya oleh vendor browser untuk meng-upgrade UIS keamanan mereka telah lambat dan tak bergairah.
Model keamanan untuk browser aman meliputi banyak peserta: user, vendor browser, pengembang, CA, auditor, vendor webserver, situs e-commerce, regulator (misalnya, FDIC), dan standar keamanan komite. Ada kurangnya komunikasi antara kelompok yang berbeda yang berkomitmen untuk model keamanan. Misalnya, meskipun pemahaman otentikasi yang kuat pada tingkat protokol komite IETF, pesan ini tidak mencapai kelompok UI. Vendor Webserver tidak memprioritaskan Indikasi Name Server (TLS / SNI) memperbaiki, bukan melihatnya sebagai perbaikan keamanan, tetapi bukan fitur baru. Dalam prakteknya, semua peserta melihat ke orang lain sebagai sumber kegagalan menyebabkan phishing, maka perbaikan lokal tidak diprioritaskan.
Hal-hal yang sedikit meningkat dengan Forum CAB, sebagai kelompok yang mencakup vendor browser, auditor dan CA. Namun kelompok tidak mulai secara terbuka, dan hasilnya menderita kepentingan komersial pemain pertama, serta kurangnya paritas antara peserta. Bahkan saat ini, forum CAB tidak terbuka, dan tidak termasuk perwakilan dari CA kecil, pengguna akhir, pemilik e-commerce, dll.
Vendor berkomitmen untuk standar, yang menghasilkan efek Outsourcing ketika datang ke keamanan. Meskipun ada banyak percobaan dan baik dalam meningkatkan keamanan UI, ini belum diadopsi karena mereka tidak standar, atau bentrokan dengan standar. Model ancaman dapat menemukan kembali dirinya dalam sekitar satu bulan; standar Keamanan memakan waktu sekitar 10 tahun untuk menyesuaikan.
Mekanisme kontrol yang digunakan oleh vendor browser selama CA belum diperbarui secara substansial; model ancaman memiliki. Kontrol dan proses kualitas daripada CA belum cukup sesuai untuk perlindungan pengguna dan menangani ancaman aktual dan saat ini proses Audit sangat membutuhkan pembaharuan. Pedoman EV terakhir didokumentasikan model saat ini secara lebih rinci, dan mendirikan sebuah patokan yang baik, tetapi tidak mendorong perubahan yang mendasar harus dibuat.
Browser mengingatkan pengguna untuk situs penipuan
Pendekatan lain yang populer untuk memerangi phishing adalah untuk memelihara daftar situs phishing yang dikenal dan untuk memeriksa situs web terhadap daftar. browser Microsoft IE7 , Mozilla Firefox 2.0, Safari 3.2, dan Opera semuanya mengandung jenis anti-phishing ukuran. Firefox 2 yang digunakan Google anti-phishing perangkat lunak. Opera 9.1 menggunakan hidupblacklist dari PhishTank dan GeoTrust , serta hidup Whitelist dari GeoTrust . Beberapa implementasi dari pendekatan ini mengirim URL yang dikunjungi ke layanan pusat untuk diperiksa, yang telah meningkatkan kekhawatiran tentang privasi. Menurut sebuah laporan oleh Mozilla pada akhir tahun 2006, Firefox 2 telah ditemukan lebih efektif daripada Internet Explorer 7 di mendeteksi situs penipuan dalam sebuah penelitian oleh perusahaan pengujian perangkat lunak independen.
Pendekatan diperkenalkan pada pertengahan-2006 melibatkan beralih ke layanan DNS khusus yang menyaring domain phishing keluar dikenal: ini akan bekerja dengan browser apapun, dan mirip pada prinsipnya untuk menggunakan file host untuk memblokir iklan web.
Untuk mengurangi masalah situs phishing meniru situs korban dengan melekatkan gambar nya (seperti logo), pemilik situs telah mengubah beberapa gambar untuk mengirim pesan kepada pengunjung bahwa situs mungkin penipuan. Gambar mungkin akan dipindahkan ke nama file baru dan asli secara permanen diganti, atau server dapat mendeteksi bahwa gambar itu tidak diminta sebagai bagian dari browsing normal, dan bukannya mengirim gambar peringatan.
Login Sandi Augmenting
The Bank of America website adalah salah satu dari beberapa yang meminta pengguna untuk memilih gambar pribadi, dan menampilkan gambar ini user-dipilih dengan bentuk yang meminta password. Pengguna layanan online bank diperintahkan untuk memasukkan password hanya ketika mereka melihat gambar yang mereka pilih. Namun, penelitian terbaru menunjukkan beberapa pengguna menahan diri dari memasukkan password mereka ketika gambar tidak ada. Selain itu, fitur ini (seperti bentuk-bentuk otentikasi dua faktor ) adalah rentan terhadap serangan lain, seperti yang diderita oleh Skandinavia Bank Nordea pada akhir tahun 2005, dan Citibank pada tahun 2006.
Sebuah sistem yang sama, di mana secara otomatis dihasilkan "Identitas Cue" yang terdiri dari sebuah kata berwarna di dalam satu kotak berwarna ditampilkan untuk setiap pengguna situs web, sedang digunakan di lembaga keuangan lainnya.
Kulit Keamanan adalah teknik terkait yang melibatkan overlay gambar yang dipilih pengguna ke form login sebagai isyarat visual yang bentuk tersebut sah. Tidak seperti situs berbasis skema gambar, namun gambar itu sendiri dibagi hanya antara pengguna dan browser, dan bukan antara pengguna dan situs web. Skema ini juga bergantung pada saling otentikasi protokol, yang membuatnya kurang rentan terhadap serangan yang mempengaruhi user-satunya skema otentikasi.
Namun teknik lain bergantung pada grid dinamis dari gambar yang berbeda untuk setiap usaha login. Pengguna harus mengidentifikasi gambar yang sesuai dengan pra-dipilih mereka kategori (seperti anjing, mobil dan bunga). Hanya setelah mereka diidentifikasi dengan benar gambar yang sesuai dengan kategori mereka yang mereka diizinkan untuk memasukkan sandi alfanumerik mereka untuk menyelesaikan login. Berbeda dengan gambar statis digunakan pada Bank dari situs Amerika, metode otentikasi berbasis gambar dinamis menciptakan kode sandi satu kali untuk login, membutuhkan partisipasi aktif dari pengguna, dan sangat sulit untuk situs Web phishing untuk meniru dengan benar karena akan perlu menampilkan kotak yang berbeda dari gambar acak yang termasuk kategori rahasia pengguna.
Menghilangkan email phishing

Monitoring dan takedown
Beberapa perusahaan menawarkan bank dan organisasi lain mungkin menderita phishing penipuan round-the-clock layanan untuk memantau, menganalisis dan membantu menutup situs phishing. Individu dapat berkontribusi dengan pelaporan phishing untuk kedua relawan dan kelompok industri, seperti PhishTank . Individu juga dapat berkontribusi dengan melaporkan upaya telepon phishing untuk Phishing Telepon, Komisi Perdagangan Federal.
Tanggapan Hukum
Pada tanggal 26 Januari 2004, US Federal Trade Commission mengajukan gugatan pertama melawan phisher dicurigai. Terdakwa, seorang California remaja, diduga membuat halaman Web yang dirancang agar terlihat seperti America Online website, dan menggunakannya untuk mencuri informasi kartu kredit. Negara-negara lain telah mengikuti memimpin ini dengan menelusuri dan menangkap phisher. Seorang gembong phishing, Valdir Paulo de Almeida, ditangkap di Brasil untuk memimpin salah satu yang terbesar phishing cincin kejahatan , yang dalam dua tahun mencuri antara US $ 18 juta dan US $ 37 juta. Inggris otoritas dipenjara dua orang pada Juni 2005 untuk mereka peran dalam phishing scam, [96] dalam kasus terhubung ke US Secret Service Firewall Operasi, yang ditargetkan terkenal "carder" website. Pada tahun 2006 delapan orang ditangkap oleh polisi Jepang karena dicurigai penipuan phishing dengan membuat Yahoo palsu Jepang Web situs, jaring diri ¥ 100.000.000 (US $ 870.000). Penangkapan berlanjut di 2006 dengan FBI Cardkeeper Operasi menahan sekelompok enam belas di Amerika Serikat dan Eropa.
Di Amerika Serikat , Senator Patrick Leahy memperkenalkan Undang-Undang Anti-Phishing 2005 di Kongres pada tanggal 1 Maret 2005. Ini tagihan , jika telah disahkan, akan dikenakan penjahat yang menciptakan situs web palsu dan dikirim palsu e-mail untuk menipu konsumen untuk denda hingga istilah US $ 250.000 dan penjara hingga lima tahun. Inggris memperkuat arsenal hukum melawan phishing dengan Penipuan Act 2006 , yang memperkenalkan suatu pelanggaran umum penipuan yang dapat membawa sampai hukuman penjara sepuluh tahun, dan melarang pembangunan atau kepemilikan phishing kit dengan maksud untuk melakukan penipuan.
Perusahaan juga telah bergabung upaya untuk menindak phishing. Pada tanggal 31 Maret 2005, Microsoft mengajukan tuntutan hukum 117 federal di Pengadilan Distrik AS untuk Distrik Barat Washington . Gugatan menuduh " John Doe "terdakwa untuk memperoleh password dan informasi rahasia. Maret 2005 juga melihat kemitraan antara Microsoft dan pemerintah Australia pengajaran bagaimana aparat penegak hukum untuk memerangi kejahatan cyber berbagai, termasuk phishing. Microsoft mengumumkan lebih lanjut direncanakan 100 tuntutan hukum di luar AS pada Maret 2006, diikuti dengan dimulainya , per November 2006, dari 129 tuntutan hukum pencampuran tindakan kriminal dan sipil. AOL diperkuat upaya terhadap phishing di awal tahun 2006 dengan tiga tuntutan hukum mencari total US $ 18 juta di bawah 2005 amandemen Virginia Komputer Kejahatan Act,dan Earthlink telah bergabung dalam dengan membantu untuk mengidentifikasi enam orang kemudian dituduh penipuan phishing di Connecticut .
Pada Januari 2007, Jeffrey Brett Goodin dari California menjadi Tergugat I dihukum oleh juri berdasarkan ketentuan dari Undang-undang CAN-SPAM tahun 2003 . Dia ditemukan bersalah karena mengirimkan ribuan e-mail kepada pengguna America Online, saat berpose sebagai departemen penagihan AOL, yang mendorong pelanggan untuk mengirimkan pribadi dan informasi kartu kredit.Menghadapi 101 tahun mungkin dalam penjara karena pelanggaran CAN-SPAM dan sepuluh tuduhan lainnya termasuk penipuan kawat , penggunaan tidak sah dari kartu kredit, dan penyalahgunaan merek dagang AOL, ia dijatuhi hukuman untuk melayani 70 bulan. Goodin telah ditahan sejak gagal muncul untuk sidang pengadilan sebelumnya dan mulai melayani jangka penjara segera.
Bagaimana cara mengaktifkan kembali account yang terdapat aktivitas Phishing?
Sebuah account hosting yang diblokir akibat aktivitas phishing, maka pemilik account bisa menghubungi pihak IDwebhost untuk menghapuskan file phishing dan mengajukan permohonan pembukaan blokir dengan melampirkan pernyataan bahwa pemilik account tidak bertanggung jawab atas keberadaan file phishing tersebut, dan akan meningkatkan keamanan websitenya agar aktivitas phishing tidak terulang kembali.
Namun jika aktivitas ini terulang kembali pada website yang sama maka selain file phishing yang harus dihapus, account hosting tersebut harus direset. Hal ini sebagai pencegahan pada aktivitas phishing yang tentunya akan merugikan banyak pihak.
Sumber : http://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/Phishing&ei=lUBbT5TLHvHGmQXrpsClDw&sa=X&oi=translate&ct=result&resnum=1&sqi=2&ved=0CCYQ7gEwAA&prev=/search%3Fq%3Dinternet%2Bphishing%26hl%3Did%26biw%3D1366%26bih%3D562%26prmd%3Dimvns
Sumber : http://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/Phishing&ei=lUBbT5TLHvHGmQXrpsClDw&sa=X&oi=translate&ct=result&resnum=1&sqi=2&ved=0CCYQ7gEwAA&prev=/search%3Fq%3Dinternet%2Bphishing%26hl%3Did%26biw%3D1366%26bih%3D562%26prmd%3Dimvns