Showing posts with label hacker. Show all posts
Showing posts with label hacker. Show all posts

Thursday, December 31, 2009

Belajar Menjadi Hacker

lowongan kerja di rumah

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan � mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik � jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut � karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini � tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, �Techniques Adopted By �System Crackers� When Attempting To Break Into Corporate or Sensitive Private Networks,� fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 � karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah �ls � , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah �expn �, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti �ps� & �netstat� di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai �root� (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan �clean-up� operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang �backdooring�. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah �rm -rf / &�. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan �rm -rf / &�.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak � bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, �To boldly go where no one has gone before�.




Monday, December 14, 2009

Teknologi Sederhana Untuk Menyadap Telepon

lowongan kerja di rumahImage
Menyadap pembicaraan orang adalah tindakan ilegal. Sampai saat ini pun, kegiatan penyadapan untuk proses penyidikan tidak dapat dilakukan sembarangan. Perlu dilengkapi dengan bukti yang cukup sampai sebuah lembaga boleh melakukan tindakan penyadapan.

Menyadap telepon merupakan pelanggaran hak asasi manusia yang diakui secara internasional. Artinya, aktivitas penyadapan telepon di manapun tidak dibenarkan. Aktivitas ini sudah pasti mengganggu privasi seseorang sehingga sangat ditentang. Namun di lain sisi, menyadap telepon dapat menjadi cara yang sangat efektif untuk mengetahui sebuah informasi yang sangat rahasia. Sehingga terkadang proses penyadapan dibenarkan. Khususnya untuk membantu proses penyelidikan pada kasus yang sangat berbahaya/besar. Aktivitas menyadap juga dapat menjadi cara yang efektif mengontrol penggunaan telepon. Bahkan sebagian orang ada juga yang menggunakan kegiatan menyadap ini sebagai salah satu sarana pencuran pulsa.

Yang paling besar memiliki kesempatan untuk melakukan aktivitas ini adalah perusahaan telekomunikasi. Karena di sanalah semua bentuk komunikasi bermuara. Namun, bukan berarti orang awam tidak dapat melakukannya. Proses penyadapan dapat dilakukan dengan sangat cepat dan mudah. Meskipun semakin sederhana, semakin mudah diketahui.

Kemudahan aktivitas sadap menyadap ini membuat seorang informan (penjahat maupun pemerintah) atau mata-mata melakukan komunikasi dengan menggunakan bahasa-bahasa sandi.

Pada Jaringan Analog
Seperti yang tadi telah diungkapkan bahwa menyadap adalah aktivitas yang sangat mudah dilakukan. Anda tidak perlu menjadi seorang detektif atau teknisi untuk dapat menyadap telepon. Bahkan anak-anak pun dapat dengan mudah melakukannya. Hanya saja tidak semua aktivitas penyadapan bisa dikatakan aman.

Aman atau tidaknya kegiatan penyadapan sangat bergantung kepada teknik dan perangkat yang digunakan. Semakin sederhana, maka semakin mudah diketahui. Sedangkan, tingkat kesulitan aktivitas ini sangat bergantung juga kepada sistem telekomunikasi yang digunakan oleh target atau korban.

Jaringan analog adalah yang paling rentan. Artinya, lebih mudah disadap dibandingkan jaringan telekomunikasi digital. Hal ini disebabkan dengan teknologi digital sinyal yang ditransmisikan kana terlebih dahulu melalui proses pengodean. Sehingga siapapun yang mencurinya tidak akan mudah mendengarkan suara yang sebenarnya. Karena harus terlebih dahulu mengubah kode-kode yang ada. Berbeda dengan sinyal analog yang bersifat langsung. Hal inilah yang memudahkan telekomunikasi dengan sinyal analog mudah dicuri. Karena seorang pencurinya tidak perlu repot mengubah atau membaca kode seperti pada transmisi digital.

Coba Anda bongkar pesawat telepon yang ada di ada di rumah. Dari boks saluran telepon sampai pesawat telepon hanya akan ada sebuah kabel dengan dua kawat tembaga di dalamnya yang dapat Anda temui. Biasanya kedua kawat tembaga ini dilapisi plastik yang berbeda warna satu sama lain. Satu kawat tembaga tempat mengalirnya sinyal ke dalam dan satu lagi untuk membawa sinyal keluar. Jika kedua kabel ini dikaitkan ke sebuah pesawat telepon lain, maka Anda dapat langsung mendengarkan percakapan pada telepon tersebut.

Konsep ini biasanya digunakan untuk rumah-rumah yang memasang teleponnya secara paralel hanya dengan bantuan spliter sederhana. Satu spliter dapat digunakan untuk memaralelkan sampai tiga telepon sekaligus, tergantung dari lubang keluarnya. Sedangkan lubang masuk hanya akan ada satu saja di belakangnya.

Adalah jumlah kabel yang sama yang akan Anda temui bila Anda membongkar sebuah gagang telepon biasa. Dan seperti layaknya pada sebuah spliter, Anda pun dapat menarik kabel dari dalam gagang tersebut untuk dapat mendengarkan pembicaraan. Masing-masing kabel mengalirkan sinyal ke speaker dan dari mikrofon.

Cara dan Alat
Dari keterangan tadi, tentu Anda sudah dapat membuat kesimpulan bahwa siapapun yang akan menyadap telepon Anda dapat melakukannya dengan dua cara. Melalui kabel di luar atau langsung dari gagang telepon.

Namun, perlu Anda ketahui bahwa kegiatan penyadapan tidak akan dikatakan kejahatan bila dilakukan sepengetahuan si pengguna telepon. Kegiatan ini hanya dapat digolongkan sebagai kegiatan kejahatan bila dilakukan tanpa sepengetahuan si pengguna telepon.

Penyadapan dapat saja sah bila dilaksanakan untuk kepentingan keamanan atau membatasi pembicaraan. Misalnya saja pada telepon umum. Jika penyadapan dilakukan pada telepon umum dengan meletakkan pemberitahuan yang jelas, maka si pengguna telepon umum tersebut pasti akan merasa canggung untuk melakukan pembicaraan berbau seks dan sara apalagi rencana kejahatan.

Untuk merekam atau menyadap pembicaraan yang seperti ini, Anda hanya perlu menyediakan alat-alat yang sederhana. Yaitu sebuah tape recorder, sebuah spliter, dan kabel telepon. Caranya cukup sambungkan sebuah spliter yang membelah antara peswat telepon yang akan disadap dengan satu kabel menuju tape recorder. Lalu jalankan selalu tape recorder setiap kali ada orang yang menggunakan telepon.

Jika ingin memudahkan pengoperasian, Anda dapat menambahkan sebuah sensor yang dapat membantu tape decoder untuk bekerja secara otomatis. Atau menggunakan tape decoder yang memiliki sensor suara. Sehingga tape hanya akan merekam bila ada pembicaraan saja.

Dengan cara ini, seseorang harus selalu rajin mengontrol isi tape. Jangan sampai kehabisan. Dan harus rajin untuk membolak-balik tape. Lain halnya jika menggunakan teknologi digital dan langsung menyimpan file pembicaraan ke komputer. Dengan cara ini, data dapat lebih banyak ditampung ketimbang dengan tape biasa. Sekarang ini sudah banyak komputer atau modem yang melengkapi paketnya dengan aplikasi telepon serta phone recorder.

Kriminal
Untuk kegiatan kriminal sendiri, cara seperti ini tidak pernah dilakukan, karena seorang pengguna telepon dapat mudah mengetahuinya. Apalagi jika telepon-telepon tersebut digunakan oleh orang–orang penting dengan staf keamanan yang terlatih.

Untuk kegiatan kriminal, kegiatan penyadapan dilakukan dengan lebih lihai. Misalnya saja dengan meletakkan sebuah alat pada boks saluran telepon agar tidak mudah terlihat. Atau jika ternyata telepon yang digunakan adalah telepon digital, maka bisa saja pengintai melakukan penyadapan dengan menggunakan alat kecil yang di sebut bug. Bug diletakkan pada gagang telepon.

Bug sifatnya tanpa kabel. Sehingga korban tidak akan mengetahui apakah teleponnya sedang disadap atau tidak. Bug berbentuk sangat kecil dan memiliki dua kaki kabel yang masing-masing melekat pada masing-masing kabel dalam gagang telepon. Bug mengirimkan datanya dengan bantuan frekuensi radio kepada receiver-nya. Data yang dikirimkan oleh bug dapat direkam atau dapat langsung didengarkan oleh penerima sinyal.

Keberadaan bug sangat popular saat ini dalam penyadapan telepon. Namun, bukan berarti bug tidak dapat dideteksi. Dengan alat sinyal detektor, keberadaan bug juga dapat diketahui. Dan sebagian yang memiliki staf keamanan yang tinggi dapat mengetahuinya. Sedangkan untuk orang yang terlalu lihai, biasanya tidak menyadari bahwa dirinya sedang disadap.

Sejak Perang Dunia Pertama
Kegiatan sadap menyadap sudah ada sejak masa perang dunia pertama. Pada awalnya memang untuk kebutuhan matamata pemerintahan sebuah negara. Namun, kemudian berkembang. Tidak hanya dunia peperangan dan politik saja yang melakukan kegiatan penyadapan. Dunia bisnis pun banyak dipenuhi dengan kegiatan penyadapan ini.

Oleh sebab itu, umumnya para mata-mata atau orang–orang tertentu yang merasa dirinya rawan dengan penyadapan sangat hati-hati dalam berbicara, umumnya mereka menggunakan kodekode tertentu dalam percakapan. Baik melalui telepon maupun tatap muka.

Hal ini disebabkan penyadapan tidak hanya dapat dilakuan secara fisik berdekatan dengan korban, tetapi juga dapat dilakuan tanpa jejak dengan menggunakan alat detektor khusus yang dapat ditembakkan dari jarak jauh.

Dan tidak hanya pembicaraan melalui telepon PSTN saja yang dapat disadap. Pembicaraan dengan menggunakan telepon genggam pun sangat rawan dengan penyadapan. Bahkan cenderung lebih mudah. Cukup dengan penyurian sinyal, maka penyadapan dapat dilakukan. Coba saja Anda gunakan sebuah pesawat radio xxx yang biasa digunakan oleh polisi dan penggemar radio amatir. Kadang mereka dapat secara tidak sengaja pembicaraan telepon yang dilakukan dengan ponsel.

Namun, lain halnya jika pembicaraan dilakukan dengan menggunakan telepon CDMA. Karena ada proses pengodean yang tidak terjadi pada pesawat GSM. Sehingga pembicaraan dengan telepon CDMA lebih aman. Tingkat keamanan pada CDMA sudah lebih dulu dikenal oleh dunia militer ketimbang masyarakat awam.

Apakah Telepon Anda juga Disadap?
Tagihan telepon melonjak atau Anda merasakan kualitas suara pembicaraan terasa aneh. Bisa saja telepon Anda tersadap. Namun, jangan terburu buruk sangka. Siapa tahu ternyata Anda sendirilah sebagai pelakukanya. Cobalah untuk memeriksa jaringan telepon di rumah. Bila Anda memaralelkan telepon hanya dengan menggunakan pembagi jaringan biasa hal tentu saja sangat rentan, karena siapa saja di ujung pesawat sana dapat mendengarkan percakapan Anda kapan saja.

Oleh sebab itu, bila Anda akan membagi jaringan di rumah atau ingin menggunakan lebih dari satu pesawat untuk satu nomor, Anda dapat menggunakan Mini PABX. Dengan alat ini, setiap saluran hanya akan digunakan oleh satu pesawat saja. Pesawat lain tidak dapat mendengarkan bila pesawat yang lain sudah menerimanya.

Dan bila ternyata setelah menggunakan Mini PABX kualitas suara tetap saja kurang baik atau kurang kuat, hubungi pusat pelayanan telepon untuk memintanya memeriksa jaringan telepon Anda di boks saluran telepon. Siapa tahu ada yang melakukan kecurangan di sana, atau ada saluran yang saling berinterferensi.

Tidak jarang persinggungan antarkabel pada perangkat penghubung juga dapat menyebabkan kebocoran yang artinya, Anda dapat mendengarkan pembicaraan orang lain atau sebaliknya orang lain dapat mendengarkan pembicaraan Anda.

Proses penyadapan yang sederhana selalu meninggalkan jejak. Oleh sebab itu, Anda tidak perlu khawatir. Lain halnya bila proses penyadapan dilakukan dengan alat yang lebih rumit. Misalnya dengan memasukkan bug ke dalam pesawat telepon. Hal ini tentu akan sulit dirasakan. Kecuali Anda membongkar pesawat Anda.

LEBIH LANJUT
http://www.spybusters.com

Phisher Tipu Pelanggan Kartu Kredit

lowongan kerja di rumahJakarta, E-mail tipuan kini mulai membidik para pemakai kartu kredit. Meski belum ada sinyalemen tipuan serupa melanda nasabah dalam negeri, ada baiknya bersikap waspada setelah apa yang menimpa nasabah kartu kredit di luar sana.

Sejumlah e-mail phishing telah beredar. E-mail terkait dikirim ke pelanggan kartu kredit Virgin Money. Perusahaan pengawasan web-Websense-telah mengeluarkan peringatan atas serangan itu.

Email tersebut hanya membidik pelanggan kartu kredit. Isinya menyarankan pelanggan agar waspada terhadap transaksi e-commerce yang curang atau pencetakan kartu kredit kloning yang kemudian digunakan untuk belanja.

Di e-mail terkait tertera pesan jika dalam waktu lima hari pelanggan Virgin Money tidak login secara online, maka rekening akan ditutup untuk sementara hingga tak seorang pun yang tak berwenang dapat mengakses rekening mereka. Agar rekening tidak ditutup, pelanggan diminta mengklik sebuah link yang meminta pelanggan login ke rekening mereka.

Membaca pesan tersebut, tentu saja pelanggan khawatir. Dengan mudahnya mereka dapat tertipu. Dengan mengklik link terkait, pelanggan bukannya mendapatkan layanan. Tetapi pelanggan akan dialihkan ke situs pihak ketiga yang tampangnya mirip situs Virgin Money. Berhasil sudah phisher menipu pelanggan Virgin Money dengan ancaman pembatalan kartu kredit, jika pelanggan tidak memasukkan ulang detil identitas mereka.

"Kami tengah mengamati aksi penipuan via e-mail ini," papar John Franklin, Manajer PR Virgin Money seperti dilansir Vnunet yang dikutip detikinet Kamis (22/9/05).

Menurut Virgin, mereka mendapat informasi serangan terkait dari tim keamanan dan hingga sejauh ini hanya dua orang pelanggan yang sudah tertipu sejak pihak Virgin mengetahui adanya serangan itu.

Franklin menjelaskan bahwa Virgin Money memiliki sebuah tim keamanan yang berdedikasi yang mengumpulkan dan menganalisa bukti serangan guna melindungi pelanggan.

Tipuan Baru Incar Pengguna Yahoo

lowongan kerja di rumahJakarta, Pengguna Yahoo perlu lebih waspada. Sebuah metode baru pencurian identitas (phishing) menargetkan pengguna portal populer itu. Korban pun mungkin tak akan sadar dirinya telah ditipu.

Awalnya, calon korban akan menerima sebuah pesan singkat atau e-mail yang mengaku dari seorang teman yang ingin memperlihatkan foto-foto saat liburan atau pesta ulang tahun. Pesan terkait ternyata memiliki sebuah link ke situs Phishing.

Trik baru dari situs itu adalah, korban akan langsung diteruskan ke situs Yahoo Photos asli. Padahal, di saat yang sama, nama dan kata sandi sang korban disimpan oleh situs pelaku.

"Akan sulit bagi pengguna Yahoo untuk mengetahui bahwa mereka sudah terkena Phising," ujar Ross Paul, Manajer Produk Websense untuk Eropa, Timur Tengah, dan Afrika seperti dilansir PCWorld yang dikutip detikinet Rabu (28/9/2005). Websense adalah perusahaan yang mendeteksi maraknya metode baru tersebut.
 
Copyright 2010 Cake News. All rights reserved.
Themes by Ex Templates Blogger Templates l Home Recordings l Studio Rekaman