Langsung ke konten utama

Bahaya Phishing dengan "Homograph Attack"

Homograph Attack, apakah istilah tersebut masih awam pada anda, tapi setelah anda tau apa itu homograph attack mungkin anda akan menjadi hati - hati dalam browsing dalam dunia maya terlebih anda yang suka belanja online shop, mempunyai akun sosial media / bank / paypal / game dll.

Homograph Attack adalah metode phishing yang populer sampai saat ini, karena cara phishing ini akan membuat korban terkecoh dan mengalami kerugian, teknik yang di gunakan phishing ini adalah membuat nama domain sama dengan domain asli, kenapa bisa karena homograph menggabungkan domain dengan tulisan Latin, Greek (Yunani), Romanian (Rumania) dan Cyrilic/Kiril (Russia, Belarusia, Bulgaria, Bosnia, Serbia, Macedonia, and Ukraina, Moldova , Kazakhstan, Uzbekistan, Kyrgyzstan, Tajikistan, dan Mongolia)

#Domain Facebook Asli



#Domain  Facebook Palsu



#Domain Paypal Asli
  

#Domain Paypal Palsu

Dimana bedanya dengan yang palsu ?  
Benar domain itu gak ada bedanya, mungkin anda mengira domain tersebut memakai bahasa latin, tapi tidak domain yang palsu memakai gabungan antara bahasa latin dan bahasa cyrilic / kiril
karena ada bahasa cyrilic / kiril yang sama seperti bahasa latin.

Perhatikan 3 jenis bahasa diatas alphabet yang berwarna merah sama seperti bahasa latin yang kita gunakan sehari - hari.


Masalah muncul dari perlakuan karakter yang berbeda dalam pikiran pengguna dan pemrograman komputer. Dari sudut pandang pengguna, Cyrillic "а" dalam sebuah string Latin adalah bahasa Latin "a" Tidak ada perbedaan. Namun, komputer memperlakukannya secara berbeda saat memproses string karakter sebagai pengenal. Dengan demikian, asumsi pengguna tentang korespondensi satu lawan satu antara tampilan visual sebuah nama dan entitas yang dinamai rusak.

Ini membuka banyak peluang untuk phishing dan jenis kecurangan lainnya. Penyerang bisa mendaftarkan nama domain yang terlihat seperti situs web yang sah, namun beberapa huruf telah digantikan oleh homograf dalam alfabet lain. Penyerang kemudian bisa mengirim pesan e-mail yang mengaku berasal dari situs aslinya, namun mengarahkan orang ke situs palsu. Situs palsu kemudian dapat merekam informasi seperti kata sandi atau rincian akun, sementara melewati lalu lintas ke situs sebenarnya. Korban mungkin tidak akan pernah melihat perbedaannya, sampai aktivitas mencurigakan atau kriminal terjadi dengan akun mereka. 

Untuk perbedaan  anda bisa kunjungi  




Kasus
Pada tanggal 7 Februari 2005, Slashdot melaporkan bahwa exploit ini diungkapkan oleh Eric Johanson pada konferensi hacker Shmoocon yang mengarahkan URL http://www.pаypal.com/, di mana karakter pertama digantikan oleh Cyrillic a, ke situs situs pembayaran Paypal yang terkenal, namun justru mengarah kesitus palsu. Situs web dengan konten yang sama tapi palsu. Saat ini web browser seperti Google Chrome atau Firefox terus memperbarui agar cara phising ini tidak terulang kembali.
 
Solusi
#Toko Online / Yang mempunyai website


- Harus memberikan info terbaru kepada pengunjung/pelanggan jika situs website anda di buat phishing dengan nama domain yang sama tapi dengan campuran jenis bahasa yang berbeda.


- Melaporkan phishing kepada Google supaya memblock dalam pencarian situs

#Pengguna / Pengunjung

Hindari link - link yang di berikan oleh teman/orang asing/email yang berkaitan dengan akun sosial media / bank / paypal anda. Pastikan lebih baik anda mengetik ulang link yang sudah di berikan.


Referensi

https://www.wordfence.com/blog/2017/04/chrome-firefox-unicode-phishing/
https://en.m.wikipedia.org/wiki/IDN_homograph_attack

Komentar

Postingan populer dari blog ini

Phising Westpac Banking

Terjadi pada pelanggan internet banking milik Westpac Banking Corporation, sebuah bank senior di Australia. Modusnya adalah mengirimkan email spam yang berisi seakan-akan situs internet banking mereka akan melakukan upgrade software sistem, sehingga calon korban diminta meng-klik link yang tersedia dalam email tersebut dengan dalih mempermudah akses agar tidak perlu mengetik sendiri alamat yang harus dituju. User yang ceroboh tentunya akan langsung klik saja link yang disediakan, padahal secara tidak sadar link itu tidaklah menuju situs yang dibicarakan, melainkan ke situs jebakan milik penjebak, hanya saja tampilannya situs palsu itu sangat mirip dengan yang asli. Penanggulangan dan Pencegahan  Phising Cara penanggulangan phising dengan memperhatikan dari subject dan content-nya,sebagian sebagai berikut: Verify your Account. jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah dibe

Phising Internet Banking Bank Mandiri

  Salah satu contoh kasus phising di Indonesia dialami oleh pelanggan/pengguna situs internet banking milik Bank Mandiri yaitu melalui email yang diharuskan kepada nasabah untuk men-update account pribadinya, dan apabila tidak diupdate maka akan diblock account milik nasabah tersebut. Disitu nasabah diarahkan untuk masuk ke link alamat resmi milik Bank Mandiri  yaitu http://www.bankmandiri.co.id, tetapi pada saat link tersebut diklik bukan masuk ke alamat resmi milik Bank Mandiri melainkan dibelokkan alamat palsu milik phiser. Akibatnya banyak pengguna internet banking Bank Mandiri memasukkan username, password, dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs Bank Mandiri yang sebenarnya/asli dan mentransfer seluruh uang korban ke rekening miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama,

Phising Pada Klik BCA

Kasus phising yang lain adalah Klikbca.com  tetapi situs ini sekarang sudah tidak aktif, pada saat ramai terjadinya phising klikbca ini, Jika anda masuk ke lima situs ( wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com dan klikbac.com.), anda akan mendapatkan situs internet yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs - situs itu, username dan PIN internet anda akan terkirim pada sang pemilik situs. Bahaya sekali bukan?      Siapa sih yang membuat "salinan" website klikbca.com tersebut? Dia adalah Stevenharyanto. Tetapi sekarang petualangan Steven Haryanto si pembuat lima situs plesetan KlikBCA tersebut telah berakhir. Pria yang bermukim di di Bandung tersebut bahkan telah mengajukan permintaan maaf kepada BCA dan sejumlah media massa. Bukan itu saja, Steven juga telah men