SlideShare una empresa de Scribd logo
1 de 8
APA                                ITU                                PHISHING

    Tindakan menghantar e-mel kepada pengguna secara palsu yang mendakwa
untuk menjadi perusahaan yang sah yang ditubuhkan dalam usaha untuk penipuan
pengguna ke dalam menyerahkan maklumat peribadi yang akan digunakan untuk
kecurian identiti. E-mel yang mengarahkan pengguna untuk melawat laman web di
mana mereka diminta untuk mengemaskini maklumat peribadi, seperti kata laluan dan
kad kredit, keselamatan sosial, dan nombor akaun bank.

    Pada tahun 2003 menyaksikan percambahan penipuan phishing di mana
pengguna menerima e-mel kononnya daripada eBay. Akaun akan digantung
melainkan jika diklik pada link yang disediakan dan dikemas kini maklumat kad
kredit yang disediakan eBay, kerana ia adalah yang agak mudah untuk membuat
melihat laman web seperti laman web organisasi yang sah dengan meniru kod HTML,
penipuan yang dikira pada orang ditipu beranggapan mereka sebenarnya dihubungi
oleh eBay "Phisher" yang dikira pada e-mel yang dibaca oleh peratusan orang-orang
yang benar-benar telah disenaraikan nombor kad kredit dengan eBay sah.

     Phishing adalah satu bentuk kecurian di mana niat untuk mencuri data-data
penting peribadi anda, seperti nombor Keselamatan Sosial, nombor kad kredit, kata
laluan, data account, atau maklumat lain. Phisher menggunakan anda sebagai mangsa
kepada e-mel phishing, hasil akhir mungkin pembelian tidak dibenarkan
menggunakan kad kredit anda atau akaun bank kosong anda atau akaun kewangan
yang lain. Kecurian identiti juga hasil yang sangat biasa penipuan Phishing


PHISHING                                                                  KERJA
    Katakan anda memeriksa e-mel anda dan mendapati mesej dari bank anda. Anda
telah mendapat e-mel daripada mereka sebelum ini, tetapi ini seolah-olah yang
mencurigakan, terutamanya kerana ia mengancam untuk menutup akaun anda jika
anda tidak membalas dengan serta-merta. Apa yang anda lakukan?
Ini mesej dan lain-lain seperti ia adalah contoh phishing, kaedah kecurian identiti
online. Di samping itu mencuri data peribadi dan kewangan, phisher boleh
menjangkiti komputer dengan virus dan meyakinkan orang ramai untuk menyertai
secara      tidak      sengaja       dalam      pengubahan       wang      haram.

Dari       awal        hingga      akhir,       proses      ini      melibatkan:
1. Perancangan - Phisher memutuskan sesebuah perniagaan untuk sasaran dan
menentukan bagaimana untuk mendapatkan alamat e-mel bagi pelanggan perniagaan
itu. Mereka sering menggunakan jisim-mel dan teknik pengumpulan alamat yang
sama                   sebagai                  penghantar                  spam.
2. Persediaan - Apabila mereka tahu ada perniagaan yang boleh dijadikan spoof dan
siapa mangsa mereka, phisher mencipta kaedah untuk menyampaikan mesej dan
mengumpul data. Selalunya, ini melibatkan alamat e-mel dan laman Web.
3. Serangan - Ini adalah langkah orang yang paling akrab dengan - phisher
menghantar     mesej     palsu   yang     muncul   dari   sumber    bereputasi.
4. Kutipan - Phisher rekod mangsa maklumat masukkan ke dalam laman Web atau
tetingkap                               pop                             timbul.
5. Kecurian identiti dan penipuan - Phisher menggunakan maklumat yang mereka
telah kumpul untuk membuat pembelian yang tidak sah di sisi undang-undang atau
sebaliknya melakukan penipuan.

   Penipuan phishing mengambil kelebihan kelemahan perisian dan keselamatan di
kedua-dua belah pihak pelanggan dan peniaga. Phishing dilakukan oleh seseorang yg
boleh dipercayai dan amanah.

   Mesej e-mel phishing, laman web, dan panggilan telefon yang direka bentuk untuk
mencuri wang. Penjenayah siber boleh berbuat demikian dengan memasang perisian
yang berniat jahat pada komputer anda atau mencuri maklumat peribadi dalam
komputer                                                                     anda.
Penjenayah siber juga menggunakan kejuruteraan sosial untuk meyakinkan anda
untuk memasang perisian yang berbahaya atau menyerahkan maklumat peribadi anda
di bawah dakwaan palsu. Mereka mungkin e-mel anda, panggilan telefon, atau
meyakinkan anda untuk memuat turun sesuatu dari laman web.

Berikut adalah contoh skim penipuan phishing dalam mesej e-mel mungkin
kelihatan seperti.

• Ejaan dan tatabahasa yang tidak baik. Penjenayah siber yang tidak dikenali kerana
tatabahasa dan ejaan mereka. Syarikat-syarikat atau pertubuhan-pertubuhan
profesional biasanya mempunyai kakitangan editor salinan yang tidak akan
membenarkan e-mel yang besar-besaran seperti ini untuk keluar kepada pengguna.
Jika anda perasan kesilapan dalam e-mel, ia mungkin satu penipuan. Untuk maklumat
lanjut, lihat penipuan E-mel dan web: Bagaimana untuk membantu melindungi diri
sendiri.
• Berhati-hati dengan link dalam e-mel. Jika anda melihat pautan dalam mesej e-mel
yang mencurigakan.

Bagaimana ia berfungsi?

     Phisher A akan menghantar kepada e-mel, mesej segera atau panggilan telefon.
Phishing penipuan yang biasa biasanya tuntutan kepada syarikat kad kredit, bank,
utama dan peruncit online seperti eBay, PayPal dan Amazon, serta laman rangkaian
sosial seperti MySpace. Beberapa percubaan phishing adalah mudah untuk mengenal
pasti kerana mereka mendakwa datang dari perniagaan atau syarikat-syarikat yang
anda tidak pernah diketahui
PHISHING TELEFON

    Tidak semua serangan phishing memerlukan laman web yang palsu. Mesej yang
mendakwa dari bank kepada pengguna untuk mendail satu nombor telefon yang
berkenaan dengan masalah dengan akaun bank mereka. Apabila nombor telefon
(dimiliki oleh phisher, dan yang disediakan oleh Suara alih perkhidmatan IP) telah
didail, prom kepada pengguna untuk memasukkan nombor akaun dan PIN. Vishing
(suara phishing) kadangkala menggunakan ID pemanggil palsu data untuk memberi
gambaran bahawa panggilan datang dari sebuah organisasi yang dipercayai.

Teknik-teknik                                                                    lain

Satu lagi serangan yang digunakan dengan jayanya untuk ke hadapan pelanggan ke
laman web bank yang sah, kemudian ke suatu tempat di tetingkap popup meminta
kelayakan di atas laman web dengan cara yang ternyata bank meminta maklumat
sensitif ini.

Salah satu teknik phishing yang terkini tabnabbing. Ia mengambil kesempatan tab
pelbagai yang pengguna gunakan. Evil kembar adalah satu teknik phishing yang sukar
untuk dikesan. Phisher mewujudkan rangkaian tanpa wayar palsu yang kelihatan
serupa dengan rangkaian awam yang sah yang boleh didapati di tempat awam seperti
lapangan terbang dan hotel. Apabila seseorang log rangkaian palsu, penipu cuba untuk
menangkap      kata     laluan     mereka      dan     maklumat       kad     kredit.

Kerosakan                  disebabkan                  oleh                phishing

Kerugian yang disebabkan oleh phishing dari penafian akses kepada e-mel untuk
kerugian kewangan yang ketara. Adalah dianggarkan bahawa antara Mei 2004 dan
Mei 2005, kira-kira 1.2 juta pengguna komputer di Amerika Syarikat mengalami
kerugian yang disebabkan oleh phishing, berjumlah kira-kira AS $ 929 juta. Amerika
Syarikat perniagaan kehilangan kira-kira AS $ 2 bilion setahun sebagai pelanggan
mereka menjadi mangsa. Pada tahun 2007, serangan phishing meningkat. 3.6 juta
orang dewasa kehilangan AS $ 3.2 bilion dalam masa 12 bulan yang berakhir pada
Ogos 2007.
Bagaimana      saya   melindungi     diri    dari   serangan     phishing?       .

Jika     ia     muncul      untuk      menjadi      e-mel      phishing      ;

Jangan klik pada mana-mana link yang disenaraikan dalam mesej e-mel, dan tidak
membuka sebarang lampiran yang terkandung dalam e-mel.

Jangan memasukkan maklumat peribadi dalam skrin pop-up. Syarikat yang sah,
agensi, dan organisasi yang tidak meminta maklumat peribadi melalui skrin pop-up.
Jika anda mendapat e-mel atau panggilan telefon dari sebuah syarikat yang menyamar
sebagai sebuah syarikat yang anda menjalankan perniagaan dengan mengambil nama
dan nombor telefon panggilan orang. Beritahu mereka bahawa anda sibuk. Cari
maklumat kenalan perniagaan dan menghubungi mereka bebas untuk mengesahkan
kesahihan     panggilan    telefon.   Jika    panggilan     tersebut    tidak  sah,
infosecurity@utdallas.edu       e-mel      dan        geganti       maklumat.

Mengkaji kad kredit dan penyata bank anda, bersama-sama dengan bil-bil dari mana-
mana syarikat lain yang anda menjalankan perniagaan, cari caj yang tidak dibenarkan
atau pengeluaran. Pilih kata laluan yang kukuh untuk akaun anda, jangan
menggunakan kata laluan yang sama untuk setiap akaun dan yang paling penting tidak
pernah menyimpan dalam pelayar anda. Ingatlah bahawa jika anda menjalankan
perniagaan di Internet, sentiasa pastikan bahawa laman web yang anda gunakan untuk
memasukkan maklumat pembayaran adalah selamat.


ANTI-PHISHNIG
Terdapat beberapa teknik yang berlainan untuk melawan phishing, termasuk
perundangan dan teknologi yang dicipta khusus untuk melindungi terhadap phishing.
Apa lagi yang boleh saya lakukan untuk melindungi diri saya daripada kecurian
identiti   dan     lain-lain   bentuk    penipuan      dalam      talian?

 1.          Melindungi            kata           laluan              anda!

    * Jangan berkongsi dengan sesiapa sahaja, yang pernah (termasuk Profesor dan
Sumber                  Maklumat                    kakitangan)!
    *    Jangan     log    masuk     dengan    kata     laluan     orang    lain.
    * Pilih kata laluan yang sukar, juga disebut sebagai kata laluan yang kukuh.
    *       Gunakan       alfa,      angka       dan        aksara       khas.
    *        Tukar         kata       laluan        setiap         semester.

   Tips    untuk       mencipta       kata      laluan      yang      kukuh
     *        Jangan          gunakan           kamus          perkataan.
     *          Jangan            gunakan             maklumat            peribadi.
     *       Gunakan          sekurang-kurangnya          8        aksara.
     *     Gunakan        huruf       besar       dan      huruf      kecil.
     *     Gunakan       nombor        dan       aksara     khas      ($,^,!)
     * Gunakan passphrases. "Saya tidak sabar untuk menamatkan pengajian
                               di    sekolah"      menjadi     "1Cw2fskool!"

  2. Pastikan anda telah menerima dan memasang semua patch yang kritikal bagi
sistem operasi (OS) pada komputer anda.

 3. Pastikan perisian antivirus anda adalah sepenuhnya dikemaskini.

 4. Sentiasa mengunci atau log off komputer anda sebelum meniggalkannya.
Cara ia berfungsi
Contoh 2 mesej ‘phishing’


From:       xxxxxxx          [mailto:marine.rossi@wwwwwwwww.com]
Sent:      Tuesday,        August        24,       2010     5:00        AM
To:                                                           eeeeeeeeeeeeee
Subject: New training session : How to finance external cooperation projects.

Dear                                                                   JJJJJJ

Have you ever thought about European grants for your organization, Mail
Services    to     fund      external     cooperation     projects.

The External cooperation programmes is the European programme that the
Commission    created    in    order  to   finance   such   projects.

Welcomeurope, is an expert in European subsidies since 1999, and is now
offering you the chance to attend 1 training session on:

"How to access European grants for external cooperation projects?", on
29-30,       November         2010          in         Brussels

NEED                 MORE                   INFORMATION?
Click here to receive the detailed programme of these training sessions.
or
Feel          free           to            contact        me:
by           phone              at            +33         (0)
by         email         :          training@wwwwwwwwww.com
I hope to welcome you to one of our training sessions soon.

Best                                  regards,

Marine                                                                  Rossi
Training               Registration          -          Manager

Welcomeurope
38                  rue               Léon                 F
75018                                                                   Paris
Tél                    :              +33                 (0)
Fax                       :                  +wwwwww.com
Update you profile here.
Contoh 1 mesej ‘phishing’

Más contenido relacionado

Destacado

Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishingmomoy_bella
 
ICT-phishing
ICT-phishingICT-phishing
ICT-phishingMH BS
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4MOE
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChatChris Baker
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking waterEason Chan
 

Destacado (7)

Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
 
ICT-phishing
ICT-phishingICT-phishing
ICT-phishing
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChat
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking water
 

Similar a Complete report

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfalfin43
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
phising
phisingphising
phisingTheZFZ
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuIndriyatno Banyumurti
 
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxMENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxDewiChairianti
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber lawmaulidiahsiti
 
C-TPAT Program for IT Dept.
C-TPAT Program for IT Dept.C-TPAT Program for IT Dept.
C-TPAT Program for IT Dept.Adrianus P
 
Asal mula scam dan cara menghindarinya
Asal mula scam dan cara menghindarinyaAsal mula scam dan cara menghindarinya
Asal mula scam dan cara menghindarinyaPradana Collection
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptxADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptxssuser0d6489
 
SHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptx
SHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptxSHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptx
SHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptxShafikaPutri1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 

Similar a Complete report (20)

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Materi Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdfMateri Pertemuan BBK 5.pdf
Materi Pertemuan BBK 5.pdf
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Phishing
PhishingPhishing
Phishing
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
phising
phisingphising
phising
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptxMENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
MENJAGA TRANSAKSI BISNIS DI INTERNET.pptx
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
 
C-TPAT Program for IT Dept.
C-TPAT Program for IT Dept.C-TPAT Program for IT Dept.
C-TPAT Program for IT Dept.
 
Asal mula scam dan cara menghindarinya
Asal mula scam dan cara menghindarinyaAsal mula scam dan cara menghindarinya
Asal mula scam dan cara menghindarinya
 
Carding
CardingCarding
Carding
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptxADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
ADINDA FAISA KAMILA 8B KEAMANAN DATA.pptx
 
SHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptx
SHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptxSHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptx
SHAFIKA PUTRI_223209082_PPT BAB 5 & 6.pptx
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 

Complete report

  • 1. APA ITU PHISHING Tindakan menghantar e-mel kepada pengguna secara palsu yang mendakwa untuk menjadi perusahaan yang sah yang ditubuhkan dalam usaha untuk penipuan pengguna ke dalam menyerahkan maklumat peribadi yang akan digunakan untuk kecurian identiti. E-mel yang mengarahkan pengguna untuk melawat laman web di mana mereka diminta untuk mengemaskini maklumat peribadi, seperti kata laluan dan kad kredit, keselamatan sosial, dan nombor akaun bank. Pada tahun 2003 menyaksikan percambahan penipuan phishing di mana pengguna menerima e-mel kononnya daripada eBay. Akaun akan digantung melainkan jika diklik pada link yang disediakan dan dikemas kini maklumat kad kredit yang disediakan eBay, kerana ia adalah yang agak mudah untuk membuat melihat laman web seperti laman web organisasi yang sah dengan meniru kod HTML, penipuan yang dikira pada orang ditipu beranggapan mereka sebenarnya dihubungi oleh eBay "Phisher" yang dikira pada e-mel yang dibaca oleh peratusan orang-orang yang benar-benar telah disenaraikan nombor kad kredit dengan eBay sah. Phishing adalah satu bentuk kecurian di mana niat untuk mencuri data-data penting peribadi anda, seperti nombor Keselamatan Sosial, nombor kad kredit, kata laluan, data account, atau maklumat lain. Phisher menggunakan anda sebagai mangsa kepada e-mel phishing, hasil akhir mungkin pembelian tidak dibenarkan menggunakan kad kredit anda atau akaun bank kosong anda atau akaun kewangan yang lain. Kecurian identiti juga hasil yang sangat biasa penipuan Phishing PHISHING KERJA Katakan anda memeriksa e-mel anda dan mendapati mesej dari bank anda. Anda telah mendapat e-mel daripada mereka sebelum ini, tetapi ini seolah-olah yang mencurigakan, terutamanya kerana ia mengancam untuk menutup akaun anda jika anda tidak membalas dengan serta-merta. Apa yang anda lakukan? Ini mesej dan lain-lain seperti ia adalah contoh phishing, kaedah kecurian identiti online. Di samping itu mencuri data peribadi dan kewangan, phisher boleh menjangkiti komputer dengan virus dan meyakinkan orang ramai untuk menyertai secara tidak sengaja dalam pengubahan wang haram. Dari awal hingga akhir, proses ini melibatkan: 1. Perancangan - Phisher memutuskan sesebuah perniagaan untuk sasaran dan menentukan bagaimana untuk mendapatkan alamat e-mel bagi pelanggan perniagaan itu. Mereka sering menggunakan jisim-mel dan teknik pengumpulan alamat yang sama sebagai penghantar spam. 2. Persediaan - Apabila mereka tahu ada perniagaan yang boleh dijadikan spoof dan siapa mangsa mereka, phisher mencipta kaedah untuk menyampaikan mesej dan mengumpul data. Selalunya, ini melibatkan alamat e-mel dan laman Web.
  • 2. 3. Serangan - Ini adalah langkah orang yang paling akrab dengan - phisher menghantar mesej palsu yang muncul dari sumber bereputasi. 4. Kutipan - Phisher rekod mangsa maklumat masukkan ke dalam laman Web atau tetingkap pop timbul. 5. Kecurian identiti dan penipuan - Phisher menggunakan maklumat yang mereka telah kumpul untuk membuat pembelian yang tidak sah di sisi undang-undang atau sebaliknya melakukan penipuan. Penipuan phishing mengambil kelebihan kelemahan perisian dan keselamatan di kedua-dua belah pihak pelanggan dan peniaga. Phishing dilakukan oleh seseorang yg boleh dipercayai dan amanah. Mesej e-mel phishing, laman web, dan panggilan telefon yang direka bentuk untuk mencuri wang. Penjenayah siber boleh berbuat demikian dengan memasang perisian yang berniat jahat pada komputer anda atau mencuri maklumat peribadi dalam komputer anda. Penjenayah siber juga menggunakan kejuruteraan sosial untuk meyakinkan anda untuk memasang perisian yang berbahaya atau menyerahkan maklumat peribadi anda di bawah dakwaan palsu. Mereka mungkin e-mel anda, panggilan telefon, atau meyakinkan anda untuk memuat turun sesuatu dari laman web. Berikut adalah contoh skim penipuan phishing dalam mesej e-mel mungkin kelihatan seperti. • Ejaan dan tatabahasa yang tidak baik. Penjenayah siber yang tidak dikenali kerana tatabahasa dan ejaan mereka. Syarikat-syarikat atau pertubuhan-pertubuhan profesional biasanya mempunyai kakitangan editor salinan yang tidak akan membenarkan e-mel yang besar-besaran seperti ini untuk keluar kepada pengguna. Jika anda perasan kesilapan dalam e-mel, ia mungkin satu penipuan. Untuk maklumat lanjut, lihat penipuan E-mel dan web: Bagaimana untuk membantu melindungi diri sendiri. • Berhati-hati dengan link dalam e-mel. Jika anda melihat pautan dalam mesej e-mel yang mencurigakan. Bagaimana ia berfungsi? Phisher A akan menghantar kepada e-mel, mesej segera atau panggilan telefon. Phishing penipuan yang biasa biasanya tuntutan kepada syarikat kad kredit, bank, utama dan peruncit online seperti eBay, PayPal dan Amazon, serta laman rangkaian sosial seperti MySpace. Beberapa percubaan phishing adalah mudah untuk mengenal pasti kerana mereka mendakwa datang dari perniagaan atau syarikat-syarikat yang anda tidak pernah diketahui
  • 3. PHISHING TELEFON Tidak semua serangan phishing memerlukan laman web yang palsu. Mesej yang mendakwa dari bank kepada pengguna untuk mendail satu nombor telefon yang berkenaan dengan masalah dengan akaun bank mereka. Apabila nombor telefon (dimiliki oleh phisher, dan yang disediakan oleh Suara alih perkhidmatan IP) telah didail, prom kepada pengguna untuk memasukkan nombor akaun dan PIN. Vishing (suara phishing) kadangkala menggunakan ID pemanggil palsu data untuk memberi gambaran bahawa panggilan datang dari sebuah organisasi yang dipercayai. Teknik-teknik lain Satu lagi serangan yang digunakan dengan jayanya untuk ke hadapan pelanggan ke laman web bank yang sah, kemudian ke suatu tempat di tetingkap popup meminta kelayakan di atas laman web dengan cara yang ternyata bank meminta maklumat sensitif ini. Salah satu teknik phishing yang terkini tabnabbing. Ia mengambil kesempatan tab pelbagai yang pengguna gunakan. Evil kembar adalah satu teknik phishing yang sukar untuk dikesan. Phisher mewujudkan rangkaian tanpa wayar palsu yang kelihatan serupa dengan rangkaian awam yang sah yang boleh didapati di tempat awam seperti lapangan terbang dan hotel. Apabila seseorang log rangkaian palsu, penipu cuba untuk menangkap kata laluan mereka dan maklumat kad kredit. Kerosakan disebabkan oleh phishing Kerugian yang disebabkan oleh phishing dari penafian akses kepada e-mel untuk kerugian kewangan yang ketara. Adalah dianggarkan bahawa antara Mei 2004 dan Mei 2005, kira-kira 1.2 juta pengguna komputer di Amerika Syarikat mengalami kerugian yang disebabkan oleh phishing, berjumlah kira-kira AS $ 929 juta. Amerika Syarikat perniagaan kehilangan kira-kira AS $ 2 bilion setahun sebagai pelanggan mereka menjadi mangsa. Pada tahun 2007, serangan phishing meningkat. 3.6 juta orang dewasa kehilangan AS $ 3.2 bilion dalam masa 12 bulan yang berakhir pada Ogos 2007.
  • 4. Bagaimana saya melindungi diri dari serangan phishing? . Jika ia muncul untuk menjadi e-mel phishing ; Jangan klik pada mana-mana link yang disenaraikan dalam mesej e-mel, dan tidak membuka sebarang lampiran yang terkandung dalam e-mel. Jangan memasukkan maklumat peribadi dalam skrin pop-up. Syarikat yang sah, agensi, dan organisasi yang tidak meminta maklumat peribadi melalui skrin pop-up. Jika anda mendapat e-mel atau panggilan telefon dari sebuah syarikat yang menyamar sebagai sebuah syarikat yang anda menjalankan perniagaan dengan mengambil nama dan nombor telefon panggilan orang. Beritahu mereka bahawa anda sibuk. Cari maklumat kenalan perniagaan dan menghubungi mereka bebas untuk mengesahkan kesahihan panggilan telefon. Jika panggilan tersebut tidak sah, infosecurity@utdallas.edu e-mel dan geganti maklumat. Mengkaji kad kredit dan penyata bank anda, bersama-sama dengan bil-bil dari mana- mana syarikat lain yang anda menjalankan perniagaan, cari caj yang tidak dibenarkan atau pengeluaran. Pilih kata laluan yang kukuh untuk akaun anda, jangan menggunakan kata laluan yang sama untuk setiap akaun dan yang paling penting tidak pernah menyimpan dalam pelayar anda. Ingatlah bahawa jika anda menjalankan perniagaan di Internet, sentiasa pastikan bahawa laman web yang anda gunakan untuk memasukkan maklumat pembayaran adalah selamat. ANTI-PHISHNIG Terdapat beberapa teknik yang berlainan untuk melawan phishing, termasuk perundangan dan teknologi yang dicipta khusus untuk melindungi terhadap phishing.
  • 5. Apa lagi yang boleh saya lakukan untuk melindungi diri saya daripada kecurian identiti dan lain-lain bentuk penipuan dalam talian? 1. Melindungi kata laluan anda! * Jangan berkongsi dengan sesiapa sahaja, yang pernah (termasuk Profesor dan Sumber Maklumat kakitangan)! * Jangan log masuk dengan kata laluan orang lain. * Pilih kata laluan yang sukar, juga disebut sebagai kata laluan yang kukuh. * Gunakan alfa, angka dan aksara khas. * Tukar kata laluan setiap semester. Tips untuk mencipta kata laluan yang kukuh * Jangan gunakan kamus perkataan. * Jangan gunakan maklumat peribadi. * Gunakan sekurang-kurangnya 8 aksara. * Gunakan huruf besar dan huruf kecil. * Gunakan nombor dan aksara khas ($,^,!) * Gunakan passphrases. "Saya tidak sabar untuk menamatkan pengajian di sekolah" menjadi "1Cw2fskool!" 2. Pastikan anda telah menerima dan memasang semua patch yang kritikal bagi sistem operasi (OS) pada komputer anda. 3. Pastikan perisian antivirus anda adalah sepenuhnya dikemaskini. 4. Sentiasa mengunci atau log off komputer anda sebelum meniggalkannya.
  • 7. Contoh 2 mesej ‘phishing’ From: xxxxxxx [mailto:marine.rossi@wwwwwwwww.com] Sent: Tuesday, August 24, 2010 5:00 AM To: eeeeeeeeeeeeee Subject: New training session : How to finance external cooperation projects. Dear JJJJJJ Have you ever thought about European grants for your organization, Mail Services to fund external cooperation projects. The External cooperation programmes is the European programme that the Commission created in order to finance such projects. Welcomeurope, is an expert in European subsidies since 1999, and is now offering you the chance to attend 1 training session on: "How to access European grants for external cooperation projects?", on 29-30, November 2010 in Brussels NEED MORE INFORMATION? Click here to receive the detailed programme of these training sessions. or Feel free to contact me: by phone at +33 (0) by email : training@wwwwwwwwww.com I hope to welcome you to one of our training sessions soon. Best regards, Marine Rossi Training Registration - Manager Welcomeurope 38 rue Léon F 75018 Paris Tél : +33 (0) Fax : +wwwwww.com Update you profile here.
  • 8. Contoh 1 mesej ‘phishing’