Phishing menggunakan email untuk mencuri maklumat peribadi. Langkah keselamatan termasuk pastikan kata laluan selamat, elakkan membuka lampiran dari sumber tak dikenali, dan laporkan aktiviti curiga. Teknologi biometrik dan kaedah pengesahan seperti cap jari boleh digunakan untuk meningkatkan keselamatan sistem komputer.
2. Maksud Phishing
Phishing adalah jenayah internet yang menggunakan
Email sebagai media penyebaran.
Pencuri menggunakan cara menghantar Email yang
menyerupai syarikat bereputasi dan terkenal seperti
bank dan tapak lelongan.
Penipuan ini mendapat untung dengan memujuk
penerima untuk membuka sesuatu laman Web atau
tetingkap pop-up.
Membuka laman Web tersebut akan membawa
penerima untuk memdedahkan maklumat sulit.
3. Cara mengenali Email Phishing
Email Phishing dirancang dengan sempurna dan
meyakinkan dari segi subjek email, alamat email, logo
dan domain yang seakan-akan sama.
Email Phishing dapat dikesan dengan melihat alamat
laman web yang tertera.
Contoh alamat laman web:
Laman Asli
https://www.maybank2u.com.my/mbb/m2u/common/M2ULogin.do?action=Login
Laman Phishing
http://www.may2u-newnet-securities.com/Maybank2u.htm
4.
5.
6. Tips untuk mengelak penipuan phishing
Pastikan kata laluan dan PIN selamat, dan tukarnya
dengan kerap.
Bagi memastikan sesuatu laman web selamat, lihat
pada bar status untuk ikon apabila melawat laman web
bank.
7. sambungan..
Pastikan lampiran Email adalah dari sumber yang
dipercayai sebelum membukanya.
Elakkan membuka pautan alamat di Email untuk
melayari laman web. Sebaliknya menaip terus alamat
laman web tersebut pada pelayar internet.
Hafal kata laluan dan jangan tulisnya dimana-mana.
Laporkan kecurian identiti atau sebarang aktiviti yang
meragukan serta-merta kepada pihak bank tersebut.
Jangan sesekali memberikan maklumat penting kepada
sesiapa.Bank tidak pernah bertanyakan nombor PIN
ataupun password Perbankan.
10. Maksud Penggodam
Satu pencerobohan yang dibuat oleh seseorang
individu atau kumpulan yang dipanggil
penggodam(hacker) ke atas komputer pelayan di dalam
rangkaian tanpa mendapat izin daripada pelayan
rangkaian komputer tersebut.
Penggodam terdiri daripada 2 kategori utama iaitu:-
White hacker
Black hacker
11. White Hacker:-
Penggodam yang bertujuan baik. Bukan untuk
menjatuhkan orang lain, mengganggu sistem
dan sebagainya.
Penggodam jenis ini hanya menguji kemahiran
pada dirinya sahaja.
12. Black Hacker:-
Penggodam yang menceroboh tanpa tanggungjawab,
mereka menggodam dengan mengganggu sistem,
merosakkan sistem, mencuri data atau sebagainya
tanpa kebenaran.
Mereka menggodam menggunakan banyak cara
antaranya melalui pintu belakang dan bermacam lagi.
Apa yang diperlukan mereka bukan sahaja data namun
kunci data utama yang boleh membuka banyak pintu.
Virus adalah satu alat yang biasa digunakan untuk
memecahkan firewall atau code password.
13. Maksud Virus Trojan Horse
Program yang berupa sebuah program yang memberi
manfaat kepada pengguna. Tetapi pada masa yang
sama program ini boleh mengakibatkan kerosakan
seperti kecurian data, kecurian identiti, akaun sulit dan
sebagainya.
Ianya boleh menjangkiti sistem komputer secara tanpa
disedari. Apabila ia menembusi sistem komputer, ianya
akan mengimbas keseluruhan komputer dengan
matlamat untuk mencuri data peribadi.
14. Maksud Serangan Salami
Suatu serangan ke atas rangkaian komputer yang melibatkan
pencerobohan, kecurian wang dalam jumlah yang kecil.
Ianya melibatkan pengaturcaraan yang memprogramkan jumlah
wang dalam setiap urusniaga dibulatkan sehingga ke beberapa
titik perpuluhan yang dikehendaki oleh beliau. Bakinya
dipindahkan ke akaun sulitnya sendiri.
Serangan ini adalah halus dan tidak disedari di mana pencuri
akan debit wang daripada akaun mangsa dalam jumlah yang
kecil terutamanya pemegang simpanan biasa. Nilai wang yang
kecil ini seterusnya akan dikreditkan ke dalam akaun pencuri.
Kegiatan ini akan berlaku berterusan dan ramai yang menjadi
mangsa.
15. Tahap keselamatan perlu dipertingkatkan agar sistem
rangkaian komputer dan tempat-tempat penting tidak
dicerobohi oleh orang-orang yang mempunyai
kepentingan tertentu.
Tahap keselamatan terkini yang boleh digunakan ialah:-
Teknologi Biometrik
Kaedah Pengesahan
16. Teknologi Biometrik
Sistem pengesan ciri-ciri biologi individu yang khusus
dan tidak boleh diklon seperti yang telah dijelaskan
mengikut hukum sains.
Cap jari, imbasan retina mata dan tapak tangan adalah
unik dan saling berlainan di antara satu individu
dengan individu yang lain.
Kaedah pengecaman menggunakan imbasan yang
memerlukan peranti berikut:-
Pengimbas Retina Mata
Pengimbas Cap Jari
Pengimbas telapak Tangan
17. Kaedah Pengesahan
Pengguna yang sah boleh disahkan dengan menggunakan
beberapa kaedah pengesahan dalam meningkatkan langkah-
langkah keselamatan.
Antara kaedah yang sering kali digunakan ialah:
Pengenalan pengguna
Ia menggunakan kombinasi sebarang huruf, nombor atau
simbol yang dihafal oleh pengguna dan diingati selalu untuk
pengecaman seseorang pengguna di tempat-tempat tertentu
contohnya nombor pin kad mesin ATM.
Objek dimiliki
Ia merujuk kepada sesuatu objek yang dimiliki oleh seseorang
dalam proses membuat pengesahan. Objek ini digunakan untuk
memasuki sesuatu sistem atau memasuki suatu tempat yang
dikawal oleh sistem komputer contohnya kad pengenalan.