Your SlideShare is downloading. ×
Complete report
Complete report
Complete report
Complete report
Complete report
Complete report
Complete report
Complete report
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Complete report

303

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
303
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. APA ITU PHISHING Tindakan menghantar e-mel kepada pengguna secara palsu yang mendakwauntuk menjadi perusahaan yang sah yang ditubuhkan dalam usaha untuk penipuanpengguna ke dalam menyerahkan maklumat peribadi yang akan digunakan untukkecurian identiti. E-mel yang mengarahkan pengguna untuk melawat laman web dimana mereka diminta untuk mengemaskini maklumat peribadi, seperti kata laluan dankad kredit, keselamatan sosial, dan nombor akaun bank. Pada tahun 2003 menyaksikan percambahan penipuan phishing di manapengguna menerima e-mel kononnya daripada eBay. Akaun akan digantungmelainkan jika diklik pada link yang disediakan dan dikemas kini maklumat kadkredit yang disediakan eBay, kerana ia adalah yang agak mudah untuk membuatmelihat laman web seperti laman web organisasi yang sah dengan meniru kod HTML,penipuan yang dikira pada orang ditipu beranggapan mereka sebenarnya dihubungioleh eBay "Phisher" yang dikira pada e-mel yang dibaca oleh peratusan orang-orangyang benar-benar telah disenaraikan nombor kad kredit dengan eBay sah. Phishing adalah satu bentuk kecurian di mana niat untuk mencuri data-datapenting peribadi anda, seperti nombor Keselamatan Sosial, nombor kad kredit, katalaluan, data account, atau maklumat lain. Phisher menggunakan anda sebagai mangsakepada e-mel phishing, hasil akhir mungkin pembelian tidak dibenarkanmenggunakan kad kredit anda atau akaun bank kosong anda atau akaun kewanganyang lain. Kecurian identiti juga hasil yang sangat biasa penipuan PhishingPHISHING KERJA Katakan anda memeriksa e-mel anda dan mendapati mesej dari bank anda. Andatelah mendapat e-mel daripada mereka sebelum ini, tetapi ini seolah-olah yangmencurigakan, terutamanya kerana ia mengancam untuk menutup akaun anda jikaanda tidak membalas dengan serta-merta. Apa yang anda lakukan?Ini mesej dan lain-lain seperti ia adalah contoh phishing, kaedah kecurian identitionline. Di samping itu mencuri data peribadi dan kewangan, phisher bolehmenjangkiti komputer dengan virus dan meyakinkan orang ramai untuk menyertaisecara tidak sengaja dalam pengubahan wang haram.Dari awal hingga akhir, proses ini melibatkan:1. Perancangan - Phisher memutuskan sesebuah perniagaan untuk sasaran danmenentukan bagaimana untuk mendapatkan alamat e-mel bagi pelanggan perniagaanitu. Mereka sering menggunakan jisim-mel dan teknik pengumpulan alamat yangsama sebagai penghantar spam.2. Persediaan - Apabila mereka tahu ada perniagaan yang boleh dijadikan spoof dansiapa mangsa mereka, phisher mencipta kaedah untuk menyampaikan mesej danmengumpul data. Selalunya, ini melibatkan alamat e-mel dan laman Web.
  • 2. 3. Serangan - Ini adalah langkah orang yang paling akrab dengan - phishermenghantar mesej palsu yang muncul dari sumber bereputasi.4. Kutipan - Phisher rekod mangsa maklumat masukkan ke dalam laman Web atautetingkap pop timbul.5. Kecurian identiti dan penipuan - Phisher menggunakan maklumat yang merekatelah kumpul untuk membuat pembelian yang tidak sah di sisi undang-undang atausebaliknya melakukan penipuan. Penipuan phishing mengambil kelebihan kelemahan perisian dan keselamatan dikedua-dua belah pihak pelanggan dan peniaga. Phishing dilakukan oleh seseorang ygboleh dipercayai dan amanah. Mesej e-mel phishing, laman web, dan panggilan telefon yang direka bentuk untukmencuri wang. Penjenayah siber boleh berbuat demikian dengan memasang perisianyang berniat jahat pada komputer anda atau mencuri maklumat peribadi dalamkomputer anda.Penjenayah siber juga menggunakan kejuruteraan sosial untuk meyakinkan andauntuk memasang perisian yang berbahaya atau menyerahkan maklumat peribadi andadi bawah dakwaan palsu. Mereka mungkin e-mel anda, panggilan telefon, ataumeyakinkan anda untuk memuat turun sesuatu dari laman web.Berikut adalah contoh skim penipuan phishing dalam mesej e-mel mungkinkelihatan seperti.• Ejaan dan tatabahasa yang tidak baik. Penjenayah siber yang tidak dikenali keranatatabahasa dan ejaan mereka. Syarikat-syarikat atau pertubuhan-pertubuhanprofesional biasanya mempunyai kakitangan editor salinan yang tidak akanmembenarkan e-mel yang besar-besaran seperti ini untuk keluar kepada pengguna.Jika anda perasan kesilapan dalam e-mel, ia mungkin satu penipuan. Untuk maklumatlanjut, lihat penipuan E-mel dan web: Bagaimana untuk membantu melindungi dirisendiri.• Berhati-hati dengan link dalam e-mel. Jika anda melihat pautan dalam mesej e-melyang mencurigakan.Bagaimana ia berfungsi? Phisher A akan menghantar kepada e-mel, mesej segera atau panggilan telefon.Phishing penipuan yang biasa biasanya tuntutan kepada syarikat kad kredit, bank,utama dan peruncit online seperti eBay, PayPal dan Amazon, serta laman rangkaiansosial seperti MySpace. Beberapa percubaan phishing adalah mudah untuk mengenalpasti kerana mereka mendakwa datang dari perniagaan atau syarikat-syarikat yanganda tidak pernah diketahui
  • 3. PHISHING TELEFON Tidak semua serangan phishing memerlukan laman web yang palsu. Mesej yangmendakwa dari bank kepada pengguna untuk mendail satu nombor telefon yangberkenaan dengan masalah dengan akaun bank mereka. Apabila nombor telefon(dimiliki oleh phisher, dan yang disediakan oleh Suara alih perkhidmatan IP) telahdidail, prom kepada pengguna untuk memasukkan nombor akaun dan PIN. Vishing(suara phishing) kadangkala menggunakan ID pemanggil palsu data untuk memberigambaran bahawa panggilan datang dari sebuah organisasi yang dipercayai.Teknik-teknik lainSatu lagi serangan yang digunakan dengan jayanya untuk ke hadapan pelanggan kelaman web bank yang sah, kemudian ke suatu tempat di tetingkap popup memintakelayakan di atas laman web dengan cara yang ternyata bank meminta maklumatsensitif ini.Salah satu teknik phishing yang terkini tabnabbing. Ia mengambil kesempatan tabpelbagai yang pengguna gunakan. Evil kembar adalah satu teknik phishing yang sukaruntuk dikesan. Phisher mewujudkan rangkaian tanpa wayar palsu yang kelihatanserupa dengan rangkaian awam yang sah yang boleh didapati di tempat awam sepertilapangan terbang dan hotel. Apabila seseorang log rangkaian palsu, penipu cuba untukmenangkap kata laluan mereka dan maklumat kad kredit.Kerosakan disebabkan oleh phishingKerugian yang disebabkan oleh phishing dari penafian akses kepada e-mel untukkerugian kewangan yang ketara. Adalah dianggarkan bahawa antara Mei 2004 danMei 2005, kira-kira 1.2 juta pengguna komputer di Amerika Syarikat mengalamikerugian yang disebabkan oleh phishing, berjumlah kira-kira AS $ 929 juta. AmerikaSyarikat perniagaan kehilangan kira-kira AS $ 2 bilion setahun sebagai pelangganmereka menjadi mangsa. Pada tahun 2007, serangan phishing meningkat. 3.6 jutaorang dewasa kehilangan AS $ 3.2 bilion dalam masa 12 bulan yang berakhir padaOgos 2007.
  • 4. Bagaimana saya melindungi diri dari serangan phishing? .Jika ia muncul untuk menjadi e-mel phishing ;Jangan klik pada mana-mana link yang disenaraikan dalam mesej e-mel, dan tidakmembuka sebarang lampiran yang terkandung dalam e-mel.Jangan memasukkan maklumat peribadi dalam skrin pop-up. Syarikat yang sah,agensi, dan organisasi yang tidak meminta maklumat peribadi melalui skrin pop-up.Jika anda mendapat e-mel atau panggilan telefon dari sebuah syarikat yang menyamarsebagai sebuah syarikat yang anda menjalankan perniagaan dengan mengambil namadan nombor telefon panggilan orang. Beritahu mereka bahawa anda sibuk. Carimaklumat kenalan perniagaan dan menghubungi mereka bebas untuk mengesahkankesahihan panggilan telefon. Jika panggilan tersebut tidak sah,infosecurity@utdallas.edu e-mel dan geganti maklumat.Mengkaji kad kredit dan penyata bank anda, bersama-sama dengan bil-bil dari mana-mana syarikat lain yang anda menjalankan perniagaan, cari caj yang tidak dibenarkanatau pengeluaran. Pilih kata laluan yang kukuh untuk akaun anda, janganmenggunakan kata laluan yang sama untuk setiap akaun dan yang paling penting tidakpernah menyimpan dalam pelayar anda. Ingatlah bahawa jika anda menjalankanperniagaan di Internet, sentiasa pastikan bahawa laman web yang anda gunakan untukmemasukkan maklumat pembayaran adalah selamat.ANTI-PHISHNIGTerdapat beberapa teknik yang berlainan untuk melawan phishing, termasukperundangan dan teknologi yang dicipta khusus untuk melindungi terhadap phishing.
  • 5. Apa lagi yang boleh saya lakukan untuk melindungi diri saya daripada kecurianidentiti dan lain-lain bentuk penipuan dalam talian? 1. Melindungi kata laluan anda! * Jangan berkongsi dengan sesiapa sahaja, yang pernah (termasuk Profesor danSumber Maklumat kakitangan)! * Jangan log masuk dengan kata laluan orang lain. * Pilih kata laluan yang sukar, juga disebut sebagai kata laluan yang kukuh. * Gunakan alfa, angka dan aksara khas. * Tukar kata laluan setiap semester. Tips untuk mencipta kata laluan yang kukuh * Jangan gunakan kamus perkataan. * Jangan gunakan maklumat peribadi. * Gunakan sekurang-kurangnya 8 aksara. * Gunakan huruf besar dan huruf kecil. * Gunakan nombor dan aksara khas ($,^,!) * Gunakan passphrases. "Saya tidak sabar untuk menamatkan pengajian di sekolah" menjadi "1Cw2fskool!" 2. Pastikan anda telah menerima dan memasang semua patch yang kritikal bagisistem operasi (OS) pada komputer anda. 3. Pastikan perisian antivirus anda adalah sepenuhnya dikemaskini. 4. Sentiasa mengunci atau log off komputer anda sebelum meniggalkannya.
  • 6. Cara ia berfungsi
  • 7. Contoh 2 mesej ‘phishing’From: xxxxxxx [mailto:marine.rossi@wwwwwwwww.com]Sent: Tuesday, August 24, 2010 5:00 AMTo: eeeeeeeeeeeeeeSubject: New training session : How to finance external cooperation projects.Dear JJJJJJHave you ever thought about European grants for your organization, MailServices to fund external cooperation projects.The External cooperation programmes is the European programme that theCommission created in order to finance such projects.Welcomeurope, is an expert in European subsidies since 1999, and is nowoffering you the chance to attend 1 training session on:"How to access European grants for external cooperation projects?", on29-30, November 2010 in BrusselsNEED MORE INFORMATION?Click here to receive the detailed programme of these training sessions.orFeel free to contact me:by phone at +33 (0)by email : training@wwwwwwwwww.comI hope to welcome you to one of our training sessions soon.Best regards,Marine RossiTraining Registration - ManagerWelcomeurope38 rue Léon F75018 ParisTél : +33 (0)Fax : +wwwwww.comUpdate you profile here.
  • 8. Contoh 1 mesej ‘phishing’

×