Share to: share facebook share twitter share wa share telegram print page

 

Pemalsuan situs web

Penyaruan situs web adalah tindakan membuat situs web dengan tujuan menyesatkan pembaca bahwa situs web tersebut dibuat oleh orang atau organisasi lain.[1]

Teknik

Biasanya, situs web spoof akan mengadopsi desain situs target, dan terkadang memiliki URL serupa.[2] Serangan yang lebih canggih mengakibatkan penyerang menciptakan "salinan bayangan" dari Waring Wera Wanua dengan membuat semua lalu lintas korban melewati mesin penyerang, menyebabkan penyerang memperoleh informasi sensitif korban.

Teknik lainnya adalah dengan menggunakan URL 'terselubung'. Dengan menggunakan penerusan domain, atau menyisipkan karakter kontrol, URL dapat terlihat asli namun menyembunyikan alamat sebenarnya dari situs web jahat tersebut. Punycode juga dapat digunakan untuk tujuan ini. Serangan berbasis Punycode mengeksploitasi karakter serupa dalam sistem penulisan berbeda dalam font umum. Misalnya, pada satu font besar, huruf Yunani tau (τ) memiliki tampilan yang mirip dengan huruf kecil Latin t. Namun, huruf Yunani tau direpresentasikan dalam kode puny sebagai 5xa, sedangkan huruf kecil Latin hanya direpresentasikan sebagai t, karena terdapat pada sistem ASCII.[3]

Pada tahun 2017, seorang peneliti keamanan berhasil mendaftarkan domain xn--80ak6aa92e.com dan menampilkannya di beberapa browser utama seperti apple.com. Meskipun karakter yang digunakan bukan milik aksara latin, karena font default pada browser tersebut, hasil akhirnya adalah karakter non-latin yang tidak dapat dibedakan dengan yang ada pada aksara latin.[4]

Motif

Tujuannya mungkin palsu, sering dikaitkan dengan phishing atau spoofing email, atau untuk mengkritik atau mengolok-olok orang atau badan yang situs webnya dimaksudkan untuk diwakili oleh situs palsu tersebut. Karena tujuannya sering kali jahat, "spoof" (ekspresi yang arti dasarnya adalah parodi yang tidak bersalah) adalah istilah yang buruk untuk aktivitas ini sehingga organisasi yang lebih akuntabel seperti departemen pemerintah dan bank cenderung menghindarinya, dan lebih memilih deskripsi yang lebih eksplisit seperti " penipuan", "palsu" atau "phishing".[5]

Alat pencegahan

Perangkat lunak anti-pengelabuan

Situs web palsu mendominasi upaya pengembangan perangkat lunak anti-pengelabuan meskipun ada kekhawatiran tentang efektivitasnya. Mayoritas upaya difokuskan pada pasar PC dan menyisakan kekurangan pada perangkat seluler.[6]

Penyaringan DNS

DNS adalah lapisan di mana botnet mengendalikan drone. Pada tahun 2006, OpenDNS mulai menawarkan layanan gratis untuk mencegah pengguna memasuki situs penyaruan situs web. Pada dasarnya, OpenDNS telah mengumpulkan database besar dari berbagai organisasi anti-pengelabuan dan anti-botnet serta datanya sendiri untuk menyusun daftar pelaku spoofing situs web yang diketahui. Ketika pengguna mencoba mengakses salah satu situs web buruk ini, mereka diblokir di tingkat DNS. Statistik APWG menunjukkan bahwa sebagian besar serangan phishing menggunakan URL, bukan nama domain, sehingga akan ada sejumlah besar spoofing situs web yang tidak dapat dilacak oleh OpenDNS. Pada saat dirilis, OpenDNS tidak dapat mencegah eksploitasi phishing tanpa nama yang ada di Yahoo, Google dan lainnya.[7]

Lihat juga

Referensi

  1. ^ "What Happens If Your Website Is Spoofed?". www.fipco.com. Diakses tanggal 2024-12-18. 
  2. ^ "Spoof website will stay online" (dalam bahasa Inggris). 2004-07-29. Diakses tanggal 2024-12-18. 
  3. ^ "Google is fixing a Chrome flaw that makes phishing easy". Engadget (dalam bahasa Inggris). 2017-04-17. Diakses tanggal 2024-12-18. 
  4. ^ "That apple.com link you clicked on? Yeah, it's actually Russian". Diakses tanggal 2024-12-18. 
  5. ^ "HMRC phishing and scams: detailed information". GOV.UK (dalam bahasa Inggris). 2024-12-02. Diakses tanggal 2024-12-18. 
  6. ^ "Phishing environments, techniques, and countermeasures: A survey". Computers & Security. 68 (4): 280. Juli 2017. doi:10.1016/s0167-4048(04)00129-4. ISSN 0167-4048. 
  7. ^ "Dark Reading | Security | Protect The Business - Enable Access". Dark Reading (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2011-08-18. Diakses tanggal 2024-12-18. 
Kembali kehalaman sebelumnya