Sabtu, 14 Juni 2008

Phishing Friendster(FS)..."Just Forward"

Dalam komputer, istilah bahasa Inggris phishing adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi
sensitif, seperti kata sandi dan kartu kredit, dengan menyamar sebagai
orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik
resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata
bahasa Inggris fishing ('memancing'), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna.
Oleh : http://id.wikipedia.org/wiki/Phishing.

Sedangkan menurut saya Phishing sendiri mempunya arti menyamarkan
sesuatu yang asli dengan yang palsu, sehingga yang palsu benar-benar
mirip dengan yang asli, dengan tujuan penipuan. Kasus Phishing pernah
terjadi di Official Web site BCA Online, hingga sekarang yaitu FS.

Pembahasan ini sudah dijumpai dibanyak blog-blog namun pada umumnya
hanya memberikan sedikit sekali gambaran bagaimana proses phishing itu
terjadi, apabila tidak hati-hati maka account kita + passwordnya akan
diketahui oleh orang lain.Baiklah sekarang akan saya berikan gambaran
mengenai Phishing di FS, dalam proses Phishing di FS ada beberapa hal
yang harus diketahui(versi saya), yaitu :
1. Manajemen File URL.
2. Pemahaman Form HTML.
3. mail() command di PHP.
4. Pemahaman Redirection.
5. Kreatifitas difakename URL.

5 hal tersebut merupakan faktor wajib yang harus diketahui sebelum
melakukan Phishing, mengapa karena 5 komponen dasar tersebut menentukan
berhasil/tidaknya sebuah Phishing, saya jelaskan fungsional 5 komponen
tersebut.

1.Manajemen File URL.
Pentingnya manajemen File Url adalah dimana proses pemalsuan sebuah
form yang asli ke yg palsu/yg akan kita gunakan, haruslah benar" sama
modelnya/bentuknya sehingga orang lain bila tidak sangat teliti akan
terkecoh bahwa form yang ada dimonitornya adalah asli, bila menggunakan
Mozilla Firefox anda bisa mencuri form Login FS dengan menggunakan
perintah : File > Save Page As > Filename isi "index.htm" > dan Save
as Type "Web page, complete". Tujuan dari penyimpanan file login
tersebut adalah untuk membuat Login FS vesi Fake-nya, setelah kita
simpan, kemudian kita rubah form actionnya seperti penjelasan no 2.
Kemudian semua file tadi kita Upload ke Free Hosting kesukaan kita,
saya menggunakan http://www.ripway.com -> ( http://h1.ripway.com/
friendsterid ).Alamat diatas modelnya sama persis dengan Form login FS
sehingga jika kita tidak teliti sangat berbahaya, yang membedakan
adalah slide foto tidak berubah jika direfresh, dan juga tanggalnya,
dan perhatikan source htmlnya khususnya dibagian form.

2. Pemahaman Form HTML.
Form HTML merupakan komponen dasar untuk mengirim informasi calon
korban yang perlu dipamahami adalah komponen form,input komponen form
mempunyai sub komponen yaitu "method" dan "action", dimana action
sangat menentukan proses Phishing yang akan kita lakukan, dan untuk
input penting pada komponen "name" di FS input ada 2 sub komponen
penting pembawa bencana :), yaitu "email" dan "password" dimana
"email" adalah id login si calon korban, script dibawah ini adalah
contoh kutipan form yang saya gunakan untuk Phishing di FS.



Yang saya rubah pada bagian "action" saja, diarahkan ke file penyetor
password (login.php versi kita)yang nantinya dikirim ke e-mail kita
menggunakan aplikasi PHP.

3. Function mail() di PHP.
Saya pilih opsi ini karena mudah menggunakannya, ada opsi lain misal
store database, namun tambah ribed nantinya anda harus membuat database
untuk memasukkan email dan password korban, dan jika mencari free
hostingan php yang support ke database agak sulit :), lebih baik lagi
jika anda mempunyai hostingan yang bayar dan support ke database plus
function mail(), langsung saja, kita harus mengetahui fungsi ini karena
pada saat si target login di fake FS kita, maka disinilah password dan
user name di setor ke kita, dengan menngunakan fungsi mail() di php
password dan user di setor ke alamat e-mail kita, disini nama file yang
digunakan adalah "login.php" file tersebut kita tempatkan di hostingan
milik kita(baik yg free / bayar, pastinya harus support mail(), silahkan
anda coba" terlebih dahulu, atau baca howto mail() function di php
manual), script di bawah ini yang saya gunakan untuk mengirim user dan
password sitarget ke e-mail saya:



Sangat sederhana :) namun mematikan, jika ada yang login di fake FS kita
maka user dan password akan dikirim ke "emailkita@fakename.com" dan
kemudian halaman ini akan di redirect ke "http://www.friendster.com",
akan kita bahas nanti mengenai redirect.

4. Pemahaman Redirection.
Redirection merupakan proses pemindahan halaman web secara otomatis/
manual menggunakan script, script pertama redirection yang harus anda
tahu adalah Redirection dari FS ke Fakefs kita, jadi option ini bisa
menggunakan opsi manual dan otomatis, opsi manual bisa menggunakan
gambar yang menarik sehingga jika kita klik gambar tersebut akan
mengarah ke Fakefs kita, dan jika sudah terklik dan target mengisikan
login dan passwordnya di Fakefs kita, berhasil sudah cara ini, jika
menggunakan opsi otomatis, yang saya gunakan adalah script diFlash
berupa action script GetURL("url","type","method");, pada aplikasi flash
jika kita menggunakan GetURL maka otomatis pada saat load animasi kita
yang didalamnya sudah disusupi GetURL maka halaman FS akan di redirect
keFakefs kita (contoh : http://www.friendster.com/kuyamudik ). Jika
halaman FS disamping kita buka menggunakan IE maka otomatis akan di
redirect ke halaman Fakefs, karena diditesti FS tersebut sudah ada file
flash yang meredirect dari FS ke Fakefs, perhatikan address barnya, dan
opsi ini berlaku jika menggunakan IE, jika pada Mozilla Firefox tidak
berlaku, kecuali menggunakan type _blank.

Action Script yang saya gunakan di Flash:
===== press-fs.swf, file animasi disusupi action script redirection ==
getURL("http://friendster-id.cjb.net","_self","get");
==============================================================

Redirection ke 2 berada di file login.php dimana Email login dan
password dikirim ke e-mail saya, karena menggunakan koneksi IIX,
redirection ini tidak akan terasa, tau-tau anda sudah ada di halaman FS
anda sendiri, padahal setelah anda login untuk ke 2 kalinya anda sudah
terjebak, berikut script redirection ke 2 yang saya gunakan:



5. Kreatifitas Fakename URL.
Bagian ini juga sangat mendukung suksesnya Phishing di FS, atau disebut
dengan kreatifitas membuat domain palsu / alamat palsu untuk Fakefs kita,
saya sendiri menggunakan Fakefs domain http://www.friendster-id.cjb.net
dengan bantuan cjb setidaknya alamat depan fakefs tersebut sudah sama
dengan FS nya, disini anda dituntun mencari yang bagus untuk Faking
domainnya, sehingga orang akan tertipu jika hanya melihat pada bagian
tampilan saja :).

Rule Phishing FS, menurut gaya saya :).

[Target]->[Buka dan Login FS]->[Lihat testi teman yang terinfeksi Redirection]
|-- [Jika menggunakan Mozilla Firefox, halaman gagal di redirect]->[Gagal]->[X]
|-- [jika menggunakan IE, halaman akan di redirect ke Fakefs]->[Login di Fakefs]
->[Email + Password di rekam & dikirim ke email saya]->[diredirect ke FS semula]
->[Phishing FS sukses].

Sederhana sekali bukan? :).

Komponen-komponen yang saya pakai:
1. Freehosting di : http://www.ripway.com (http://h1.ropway.com/friendsterid)
Sebagai tempat menyimpan file FS palsu/Fakefs yang sudah sa
ya modif di bagian formnya.
2. Freedomain : http://www.cjb.net (http://www.friendster-id.cjb.net)
Fake URL yang mirip dengan http://friendster.com, dan bila
dibuka isinya adalah file yang ada di ripway.com
3. Hosting PHP : Hostingan yang support dengan function mail() yang digunakan
untuk eksekusi pengiriman email dan password si target, di
sini saya gunakan login.php, atau anda akan menggunakan
aplikasi database, silahkan saja, atau write() terserah kre
asi anda sekalian :).
4. File Redirect : Saya menggunakan Flash, karena option otomatis redirectnya
:), hanya kelemahannya di Firefox tidak mempan :), file ini
nantinya akan disertakan di testi target.
5. Email : Alamat email untuk store email dan password target.

Contoh FS di comment/testinya sudah terkena Phishing:
http://www.friendster.com/kuyamudik

Contoh hasil target yang sukses terkirim di email saya:
� From Date Subject
============================================
� Nobody 10:16 am Friendster Trap :)
� Nobody 7:37 am Friendster Trap :)
� Nobody Mon, 10:37 pm Friendster Trap :)
� Nobody Mon, 10:25 pm Friendster Trap :)

Jika dibuka isinya:
=================================================
Rejeki FS :)

id: sapoedjagad@hotmail.com | password: s******t
=================================================


PENCEGAHAN
==============================================================
Ada beberapa Opsi yang harus kita perhatikan untuk FS ini, diantaranya:
1. Biasakan membuka FS menggunakan Mozilla Firefox :).
2. Matikan option auto approve, di FS kita karena jika ini tidak dilakukan
maka bisa saja teman mengirim comment yang mengandung Phishing :).
Option -> Approve comments automatically: Pilih "Never".
3. Teliti jika ingin login lihat URL nya, jika bukan dari http://friendster.com
maka jangan berani-berani login, close saja, dan buka http://friendster.com.

Hanya opsi tersebut yang dapat saya sampaikan, sering-sering cek menggunakan
2 Browser lebih bagus.

Tidak ada komentar: