Selasa, 01 Maret 2011

PHISING

Phishing adalah cara mencoba untuk mendapatkan informasi sensitif seperti username, password dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik . Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phishing biasanya dilakukan oleh e-mail atau pesan instan ,  dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang terlihat dan terasa hampir sama dengan yang sah. Phishing adalah contoh social engineering teknik yang digunakan untuk mengelabui pengguna,  dan mengeksploitasi kegunaan miskin teknologi keamanan web saat ini. Upaya untuk menangani meningkatnya jumlah melaporkan phishing insiden termasuk legislasi , pelatihan pengguna, kesadaran masyarakat, dan teknis langkah-langkah keamanan.
Sejarah phishing
Sebuah teknik phishing digambarkan secara rinci, dalam sebuah makalah dan presentasi yang disampaikan kepada International HP Users Group, Interex, menyebutkan tercatat pertama dari istilah “phishing” ada di alt.online-service.america-online Usenet newsgroup pada tanggal 2 Januari 1996, walaupun istilah ini mungkin telah muncul sebelumnya dalam edisi cetak dari majalah hacker 2600 .
Awal phishing di AOL
Phishing di AOL adalah berkaitan erat dengan warez masyarakat yang dipertukarkan perangkat lunak bajakan dan adegan hacking yang dilakukan penipuan kartu kredit dan kejahatan online lainnya. Setelah AOL dibawa dalam langkah-langkah di akhir tahun 1995 untuk mencegah palsu menggunakan, algoritma yang dihasilkan nomor kartu kredit untuk membuka rekening, AOL  terpaksa phishing piutang yang sah  dan pemanfaatan AOL.
Phisher, mengaku sebagai anggota staf AOL dan mengirim pesan instan kepada korban potensial, meminta dia untuk mengungkapkan password.  Dalam rangka untuk memikat korban agar memberi informasi sensitif pesan mungkin termasuk keharusan seperti “memverifikasi account Anda “atau” mengkonfirmasi informasi penagihan “. Setelah korban telah mengungkapkan password, penyerang dapat mengakses dan menggunakan akun korban untuk tujuan penipuan atau spam . Baik phishing dan warezing di AOL umumnya diwajibkan ditulis program kustom, seperti AOHell . Phishing menjadi begitu umum di AOL bahwa mereka menambahkan garis pada semua pesan instan yang menyatakan: “tidak bekerja satu di AOL akan meminta password Anda atau informasi penagihan”, meskipun bahkan hal ini tidak membuat beberapa orang dari memberikan password mereka dan informasi pribadi jika mereka membaca dan percaya IM yang pertama. Seorang pengguna menggunakan kedua account AIM dan AOL account dari ISP secara bersamaan bisa phish anggota AOL dengan impunitas relatif sebagai rekening internet AIM dapat digunakan oleh anggota internet non-AOL dan tidak bisa mengambil tindakan (misalnya-dilaporkan kepada departemen KL AOL untuk disiplin tindakan.)
Akhirnya, kebijakan penegakan AOL sehubungan dengan phishing dan warez menjadi ketat dan memaksa software bajakan dari server AOL. AOL secara bersamaan mengembangkan sistem untuk segera menonaktifkan rekening yang terlibat dalam phishing, sering sebelum korban bisa merespon. Yang mematikan dari adegan warez di AOL disebabkan phisher paling untuk meninggalkan layanan tersebut.
Transisi dari AOL untuk lembaga keuangan
Penangkapan informasi account AOL mungkin telah menyebabkan phisher untuk informasi penyalahgunaan kartu kredit, dan menyadari bahwa serangan terhadap sistem pembayaran online adalah layak. Langsung upaya pertama yang diketahui terhadap sistem pembayaran terpengaruh E-gold pada bulan Juni 2001, yang diikuti dengan “id cek post-9/11″ lama setelah serangan September 11 di World Trade Center .  Keduanya dilihat pada saat itu sebagai kegagalan, tetapi sekarang dapat dilihat sebagai percobaan awal terhadap serangan berbuah lebih terhadap bank mainstream. Pada tahun 2004, phishing diakui sebagai bagian industri sepenuhnya dari ekonomi kejahatan: spesialisasi muncul pada skala global yang menyediakan komponen untuk kas, yang dirangkai menjadi serangan selesai.
Teknik Phishing
Upaya phishing terbaru
Phisher menargetkan pelanggan bank dan layanan pembayaran online. E-mail, diduga dari Internal Revenue Service , telah digunakan untuk mengumpulkan data sensitif dari pembayar pajak AS. Sedangkan contoh pertama yang dikirim tanpa pandang bulu dengan harapan bahwa beberapa akan diterima oleh pelanggan dari bank diberikan atau layanan, Penelitian terbaru menunjukkan bahwa phisher mungkin pada prinsipnya dapat menentukan mana bank korban menggunakan potensial, dan target e-mail palsu yang sesuai.  Versi Target phishing telah disebut tombak phishing.  Beberapa serangan phishing baru-baru ini telah diarahkan secara khusus eksekutif senior dan lainnya target profil tinggi dalam bisnis, dan penangkapan ikan paus istilah telah diciptakan untuk jenis serangan.
Situs jaringan sosial kini target utama dari phishing, karena informasi pribadi di situs tersebut dapat digunakan dalam pencurian identitas . Pada akhir tahun 2006 sebuah worm komputer mengambil alih halaman di MySpace dan link diubah untuk peselancar langsung ke website yang dirancang untuk mencuri rincian login.  Percobaan menunjukkan tingkat keberhasilan lebih dari 70% untuk serangan phishing pada jaringan sosial.
The RapidShare File situs berbagi telah ditargetkan oleh phishing untuk mendapatkan account premium, yang menghilangkan topi kecepatan download, auto-penghapusan upload, menunggu di download, dan waktu cooldown antara downloads.
Penyerang yang masuk ke TD Ameritrade ‘database (berisi semua 6,3 juta pelanggan nomor jaminan sosial , nomor rekening dan alamat email serta nama mereka, alamat, tanggal lahir, nomor telepon dan aktivitas perdagangan) juga ingin account username dan password , sehingga mereka meluncurkan Facebook tombak serangan phishing-ikuti.
Hampir setengah dari pencurian phishing pada tahun 2006 telah dilakukan oleh kelompok yang beroperasi melalui Jaringan Bisnis Rusia yang berbasis di St Petersburg .
Beberapa orang menjadi korban Scam agar, link yang diselenggarakan oleh T35 Web Hosting dan orang-orang kehilangan account mereka.
Ada situs web anti-phishing yang mempublikasikan pesan yang tepat yang telah baru-baru ini beredar internet, seperti FraudWatch Internasional dan Millersmiles . situs tersebut sering memberikan rincian spesifik tentang pesan tertentu.
Manipulasi Link
Sebagian besar metode phishing menggunakan beberapa bentuk penipuan teknis yang dirancang untuk membuat link dalam sebuah e-mail (dan situs web palsu itu mengarah kepada) tampaknya milik organisasi palsu. Salah eja URL atau menggunakan subdomain trik umum digunakan oleh phisher. Pada contoh URL berikut, http://www.yourbank.example.com/, tampak seolah-olah URL akan membawa Anda ke bagian contoh dari website yourbank; sebenarnya ini menunjukkan URL ke “yourbank” (yaitu phishing) bagian dari website contoh. Trik lain yang umum adalah untuk membuat teks ditampilkan untuk link (teks antara tag ) menyarankan tujuan yang handal, ketika link tersebut benar-benar pergi ke phisher ‘situs. Link contoh berikut, http://en.wikipedia.org/wiki/Genuine , tampaknya membawa Anda ke sebuah artikel berjudul “Genuine”; mengklik justru akan membawa Anda ke artikel berjudul “Penipuan”. Di sudut kiri bawah browser paling dapat Anda pratinjau dan memverifikasi mana link tersebut akan membawa Anda.  Berkeliaran kursor di atas link untuk beberapa detik akan melakukan hal yang sama.
Sebuah metode lama spoofing link yang digunakan mengandung @ ‘simbol’, awalnya dimaksudkan sebagai cara untuk memasukkan nama pengguna dan password (bertentangan dengan standar).  Sebagai contoh, link @ http://www.google.com members.tripod.com / mungkin menipu pengamat biasa ia percaya bahwa ia akan membuka sebuah halaman pada www.google.com, sedangkan sebenarnya mengarahkan browser ke sebuah halaman di members.tripod.com, menggunakan username www.google. com: halaman terbuka normal, terlepas dari username yang disediakan. URL tersebut telah cacat di Internet Explorer ,  sedangkan Mozilla Firefox  dan Opera menyajikan pesan peringatan dan memberikan pilihan untuk melanjutkan ke situs atau membatalkan.
Masalah lebih lanjut dengan URL yang telah ditemukan dalam penanganan nama domain internasionalisasi (IDN) di browser web , yang mungkin memungkinkan visual web identik mengarah ke alamat yang berbeda, mungkin berbahaya, website. Terlepas dari publisitas yang mengelilingi cacat, yang dikenal sebagai spoofing IDN atau homograf serangan ,  phisher telah mengambil keuntungan dari resiko yang sama, menggunakan buka redirectors URL pada situs-situs organisasi dipercaya untuk menyamarkan URL berbahaya dengan domain terpercaya. Bahkan sertifikat digital tidak memecahkan masalah ini karena sangat mungkin untuk phisher untuk membeli sertifikat yang sah dan kemudian mengubah konten untuk spoof website asli.
Penghindaran Filter
Phisher telah menggunakan gambar daripada teks untuk membuat lebih sulit untuk anti-phishing filter untuk mendeteksi teks yang umum digunakan di phishing e-mail.
Pemalsuan Website
Setelah korban mengunjungi situs phishing penipuan belum berakhir. Beberapa penipuan phishing menggunakan JavaScript perintah untuk mengubah address bar .  Hal ini dilakukan baik dengan menempatkan gambar URL yang sah atas address bar, atau dengan menutup address bar asli dan membuka yang baru dengan URL yang sah .
Seorang penyerang bahkan dapat menggunakan kelemahan di situs Web sendiri’s script dipercaya terhadap korban.  Jenis-jenis serangan (dikenal sebagai -site scripting cross ) sangat bermasalah, karena mereka langsung pengguna untuk sign in di bank mereka atau memiliki web layanan halaman, di mana segala sesuatu dari alamat web ke sertifikat keamanan yang benar muncul. Pada kenyataannya, link ke website ini dibuat untuk melakukan serangan, sehingga sangat sulit untuk melihat tanpa pengetahuan khusus. Hanya seperti sebuah cacat telah digunakan pada 2006 terhadap PayPal .
A Universal Man-in-the-middle (MITM) Phishing Kit, ditemukan pada tahun 2007, menyediakan sederhana-untuk menggunakan antarmuka yang memungkinkan phisher untuk meyakinkan mereproduksi website dan menangkap log-in detail masuk di situs palsu tersebut.
Untuk menghindari anti-phishing teknik yang memindai situs Web yang berhubungan dengan teks phishing, phisher telah mulai menggunakan Flash berbasis website-. Ini terlihat banyak seperti situs nyata, namun menyembunyikan teks dalam objek multimedia.
Telepon phishing
Tidak semua serangan phishing memerlukan website palsu. Pesan yang mengaku dari bank memberitahu pengguna untuk dial nomor telepon tentang masalah dengan rekening bank mereka.  Setelah nomor telepon (yang dimiliki oleh phisher, dan yang disediakan oleh Voice over IP pelayanan) adalah keluar, meminta kata pengguna untuk memasukkan nomor rekening mereka dan PIN. Vishing (voice phishing) kadang-kadang menggunakan pemanggil-ID data palsu untuk memberikan kesan bahwa panggilan berasal dari organisasi yang terpercaya.
Teknik lainnya
Serangan lain berhasil digunakan adalah untuk meneruskan klien untuk itu sah situs bank, kemudian ke tempat jendela popup meminta mandat di atas situs web dengan cara yang muncul bank meminta informasi ini sensitif.
Salah satu teknik phishing terbaru adalah tabnabbing . Ia mengambil keuntungan dari beberapa tab bahwa pengguna menggunakan dan diam-diam redirect pengguna ke situs yang terkena.
Kembar Evil adalah teknik phishing yang sulit untuk dideteksi. Sebuah phisher menciptakan jaringan nirkabel palsu yang terlihat mirip dengan jaringan publik yang sah yang mungkin ditemukan di tempat-tempat umum seperti bandara, hotel atau kedai kopi. Setiap kali seseorang log on ke jaringan palsu, penipu mencoba untuk mencuri password mereka dan / atau informasi kartu kredit.
Kerusakan yang disebabkan oleh phishing
Beberapa kerusakan akibat phishing berkisar dari penyangkalan akses ke e-mail ke kerugian finansial yang besar. Diperkirakan bahwa antara bulan Mei 2004 dan Mei 2005, 1,2 juta pengguna komputer kira-kira di Amerika Serikat menderita kerugian akibat phishing, dengan total nilai sekitar US $ 929.000.000. Amerika Serikat bisnis kehilangan sekitar US $ 2 miliar per tahun sebagai klien mereka menjadi korban. Pada tahun 2007, serangan phishing meningkat. 3,6 juta orang dewasa kehilangan US $ 3,2 miliar dalam 12 bulan yang berakhir pada bulan Agustus 2007.  Microsoft mengklaim estimasi ini terlalu berlebihan dan menempatkan hilangnya phishing tahunan di AS pada US $ 60 juta.  Di Britania Raya kerugian dari web penipuan perbankan-terutama dari phishing-hampir dua kali lipat menjadi GB £ 23.2m pada tahun 2005, dari GB £ 12.2m pada tahun 2004,  sementara 1 dari 20 pengguna komputer mengaku telah kehilangan ke phishing di tahun 2005.
Sikap diadopsi oleh badan perbankan Inggris APACS adalah bahwa “pelanggan juga harus mengambil tindakan pencegahan yang masuk akal … sehingga mereka tidak rentan terhadap kriminal.”  Demikian pula, ketika banjir pertama serangan phishing memukul sektor perbankan Republik Irlandia pada bulan September 2006, Bank Irlandia awalnya menolak untuk menutup kerugian yang diderita oleh pelanggan (dan masih bersikeras bahwa kebijakan adalah untuk tidak melakukannya ), meskipun kerugian untuk lagu € 11.300 dibuat baik.
Anti-phishing
Ada beberapa teknik yang berbeda untuk memerangi phishing, termasuk legislasi dan teknologi yang dibuat khusus untuk melindungi terhadap phishing. Kebanyakan browser internet baru datang dengan software anti-phishing .
Tanggapan Sosial
Salah satu strategi untuk memerangi phishing adalah untuk melatih orang untuk mengenali usaha phishing, dan untuk menangani mereka. Pendidikan bisa efektif, terutama di mana pelatihan memberikan umpan balik langsung.  Satu baru taktik phishing, yang menggunakan e-mail phishing ditargetkan pada tertentu perusahaan, yang dikenal sebagai phishing tombak, telah dimanfaatkan untuk melatih individu-individu di berbagai lokasi, termasuk Akademi Militer Amerika Serikat di West Point, NY. Dalam sebuah percobaan phishing Juni 2004 dengan tombak, 80% dari 500 kadet West Point yang mengirim e-mail palsu yang tertipu untuk mengungkapkan informasi pribadi.
Orang bisa mengambil langkah-langkah untuk menghindari phishing usaha dengan sedikit memodifikasi kebiasaan browsing mereka. Ketika dihubungi tentang akun yang perlu “diverifikasi” (atau topik lain yang digunakan oleh phisher), itu adalah tindakan pencegahan yang masuk akal untuk menghubungi perusahaan dari mana e-mail tampaknya berasal untuk memeriksa e-mail yang sah. Atau, alamat bahwa individu adalah yang asli tahu website perusahaan dapat diketik ke dalam bar alamat browser, bukan percaya setiap hyperlink dalam pesan phishing yang dicurigai.
Hampir semua sah e-mail dari perusahaan untuk pelanggan mereka berisi item dari informasi yang tidak tersedia bagi phisher. Beberapa perusahaan, misalnya PayPal , selalu alamat pelanggan mereka dengan username mereka di e-mail, jadi jika e-mail penerima secara generik (“Dear pelanggan PayPal”) kemungkinan untuk menjadi sebuah upaya phishing.  E-mail dari bank dan perusahaan kartu kredit sering memasukkan nomor rekening parsial. Namun, penelitian terbaru  telah menunjukkan bahwa masyarakat tidak biasanya membedakan antara beberapa digit pertama dan digit terakhir dari nomor rekening yang signifikan masalah-sejak digit pertama seringkali sama untuk semua klien dari lembaga keuangan . Orang bisa dilatih untuk memiliki kecurigaan mereka terangsang jika pesan tidak mengandung informasi pribadi tertentu. Upaya phishing pada awal tahun 2006, bagaimanapun, menggunakan informasi pribadi, yang membuatnya tidak aman untuk mengasumsikan bahwa kehadiran informasi pribadi saja jaminan bahwa pesan yang sah.  Selain itu, penelitian terbaru menyimpulkan lain di bagian bahwa keberadaan informasi pribadi tidak tidak secara signifikan mempengaruhi tingkat keberhasilan serangan phishing,  yang menunjukkan bahwa kebanyakan orang tidak memperhatikan detail tersebut.
The Anti-Phishing Working Group , sebuah asosiasi industri dan penegakan hukum, telah menyarankan bahwa teknik phishing konvensional bisa menjadi usang di masa depan karena orang-orang semakin sadar akan teknik rekayasa sosial yang digunakan oleh phisher.  Mereka memperkirakan bahwa pharming dan lainnya menggunakan dari malware akan menjadi alat yang lebih umum untuk mencuri informasi.
Setiap orang dapat membantu mendidik masyarakat dengan mendorong praktek-praktek yang aman, dan menghindari yang berbahaya. Sayangnya, pemain terkenal bahkan diketahui menghasut pengguna untuk perilaku yang berbahaya, misalnya dengan meminta pengguna mereka untuk mengungkapkan password mereka untuk jasa pihak ketiga, seperti email.
Tanggapan Teknis
langkah-langkah Anti-phishing telah diimplementasikan sebagai fitur yang ditanamkan dalam browser, sebagai ekstensi atau toolbar untuk browser, dan sebagai bagian dari prosedur login website. Berikut ini adalah beberapa pendekatan utama untuk masalah.
Membantu untuk mengidentifikasi situs-situs yang sah
Kebanyakan website yang ditargetkan untuk phishing adalah situs aman yang berarti bahwa SSL dengan kriptografi PKI yang kuat digunakan untuk otentikasi server, di mana website URL digunakan sebagai identifier. Secara teori adalah mungkin untuk otentikasi SSL untuk digunakan untuk mengkonfirmasi situs untuk pengguna, dan ini adalah desain SSL v2′s persyaratan dan meta browsing aman. Tapi dalam prakteknya, ini mudah untuk mengelabui.
Kelemahan dangkal adalah bahwa keamanan pengguna browser interface (UI) tidak mencukupi untuk menghadapi ancaman yang kuat hari ini. Ada tiga bagian untuk mengamankan otentikasi TLS menggunakan dan sertifikat: menunjukkan bahwa sambungan dalam modus otentik, yang menunjukkan situs pengguna terhubung ke, dan menunjukkan yang berwenang mengatakan itu adalah situs ini. Ketiga diperlukan untuk otentikasi, dan perlu dikonfirmasi oleh / kepada pengguna.
Koneksi Secure
Tampilan standar untuk browsing aman dari pertengahan 1990-an sampai pertengahan tahun 2000-an adalah gembok. Pada tahun 2005, Mozilla menerjunkan bar URL kuning 2005 sebagai indikasi yang lebih baik dari sambungan aman. Inovasi ini kemudian terbalik karena sertifikat EV , yang menggantikan sertifikat tertentu menyediakan tingkat tinggi verifikasi identitas organisasi dengan tampilan hijau, dan sertifikat lainnya dengan favicon kotak biru meluas ke kiri URL bar (selain untuk mengaktifkan dari “http” menjadi “https” pada url itu sendiri).
Pengguna diharapkan untuk mengkonfirmasi bahwa nama domain pada URL bar browser sebenarnya mana mereka bermaksud pergi. URL dapat terlalu rumit untuk mudah dipecah. Pengguna sering tidak mengetahui atau mengenali URL dari situs-situs yang sah mereka berniat untuk terhubung ke, sehingga otentikasi menjadi berarti.  Sebuah kondisi untuk otentikasi server yang berarti adalah untuk memiliki sebuah server identifier yang berarti bagi pengguna; banyak e-commerce situs akan mengubah nama domain dalam kumpulan mereka secara keseluruhan website, menambah kesempatan untuk kebingungan. Cukup menampilkan nama domain untuk website dikunjungi  karena beberapa-phishing toolbar anti lakukan adalah tidak cukup.
Beberapa browser yang lebih baru, seperti Internet Explorer 8 , menampilkan seluruh URL abu-abu, hanya dengan nama domain sendiri di hitam, sebagai sarana untuk membantu pengguna dalam mengidentifikasi URL penipuan.
Pendekatan alternatif adalah petName ekstensi untuk Firefox yang memungkinkan jenis pengguna dalam label mereka sendiri untuk situs web, sehingga mereka nantinya dapat mengenali ketika mereka telah kembali ke situs. Jika situs tersebut tidak diakui, maka software baik dapat memperingatkan pengguna atau memblokir situs langsung. Ini merupakan sentris manajemen identitas-identitas pengguna server.  Beberapa menyarankan bahwa gambar grafis yang dipilih oleh pengguna lebih baik dari sebuah petName.
Dengan munculnya sertifikat EV , browser sekarang biasanya menampilkan nama organisasi dalam warna hijau, yang jauh lebih terlihat dan diharapkan lebih konsisten dengan harapan pengguna. Sayangnya, vendor browser telah memilih untuk membatasi ini menampilkan tokoh hanya untuk sertifikat EV , sehingga pengguna untuk menjaga dirinya dengan semua sertifikat lainnya.
Siapa Otorita
browser perlu negara yang kewenangan yang membuat klaim tentang siapa pengguna terhubung ke. Pada tingkat yang paling sederhana, otoritas tidak disebutkan, dan karena itu browser adalah otoritas, sejauh pengguna yang bersangkutan. Para vendor browser mengambil tanggung jawab ini dengan mengendalikan daftar root CA diterima. Ini adalah praktek standar saat ini.
Masalah dengan hal ini adalah bahwa tidak semua otoritas sertifikasi (CA) menggunakan pemeriksaan sama baik atau berlaku, terlepas dari upaya oleh vendor browser untuk mengontrol kualitas. Juga tidak semua CA berlangganan ke model yang sama dan konsep bahwa sertifikat hanya sekitar mengautentikasi organisasi e-commerce;. Sertifikat Manufaktur adalah nama yang diberikan rendah nilai untuk sertifikat yang disampaikan pada kartu kredit dan email konfirmasi kedua mudah diselewengkan oleh penipu.  Oleh karena itu, situs bernilai tinggi dapat dengan mudah palsu dengan sertifikat yang sah yang disediakan oleh CA lain. Ini bisa jadi karena CA di bagian lain dunia, dan tidak familiar dengan situs e-commerce bernilai tinggi, atau bisa juga bahwa perawatan tidak ada diambil sama sekali. Sebagai CA hanya dibebankan dengan melindungi para pelanggan sendiri, dan bukan pelanggan CA lainnya, cacat ini melekat dalam model.
Solusi untuk ini adalah bahwa browser harus menunjukkan, dan pengguna harus akrab dengan, nama otoritas. Ini menyajikan CA sebagai sebuah merek, dan memungkinkan pengguna untuk mempelajari beberapa CA bahwa dia akan datang ke dalam kontak dalam negara dan sektor-nya. Penggunaan merek juga sangat penting untuk menyediakan CA dengan insentif untuk meningkatkan memeriksa mereka, sebagai pengguna akan belajar merek dan memeriksa permintaan baik untuk situs bernilai tinggi.
Solusi ini pertama kali dipraktekkan pada awal versi IE7, ketika menampilkan sertifikat EV .  Di layar itu, CA mengeluarkan ditampilkan. Ini merupakan kasus terisolasi, namun. Ada resistensi terhadap CA dicap di krom, sehingga mundur ke tingkat yang paling sederhana di atas: adalah browser yang otoritas.
Pengguna kelemahan mendasar dalam model keamanan browsing aman
Percobaan untuk meningkatkan keamanan UI telah menghasilkan keuntungan, tetapi juga terkena kelemahan mendasar dalam model keamanan. Penyebab yang mendasari kegagalan otentikasi SSL untuk dipekerjakan baik dalam browsing yang aman banyak dan saling terkait.
Keamanan sebelum ancaman
Karena browsing aman dimasukkan ke dalam tempatnya sebelum ancaman tampak jelas, tampilan keamanan kalah dalam “perang real estate” dari awal browser. Rancangan asli dari browser Netscape termasuk tampilan terkemuka nama situs dan nama CA, tapi ini dijatuhkan dalam rilis pertama. Pengguna sekarang sangat berpengalaman dalam tidak memeriksa informasi keamanan sama sekali.
Klik-melalui sindrom
situs , peringatan untuk dikonfigurasi buruk terus, dan tidak turun-dinilai. Jika sertifikat memiliki kesalahan di dalamnya (nama domain tidak cocok, kadaluwarsa), maka browser biasanya akan meluncurkan popup untuk memperingatkan pengguna. Sebagai alasan pada umumnya kesalahan konfigurasi kecil, pengguna belajar untuk melewati peringatan, dan sekarang, pengguna terbiasa untuk mengobati semua peringatan dengan penghinaan yang sama, sehingga Klik-melalui sindrom . Misalnya, Firefox 3 memiliki klik proses 4 untuk menambahkan pengecualian, tetapi telah terbukti diabaikan oleh pengguna yang berpengalaman dalam kasus nyata dari MITM .  Bahkan saat ini, karena sebagian besar dari peringatan akan untuk misconfigurations tidak MITMs nyata, sulit untuk melihat bagaimana klik melalui sindrom akan pernah dihindari.
Kurangnya bunga
Faktor lain yang mendasari adalah kurangnya dukungan untuk virtual hosting. Penyebab khusus adalah kurangnya dukungan untuk Indikasi Nama Server di webservers TLS, dan biaya dan ketidaknyamanan memperoleh sertifikat. Hasilnya adalah bahwa penggunaan otentikasi terlalu jarang untuk menjadi apa pun kecuali kasus khusus. Hal ini menyebabkan kurangnya pengetahuan dan sumber daya dalam otentikasi dalam TLS, yang pada gilirannya berarti bahwa upaya oleh vendor browser untuk meng-upgrade UIS keamanan mereka telah lambat dan loyo.
komunikasi lateral
Model keamanan untuk browser aman meliputi banyak peserta: pengguna, vendor browser, pengembang, CA, auditor, vendor webserver, situs e-commerce, regulator (misalnya, FDIC), dan standar keamanan komite. Ada kurangnya komunikasi antara kelompok-kelompok berbeda yang berkomitmen untuk model keamanan. Misalnya, meskipun pemahaman otentikasi yang kuat pada tingkat protokol komite IETF, pesan ini tidak mencapai kelompok UI. vendor Webserver tidak memprioritaskan Indikasi Name Server (TLS / SNI) memperbaiki, tidak melihatnya sebagai memperbaiki keamanan melainkan fitur baru. Dalam prakteknya, semua peserta melihat yang lain sebagai sumber kegagalan menuju phishing, maka perbaikan lokal tidak diprioritaskan.
Hal-hal yang sedikit meningkat dengan Forum CAB, sebagai kelompok yang mencakup vendor browser, auditor dan CA . Tapi kelompok tidak memulai secara terbuka, dan hasilnya menderita dari kepentingan komersial pemain pertama, serta kurangnya paritas antara peserta.  Bahkan saat ini, forum CAB tidak terbuka, dan tidak melibatkan perwakilan dari CA kecil, end-user, pemilik e-commerce, dll
Standar kemacetan
Vendor berkomitmen untuk standar, yang mengakibatkan efek outsourcing ketika datang ke keamanan. Meskipun ada banyak percobaan dan baik dalam meningkatkan keamanan UI, ini belum diadopsi karena mereka tidak standar, atau berbenturan dengan standar. Ancaman model dapat menemukan kembali diri mereka di sekitar bulan, mengambil standar sekitar 10 tahun untuk menyesuaikan.
Security YM model Otoritas Sertifikat
Pengendalian mekanisme yang digunakan oleh vendor browser atas CA belum substansial diperbaharui; model ancaman telah [ kontrol dan proses kualitas daripada CA tidak cukup disetel untuk melindungi pengguna dan pengalamatan dan saat ini ancaman aktual. Audit proses sangat membutuhkan memperbarui . Pedoman baru-baru ini EV mendokumentasikan model ini secara lebih rinci, dan mendirikan sebuah patokan yang baik, tetapi tidak mendorong perubahan yang mendasar yang akan dibuat.
Browser memperingatkan pengguna ke situs web penipuan
Pendekatan lain yang populer untuk memerangi phishing adalah menjaga daftar situs phishing diketahui dan untuk memeriksa website dengan daftar. IE7 browser Microsoft , Mozilla Firefox 2.0, Safari 3.2, dan Opera semuanya mengandung ini jenis-phishing tindakan anti. Firefox 2 digunakan Google software anti-phishing. Opera 9.1 menggunakan hidup blacklist dari PhishTank dan GeoTrust , serta hidup whitelists dari GeoTrust . Beberapa implementasi dari pendekatan ini mengirim URL mengunjungi ke layanan pusat untuk diteliti, yang telah meningkatkan kekhawatiran tentang privasi. Menurut sebuah laporan oleh Mozilla pada akhir tahun 2006, Firefox 2 ditemukan lebih efektif daripada Internet Explorer 7 di mendeteksi situs penipuan dalam penelitian oleh sebuah perusahaan pengujian perangkat lunak independen.
Pendekatan diperkenalkan pada pertengahan 2006 melibatkan beralih ke sebuah servis DNS khusus yang menyaring domain dikenal phising: ini akan bekerja dengan browser apapun,  dan mirip pada prinsipnya untuk menggunakan host file untuk memblokir iklan web.
Untuk mengurangi masalah situs phishing meniru situs korban oleh embedding gambar nya (seperti logo), beberapa pemilik situs telah mengubah gambar untuk mengirim pesan kepada pengunjung bahwa situs mungkin palsu. Gambar dapat dipindahkan ke nama file baru dan asli permanen diganti, atau server bisa mendeteksi bahwa gambar itu tidak diminta sebagai bagian dari browsing normal, dan bukannya mengirim gambar peringatan.  dan aman secara total
login password
Dengan meningkatkan The Bank of America website  adalah salah satu dari beberapa yang meminta pengguna untuk memilih gambar pribadi, dan menampilkan gambar yang dipilih pengguna dengan segala bentuk bahwa permintaan password. Pengguna layanan online bank diinstruksikan untuk memasukkan password hanya ketika mereka melihat gambar yang mereka pilih. Namun, penelitian baru menunjukkan beberapa pengguna menahan diri dari memasukkan password mereka ketika gambar tidak ada.  Di samping itu, fitur ini (seperti bentuk lain dari -faktor otentikasi dua ) adalah rentan terhadap serangan lain, seperti yang diderita oleh Skandinavia bank Nordea pada akhir tahun 2005,  dan Citibank pada tahun 2006.
Sebuah sistem yang sama, di mana sebuah otomatis yang dihasilkan “Identitas Cue” yang terdiri dari sebuah kata berwarna di dalam kotak berwarna ditampilkan kepada setiap pengguna situs web, sedang digunakan di lembaga keuangan lainnya.
kulit Keamanan adalah teknik terkait yang melibatkan overlay a-gambar yang dipilih pengguna ke form login sebagai isyarat visual yang membentuk sah. Berbeda dengan skema gambar website berbasis Namun, gambar itu sendiri dibagi hanya antara pengguna dan browser, dan bukan antara pengguna dan situs web. Skema ini juga bergantung pada saling otentikasi protokol, yang membuatnya lebih rentan terhadap serangan yang hanya mempengaruhi skema otentikasi pengguna.
Dynamic berbasis gambar otentikasi untuk anti-phishing
Masih teknik lain bergantung pada grid dinamis dari gambar yang berbeda untuk setiap percobaan login. Pengguna harus mengidentifikasi gambar-gambar yang sesuai kategori pra-dipilih (seperti anjing, mobil dan bunga). Hanya setelah mereka diidentifikasi secara benar gambar-gambar yang sesuai dengan kategori mereka, mereka diperbolehkan untuk memasukkan sandi alfanumerik mereka untuk menyelesaikan login. Berbeda dengan gambar statis digunakan pada website Bank of America, metode otentikasi berbasis gambar dinamis menciptakan kode akses satu kali untuk login, memerlukan partisipasi aktif dari pengguna, dan sangat sulit bagi sebuah website phishing dengan benar meniru karena akan perlu menampilkan kotak yang berbeda dari gambar yang dihasilkan secara acak yang termasuk kategori rahasia pengguna.
Menghilangkan mail phishing
Khusus filter spam bisa mengurangi jumlah phishing e-mail yang mencapai ‘petutur inbox mereka. Pendekatan-pendekatan ini bergantung pada pembelajaran mesin dan bahasa natural pemrosesan pendekatan untuk mengklasifikasikan phishing e-mail.
Monitoring dan pencopotan
Beberapa perusahaan menawarkan bank dan organisasi lain mungkin menderita dari phishing round-the-clock layanan penipuan untuk memantau, menganalisis dan membantu menutup situs-situs phishing. [89] Individu dapat berkontribusi dengan melaporkan phishing baik dan industri kelompok relawan, [90] seperti PhishTank . [91] Individu juga dapat berkontribusi dengan melaporkan phishing mencoba telepon ke Telepon Phishing, [92] Federal Trade Commission.
Hukum tanggapan
Pada tanggal 26 Januari 2004, US Federal Trade Commission mengajukan gugatan pertama terhadap phisher dicurigai. Terdakwa, sebuah California remaja, diduga menciptakan sebuah halaman web yang dirancang untuk terlihat seperti America Online website, dan menggunakannya untuk mencuri informasi kartu kredit.  Negara-negara lain telah diikuti ini memimpin dengan menelusuri dan menangkap phisher. Seorang gembong phishing, Valdir Paulo de Almeida, ditangkap di Brasil untuk memimpin salah satu yang terbesar phishing cincin kejahatan , yang dalam dua tahun mencuri antara US $ 18 juta dan US $ 37 juta.  Inggris otoritas dipenjara dua orang pada Juni 2005 untuk mereka peran dalam penipuan phishing,  dalam kasus tersambung ke US Secret Service Operasi Firewall, yang ditargetkan terkenal “carder” website. Pada tahun 2006 delapan orang ditangkap oleh polisi Jepang atas dugaan penipuan phishing dengan menciptakan Yahoo palsu Jepang situs Web, jaring sendiri ¥ 100 juta (US $ 870,000).  Penangkapan berlanjut pada tahun 2006 dengan FBI Operasi Cardkeeper menahan sekelompok enam belas di Amerika Serikat dan Eropa.
Di Amerika Serikat , Senator Patrick Leahy memperkenalkan Undang-Undang Anti-Phishing tahun 2005 di Kongres pada tanggal 1 Maret 2005. Ini tagihan , jika telah ditetapkan menjadi undang-undang, akan penjahat subyek yang menciptakan situs web palsu dan dikirim palsu e-mail dalam rangka untuk menipu konsumen untuk denda sampai US $ 250.000 dan penjara hingga lima tahun.  Inggris memperkuat arsenal hukum terhadap phishing dengan Penipuan Act 2006 ,  yang memperkenalkan suatu pelanggaran umum penipuan yang dapat membawa sampai tahun hukuman penjara sepuluh, dan melarang pengembangan atau kepemilikan phishing kit dengan maksud untuk melakukan penipuan.
Perusahaan juga bergabung dengan upaya untuk menindak phishing. Pada tanggal 31 Maret 2005, Microsoft mengajukan tuntutan hukum federal 117 di Pengadilan Distrik AS untuk Distrik Barat Washington . Gugatan menuduh ” John Doe “terdakwa memperoleh password dan informasi rahasia. Maret 2005 juga melihat kemitraan antara Microsoft dan pemerintah Australia mengajar aparat penegak hukum cara untuk memerangi berbagai kejahatan cyber, termasuk phishing.  Microsoft mengumumkan lebih lanjut direncanakan 100 tuntutan hukum di luar Amerika Serikat pada Maret 2006,  diikuti oleh dimulainya , per November 2006, dari 129 tuntutan hukum pencampuran dan sipil tindakan pidana.  AOL memperkuat upaya melawan phishing  pada awal tahun 2006 dengan tiga tuntutan hukum  mencari total US $ 18 juta di bawah tahun 2005 amandemen Virginia Undang-Undang Kejahatan Komputer,  dan Earthlink telah bergabung dalam dengan membantu mengidentifikasi enam orang kemudian dibebankan dengan phishing penipuan di Connecticut .
Pada bulan Januari 2007, Jeffrey Brett Goodin California menjadi terdakwa pertama yang dihukum oleh juri di bawah ketentuan -SPAM Act BISA tahun 2003 . Dia ditemukan bersalah karena mengirimkan ribuan e-mail kepada pengguna America Online, sedangkan menyamar sebagai departemen penagihan AOL, yang mendorong pelanggan untuk mengirimkan informasi kartu pribadi dan kredit. Menghadapi kemungkinan tahun 101 di penjara untuk pelanggaran CAN-SPAM dan lainnya jumlah sepuluh termasuk penipuan kawat , penggunaan yang tidak sah kartu kredit, dan penyalahgunaan itu merek dagang AOL, ia dijatuhi hukuman untuk melayani 70 bulan. Goodin sudah dalam tahanan karena gagal tampil untuk sidang sebelumnya dan mulai menjalani hukuman penjara segera
Sebuah teknik phishing telah dijelaskan secara rinci pada tahun 1987, dan penggunaan yang tercatat pertama dari istilah “phishing” dibuat pada tahun 1996. Istilah ini merupakan varian dari memancing,  mungkin dipengaruhi oleh phreaking ,  dan menyinggung umpan digunakan untuk “menangkap” informasi keuangan dan password.

Inggris

Terjemahan Bahasa Indonesia ke Inggris

Phishing is a way of trying to obtain sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication. Communication is claimed to be from popular social web sites, auction sites, online payment processors or IT administrator is usually used to lure unsuspecting public. Phishing is usually done by e-mail or instant messages, and often directs users to enter details at a fake website that looks and feels almost the same as legitimate. Phishing is an example of social engineering techniques used to trick users, and exploit the poor use of current web security technologies. Efforts to address the increasing number of reported phishing incidents include legislation, user training, public awareness, and technical security measures.
History phishing
A phishing technique is described in detail, in a paper and presentation delivered to the International HP Users Group, Interex, the first recorded mention of the term "phishing" is on alt.online-service.america-online Usenet newsgroup on January 2, 1996, although This term may have appeared previously in the print edition of the hacker magazine 2600.
Early phishing on AOL
Phishing on AOL was closely associated with the warez community that exchanged pirated software and hacking scene who made credit card fraud and other online crimes. After AOL brought in measures in late 1995 to prevent fraudulent use, the algorithm generated credit card numbers to open accounts, AOL was forced to phishing legitimate accounts and use AOL.
Phishers, claiming to be AOL staff member and send instant messages to potential victims, asking him to reveal passwords. In order to lure victims into giving up sensitive information the message may include a requirement such as "verify your account" or "confirm billing information". After the victim had revealed the password, the attacker can access and use the accounts of victims for the purpose of fraud or spam. Both phishing and warezing on AOL generally required custom written programs, such as AOHell. Phishing on AOL's become so common that they add a line on all instant message stating: "do not work one at AOL will ask for your password or billing information", although even this did not prevent some people from giving their password and personal information when they read and believe that the first IM. A user to use both AIM and AOL account from an ISP account can simultaneously phish AOL members with relative impunity as AIM Internet account can be used by members of non-AOL internet and could not take action (for example, reported to the department for disciplinary action KL AOL.)
Finally, AOL's policy enforcement in relation to phishing and warez become stricter and forced pirated software from the AOL servers. AOL simultaneously developed a system to promptly deactivate accounts involved in phishing, often before the victims could respond. Deadly of the warez scene on AOL caused most phishers to leave the service.
Transition from AOL to financial institutions
Catching AOL account information may have led phishers to misuse credit card information, and realize that attacks against online payment system is feasible. The first known direct attempt against the payment system affected E-gold in June 2001, followed by a "post-9/11 id check" shortly after the September 11 attacks on the World Trade Center. Both were seen at the time as failures, but can now be seen as early experiments towards more fruitful attacks against mainstream banks. In 2004, phishing is recognized as the industry completely from the economic crime: specializations emerged on a global scale that provides for the cash component, which assembled into finished attacks.
Phishing Techniques
Latest Phishing Attempts
Phishers target customers of banks and online payment services. E-mail, allegedly from the Internal Revenue Service, has been used to gather sensitive data from U.S. taxpayers. While the first sample sent indiscriminately in the hope that some will be accepted by the customers of the bank is given or service, recent research shows that phishers may in principle to determine which banks potential victims use, and target bogus e-mails accordingly. Target version has been called spear phishing phishing. Several recent phishing attacks have been directed specifically senior executives and other high-profile targets in the business, and the term whaling has been created for this type of attack.
Social networking sites are now prime targets for phishing, because personal information on these sites can be used in identity theft. In late 2006 a computer worm took over pages on MySpace and altered links to direct surfers to websites designed to steal login details. Experiments show the success rate of more than 70% for phishing attacks on social networks.
The RapidShare File sharing sites have been targeted by phishing to get a premium account, which removes cap download speeds, auto-deletion uploaded, waiting in the download, and the cooldown time between downloads.
An attacker who entered the TD Ameritrade 'database (containing all 6.3 million customers social security numbers, account numbers and email addresses as well as their name, address, date of birth, phone number and trading activities) also want the account username and password, so they launched up spear-phishing attacks follow.
Nearly half of phishing thefts in 2006 were committed by groups operating through the Russian Business Network based in St. Petersburg.
Some people become victims Scam for, links organized by the T35 Web Hosting and people lose their accounts.
There are anti-phishing Web site that publishes the right message that has recently circulated the internet, such as the International FraudWatch and Millersmiles. these sites often provide specific details about a particular message.
Link Manipulation
Most methods of phishing use some form of technical deception designed to make a link in an e-mail (and a fake web site that leads to) appear to belong to a fake organization. Misspelled URL or subdomain common tricks used by phishers. In the following example URLs, http://www.yourbank.example.com/, it appears as though the URL will take you to the example of the website yourbank; actually shows the URL to "yourbank" (ie phishing) section of the website sample. Another common trick is to make the text appear to link (the text between the tags), suggesting a reliable destination, when the link actually goes to the phishers' site. Link the following example, http://en.wikipedia.org/wiki/Genuine, seems to take you to an article entitled "Genuine", clicking it will take you to the article entitled "Fraud". In the lower left corner of most browsers you can preview and verify where those links will take you. Hovering the cursor over the link for a few seconds will do the same.
An old method used by spoofing a link containing @ 'symbol', originally intended as a way to enter a user name and password (contrary to the standard). For example, link @ http://www.google.com members.tripod.com / might deceive the casual observer into believing that it will open a page on www.google.com, whereas actually directs the browser to a page on members.tripod . com, using the username www.google. com: page opens normally, regardless of the username supplied. URL has been disabled in Internet Explorer, while Mozilla Firefox and Opera present a warning message and gives the option to proceed to the site or cancel.
Further problem with URLs that have been discovered in the handling of Internationalized domain names (IDN) in web browser, which may allow visually identical web leads to a different address, possibly malicious, websites. Despite the publicity surrounding the flaw, known as IDN spoofing or homograf attacks, phishers are taking advantage of the same risk, using open URL redirectors on the websites trusted organizations to disguise malicious URLs with a trusted domain. Even the digital certificate does not solve this problem because it is very possible for phishers to purchase a valid certificate and then change the content to spoof the original website.
Filter Avoidance
Phishers have been using images instead of text to make it more difficult for anti-phishing filters to detect text commonly used in phishing e-mails.
Counterfeiting Website
After visiting the victims of fraudulent phishing sites is not over. Some phishing scams use JavaScript commands to change the address bar. This is done either by placing the image URL is valid on the address bar, or by closing the original address bar and opening new ones with a valid URL.
An attacker can even use the weaknesses in your own website's script is believed to victim. The types of attacks (known as cross-site scripting) is very problematic, because they direct users to sign in at their bank or have a web page service, where everything from the web address to the security certificates appears correct. In fact, a link to the website is created to carry out attacks, making it very difficult to see without specialized knowledge. Just such a flaw was used in 2006 against PayPal.
A Universal Man-in-the-middle (MITM) Phishing Kit, discovered in 2007, provides a simple-to-use interface that allows phishers to convince reproduce websites and capture log-in details entered at the fake site.
To avoid anti-phishing techniques that scan the Web sites associated with phishing text, phishers have begun to use Flash-based website. It looks a lot like the real site, but hide the text in a multimedia object.
Phone phishing
Not all phishing attacks require a fake website. Messages claiming to be from the bank to notify the user to dial a phone number about a problem with their bank accounts. After the telephone number (which is owned by the phisher, and provided by Voice over IP service) is out, requesting said user to enter their account number and PIN. Vishing (voice phishing) sometimes uses fake caller-ID data to give the impression that the call originated from a trusted organization.
Other techniques
Another attack was successfully used to forward the client to the bank's legitimate site, then to place a popup window asking mandate on the web site in ways that appear sensitive to the bank requesting this information.
One of the latest phishing techniques are tabnabbing. It takes advantage of several tabs that the user is using and silently redirect users to sites affected.
Evil twin phishing is a technique that is difficult to detect. A phisher creates a fake wireless network that looks similar to a legitimate public networks that may be found in public places like airports, hotels or coffee shops. Every time someone logs on to a fake network, fraudsters try to steal their passwords and / or credit card information.
Damage caused by phishing
The damage caused by phishing ranges from denial of access to e-mail to substantial financial losses. It is estimated that between May 2004 and May 2005, 1.2 million computer users around the United States suffered losses due to phishing, totaling approximately U.S. $ 929,000,000. U.S. businesses lose about $ 2 billion per year as their clients become victims. In 2007, phishing attacks increased. 3.6 million adults lost U.S. $ 3.2 billion in the 12 months ended in August 2007. Microsoft claims this estimate is too excessive and puts the annual loss of phishing in the U.S. at U.S. $ 60 million. In the United Kingdom losses from web banking fraud-mostly from phishing-almost doubled to GB £ 23.2m in 2005, from GB £ 12.2m in 2004, while 1 in 20 computer users claimed to have been lost to phishing in 2005.
The attitude adopted by the UK banking body APACS is that "customers must also take sensible precautions ... so that they are not vulnerable to criminals." Similarly, when the first flood phishing attacks hit the banking sector of Republic of Ireland in September 2006, Bank of Ireland initially refused to cover losses suffered by the customer (and still insists that the policy is not to do so), although losses to the tune of € 11,300 was made good.
Anti-phishing
There are several different techniques to combat phishing, including legislation and technology created specifically to protect against phishing. Most new internet browsers come with anti-phishing software.
Social Response
One strategy for combating phishing is to train people to recognize phishing attempts, and to handle them. Education can be effective, especially where training provides immediate feedback. A new phishing tactic, which uses phishing e-mails targeted at a particular company, known as spear phishing, has been used to train individuals in various locations, including the United States Military Academy at West Point, NY. In a June 2004 experiment with spear phishing, 80% of the 500 West Point cadets who send fake e-mails are tricked into revealing personal information.
People can take steps to avoid phishing attempt with slightly modifying their browsing habits. When contacted about an account that need to be "verified" (or any other topic used by phishers), it is a sensible precaution to contact the company from which the e-mail apparently originates to check e-mails are valid. Or, the address that the individual is an original idea the company's website can be typed into the browser address bar, not believing any hyperlinks in the suspected phishing message.
Nearly all legitimate e-mails from companies to their customers contain an item of information not available to phishers. Some companies, such as PayPal, always address their customers by their username in e-mail, so if an e-mail addresses are generic ("Dear PayPal customer") are likely to be a phishing attempt. E-mails from banks and credit card companies often include partial account numbers. However, recent research has shown that people do not usually distinguish between the multiple digits of the first and last digits of the account number of significant problems since the first digit is often the same for all clients of financial institutions. People can be trained to have their suspicions aroused if the message does not contain specific personal information. Phishing attempts in early 2006, however, use of personal information, which makes it not safe to assume that the presence of personal information alone guarantees that the message is legitimate. In addition, another recent study concluded in part that the existence of personal information does not not significantly affect the success rate of phishing attacks, which indicates that most people do not pay attention to those details.
The Anti-Phishing Working Group, an industry association and the rule of law, has suggested that conventional phishing techniques could become obsolete in the future because people increasingly aware of social engineering techniques used by phishers. They predict that pharming and other uses of malware will become more common tools for stealing information.
Everyone can help educate the community by encouraging safe practices, and avoid dangerous. Unfortunately, even the famous player known to incite users to malicious behavior, for example by asking their users to reveal their passwords to third-party services, such as email.
Technical Response
measures Anti-phishing has been implemented as features embedded in browsers, as extensions or toolbars for browsers, and as part of website login procedures. Here are some of the main approaches to the problem.
Helping to identify legitimate sites
Most websites that are targeted for phishing is a secure site which means that the SSL with strong cryptography, PKI is used for authentication servers, where the website URL is used as an identifier. In theory it is possible to authenticate SSL to be used to confirm the site for users, and this is the design of SSL v2's requirements and meta browsing safe. But in practice, it's easy to trick.
Shallow weakness is that the security of the browser user interface (UI) is not sufficient to face a strong threat today. There are three parts to secure authentication and TLS using certificates: indicates that the connection in the authentic mode, which shows the site users connect to, and show that authorities say it is this site. Third is required for authentication, and need to be confirmed by / to the user.
Secure Connection
Display standard for secure browsing from the mid-1990s to mid 2000s was a lock. In 2005, Mozilla fielded yellow URL bar 2005 as a better indication of secure connection. This innovation was later overturned because the EV certificate, which replaces a particular certificate provides a high level of identity verification organization with a green display, and other certificates with the favicon blue box extends to the left of the URL bar (in addition to switch from "http" to "https" in the url itself .)
Users are expected to confirm that the domain name in the URL browser bar where they actually intend to go. URLs may be too complicated to easily parsed. Users often do not know or recognize the URL of the legitimate sites they intend to connect to, so that authentication becomes meaningless. A condition for the authentication server that means is to have a server identifier that are meaningful to users; many e-commerce site will change the domain name in the collection of their overall website, increase the chance for confusion. Simply display the domain name for the website a visit for some anti-phishing toolbar to do is not enough.
Some newer browsers, like Internet Explorer 8, featuring the entire URL of gray, only with your own domain name in black, as a means to assist users in identifying fraudulent URL.
An alternative approach is petName extension for Firefox which lets users type in their own labels for websites, so that they can later recognize when they have returned to the site. If the site is not recognized, then the software can either warn the user or block the site directly. This is a management centric server user identities. Some suggest that the graphic image selected by the user is better than a petName.
With the advent of EV certificates, the browser now displays the name of the organization is usually green in color, which is much more visible and is expected to be more consistent with user expectations. Unfortunately, browser vendors have chosen to restrict this show figures only for EV certificates, allowing users to protect themselves with all other certificates.
Who Authority
browser needs to state that the authority that makes claims about who the user is connected to. At the simplest level, the authority is not mentioned, and therefore the browser is the authority, as far as users are concerned. The browser vendors take this responsibility by controlling the list of accepted CA root. This is standard practice today.
The problem with this is that not all certification authority (CA) using the same examination is good or valid, despite the efforts by the browser vendors to control the quality. Also, not all CA subscribe to the same model and the concept that the certificate is only about authenticating e-commerce organizations;. Certificate of Manufacturing is the name given low value for the certificate delivered at the credit card and a second confirmation email easily distorted by the fraudster. Therefore, high-value sites can easily be fake with a valid certificate provided by another CA. This could be due to CA in other parts of the world, and are not familiar with e-commerce sites of high value, or it could be that no treatment is taken at all. As the CA is only charged with protecting its own customers, and not any other CA customers, this flaw inherent in the model.
The solution to this is that the browser should show, and users should be familiar with, the name of the authority. This presents CA as a brand, and enables users to examine some of the CA that he will come into contact in his country and sector. Use of the brand is also very important to provide CA with an incentive to increase their check, as users will learn the brand and examine both the demand for high value sites.
This solution was first practiced in early versions of IE7, when viewing the EV certificate. On the screen, the CA issued a show. This is an isolated case, however. There is resistance to CA stamped on the chrome, so back to the simplest level of above: is a browser that authority.
Users fundamental weaknesses in the security model of secure browsing
Experiments to improve the security of the UI has been making a profit, but also exposed fundamental weaknesses in the security model. The underlying cause of the failure of SSL authentication to be employed either in a safe browsing many and interlinked.
Security before the threat
Because the secure browsing inserted into the holder before the threat was clear, the view of security lost the "war on real estate" from the beginning of the browser. The original draft of the Netscape browser includes the leading display the site name and the name of the CA, but this was dropped in the first release. Users are now very experienced in not checking the security information at all.
Click-through syndrome
site, a warning for bad configured on, and not down-graded. If the certificate has errors in it (domain name does not match, expired), then the browser typically will launch a popup to warn the user. As the reasons are generally small configuration errors, users learn to get past the warning, and now, users are accustomed to treat all warnings with the same contempt, so click-through syndrome. For example, Firefox 3 has a four click process to add the exception, but has proven to be ignored by users who are experienced in real cases of MITM. Even today, as most of the warnings will to misconfigurations MITMs not real, it is difficult to see how to click through the syndrome will never be avoided.
Lack of interest
Another factor underlying the lack of support for virtual hosting. Specific causes are lack of support for Server Name Indication TLS on webservers, and the cost and inconvenience to obtain a certificate. The result is that the use of authentication is too rare to be anything but a special case. This causes a lack of knowledge and resources in the authentication in TLS, which in turn means that the attempt by the browser vendors to upgrade their security UIS has been slow and sluggish.
Lateral communication
Security model for secure browser includes many of the participants: the user, the browser vendors, developers, CA, auditors, vendors webserver, e-commerce sites, regulators (eg, FDIC), and safety standards committee. There is a lack of communication between different groups who are committed to the security model. For example, although a strong understanding of authentication protocols at the IETF committee, this message did not reach the group UI. Webserver vendors do not prioritize Indication Name Server (TLS / SNI) fix, do not see it as a security fix but the new features. In practice, all participants saw the other as a source of failure to phishing, the local improvements are not prioritized.
Things improved slightly with the CAB Forum, a group that includes the browser vendors, auditors and CA. But the group did not start openly, and the results suffer from the commercial interests of the player first, and the lack of parity between the participants. Even today, the CAB is not an open forum, and do not include representation from small CA, end-users, owner of the e-commerce, etc.
Standard jam
Vendors are committed to standards, which resulted in the effects of outsourcing when it comes to security. Although there are many trials and good in improving the security UI, it has not been adopted because they are not standard, or collide with the standard. The threat model can reinvent themselves around the moon, taking the standard approximately 10 years to adjust.
YM Security Certificate Authority model
Control mechanisms used by the browser vendor for the CA has not substantially updated; threat model has [control and process quality than the CA is not quite set up to protect users and addressing actual and present threat. Audit process in desperate need of updating. Guidelines have recently documented the EV of this model in more detail, and establish a good benchmark, but does not encourage fundamental changes that will be created.
Browser alert users to fraudulent web sites
Another popular approach to combating phishing is to maintain a list of known phishing sites and to check the website with listing. Microsoft IE7 browser, Mozilla Firefox 2.0, Safari 3.2, and Opera all contain this type of anti-phishing measures. Firefox 2 Google use an anti-phishing software. Opera 9.1 uses live blacklists from PhishTank and GeoTrust, as well as live whitelists from GeoTrust. Some implementations of this approach to send a URL to visit to a service center for examination, which has raised concerns about privacy. According to a report by Mozilla in late 2006, Firefox 2 was found more effective than Internet Explorer 7 at detecting fraudulent sites in a study by an independent software testing company.
The approach was introduced in mid-2006 involves switching to a special DNS service that filters out known phishing domain: it will work with any browser, and is similar in principle to use the hosts file to block web advertising.
To reduce the problem of phishing sites mimic the victim site by embedding its images (like logos), some site owners have changed the picture to send a message to visitors that the site might be a fake. Images can be transferred to a new file name and the original permanently replaced, or the server can detect that the image is not required as part of normal browsing, and instead send a warning image. and totally safe
login password
By increasing the Bank of America website is one of several that ask users to select a personal image, and displays a user selected image with any form that requests a password. Online banking service users are instructed to enter a password only when they see images of their choosing. However, new research shows some users refrain from entering their password when images do not exist. In addition, this feature (like other forms of two-factor authentication) is susceptible to other attacks, such as those suffered by Scandinavian bank Nordea in late 2005, and Citibank in 2006.
A similar system, where an automatically generated "Identity Cue" consisting of a color word in the colored box is displayed to each user's website, is being used at other financial institutions.
Security is skin-related techniques that involve the overlay a user-selected images to the login form as a legitimate form of visual cues. Unlike the scheme of image-based website, however, the picture itself is divided only between the user and the browser, and not between users and websites. This scheme also relies on the mutual authentication protocol, which makes it more vulnerable to attacks that affect only the user authentication schemes.
Dynamic image-based authentication for anti-phishing
Still another technique depends on dynamic grids of different images for each login attempt. Users must identify the images that fit pre-selected categories (such as dogs, cars and flowers). Only after they correctly identified the pictures corresponding to their category, they are allowed to enter their alphanumeric password to complete login. Unlike static images used on website of Bank of America, a dynamic image-based authentication method creates a one-time access code to log in, requires active participation from users, and very difficult for a phishing website correctly imitate because it will need to display the box differ from the picture a randomly generated user secret category.
Eliminating phishing mail
Special filters can reduce the amount of phishing spam e-mails that reach 'petutur their inboxes. These approaches rely on machine learning and natural language processing approaches to classify phishing e-mails.
Monitoring and takedown
Several companies offer banks and other organizations may suffer from phishing round-the-clock fraud services to monitor, analyze and help shut down phishing sites. [89] Individuals can contribute by reporting phishing and industry both volunteer groups, [90] such as PhishTank. [91] Individuals can also contribute by reporting phishing to try the phone to Phone Phishing, [92] Federal Trade Commission.
Legal responses
On January 26, 2004, U.S. Federal Trade Commission filed the first lawsuit against suspected phishers. The defendant, a California teenager, allegedly created a web page designed to look like America Online website, and use it to steal credit card information. Other countries have followed this lead by tracing and catching phishers. A phishing kingpin, Valdir Paulo de Almeida, was arrested in Brazil for leading one of the largest phishing crime rings, which in two years stole between U.S. $ 18 million and U.S. $ 37 million. UK authorities jailed two men in June 2005 for their role in phishing scams, in the case is connected to the U.S. Secret Service Operation Firewall, which targeted the famous "carder" websites. In 2006 eight people were arrested by Japanese police on suspicion of phishing fraud by creating bogus Yahoo Japan Web sites, netting themselves ¥ 100 million (U.S. $ 870,000). The arrests continued in 2006 with Operation Cardkeeper FBI arrested a group of sixteen in the United States and Europe.
In the United States, Senator Patrick Leahy introduced the Act Anti-Phishing in 2005 at the Congress on March 1, 2005. This bill, if it has been set into law, would outlaw the subjects who create fake web site and sent a false e-mail address in order to deceive consumers to fines up to U.S. $ 250,000 and imprisonment up to five years. England strengthen legal arsenal against phishing by Fraud Act 2006, which introduces a general fraud offenses that can carry up to ten years imprisonment, and prohibits the development or ownership of phishing kits with intent to commit fraud.
The company also joined the effort to crack down on phishing. On March 31, 2005, Microsoft filed 117 federal lawsuits in U.S. District Court for the Western District of Washington. The lawsuit accused the "John Doe" defendant to obtain passwords and confidential information. March 2005 also saw the partnership between Microsoft and the Australian government teaching law enforcement officials how to combat various cyber crimes, including phishing. Microsoft announced a planned further 100 lawsuits outside the United States in March 2006, followed by the commencement, as of November 2006, of 129 lawsuits mixing criminal and civil actions. AOL strengthen the fight against phishing at the beginning of 2006 with three lawsuits seeking a total of U.S. $ 18 million under the 2005 amendments to the Virginia Computer Crimes Act, and Earthlink has joined in by helping to identify six men subsequently charged with phishing fraud in Connecticut.
In January 2007, Jeffrey Brett Goodin of California became the first defendant convicted by a jury under the provisions of CAN-SPAM Act of 2003. He was found guilty of sending thousands of e-mails to America Online users, while posing as AOL's billing department, which encourages customers to send personal and credit card information. Facing the possibility of 101 years in prison for violations of CAN-SPAM and other number ten, including wire fraud, unauthorized use of credit cards, and the misuse of AOL's trademark, he was sentenced to serve 70 months. Goodin has been in custody for failing to appear for trial before and immediately begin serving a prison sentence
A phishing technique was described in detail in 1987, and the first recorded use of the term "phishing" was made in 1996. This term is a variant of fishing, probably influenced by phreaking, and alludes to the bait used to "catch" financial information and passwords

Tidak ada komentar:

Poskan Komentar