Awas! Modus Terbaru Penipuan di Internet
Penawaran palsu tetap jadi pancingan. Tetapi itu bukan satu-satunya trik yang digunakan.
SELASA, 13 SEPTEMBER 2011, 10:42 WIB
Muhammad Firman
VIVAnews - Penipu kerap mencari ide baru dalam mengelabui pengguna. Dari pengamatan terakhir, kini terdapat sejumlah trik baru yang digunakan oleh situs-situs phising untuk mencuri identitas pengunjung yang tidak paham akan ancaman yang tengah mereka hadapi.
Trik yang tengah marak digunakan di situs phising adalah menyaru sebagai produsen software terkemuka dan menawarkan aplikasi dengan potongan harga. Mereka menegaskan bahwa produk tersebut memang sedang dalam masa promo. Pengguna bisa ‘menghemat’ hingga 80% jika membeli di sana.
Seperti biasa, pengguna akan diminta untuk memasukkan informasi billing, informasi pribadi, serta detail kartu kredit untuk melakukan pembelian.
“Informasi pribadi mencakup alamat email dan nomor telepon. Detail kartu kredit yang diminta mulai dari nomor kartu kredit, kode CVV sampai masa berlaku,” kata Mathew Maniyara, analis dari Symantec Security Response, 13 September 2011. “Jika pengguna terjebak untuk mengisi form tersebut, pelaku telah berhasil mendapatkan seluruh informasi yang dibutuhkan untuk meraih keuntungan besar,” ucapnya.
Meski penawaran palsu tersebut dijadikan pancingan, tetapi itu bukan satu-satunya trik yang digunakan. Taktik berikutnya yang dipakai adalah memasang situs itu di nama domain yang baru didaftarkan, diindeks oleh sejumlah situs pencari populer dan memiliki page ranking yang bagus.
“Pelaku mendapatkan page ranking yang bagus karena mereka menyantumkan keyword pencarian yang kerap digunakan yakni produk populer di nama domain itu,” kata Maniyara.
Sebagai contoh, Maniyara menyebutkan, domain itu menggunakan nama seperti “keyword-pencarian-populer.com” dan jika pengguna melakukan pencarian dengan keyword tersebut di mesin pencari, mereka akan mendapati situs phising yang bersangkutan berada di bagian atas halaman pertama hasil pencarian.
Ternyata, tidak sampai di situ saja. Situs phising ini juga menggunakan trik lain untuk menjebak lebih banyak pengguna. Mereka memasang segel keamanan palsu di bagian bawah halaman tersebut.
“Segel keamanan asli biasa dipasang di situs web oleh pihak ketiga, umumnya perusahaan keamanan software, untuk memastikan bahwa website yang bersangkutan benar-benar asli,” kata Maniyara.
Jika segel keamanan asli diklik, pengguna akan mendapatkan pop up window yang disediakan oleh pihak ketiga tersebut, yang menampilkan detail situs tersebut dan enkripsi yang digunakan untuk mengamankan. Lalu, bagaimana para penipu mengatasi hal ini?
“Mereka menggunakan segel keamanan palsu dari dua perusahaan pengamanan terkemuka,” kata Maniyara. “Saat diklik, akan muncul pop up window ke situs referensi palsu,” ucapnya.
Dari pengamatan, kata Maniyara, situs pengamanan palsu itu menggunakan alamat http://www.(nama perusahaan pengamanan).com(domain palsu).com.
“Sepintas, ia tampaknya seperti segel yang mengarahkan ke alamat URL pihak ketiga yang aman, tetapi sebenarnya tidak,” kata Maniyara. “Jika kita melihat alamat URL itu secara lengkap, kita bisa mengetahui bahwa situs itu merupakan situs palsu,” ucapnya.
Maniyara menyebutkan, cara terbaik untuk mengetahui apakah segel pengamanan itu asli atau tidak adalah dengan mengkliknya dan melihat alamat URL lengkapnya di pop-up window. “Pop up window yang seharusnya muncul adalah menggunakan icon padlock, dengan alamat https serta menggunakan address bar berwarna hijau,” ucapnya.
• VIVAnewsTrik yang tengah marak digunakan di situs phising adalah menyaru sebagai produsen software terkemuka dan menawarkan aplikasi dengan potongan harga. Mereka menegaskan bahwa produk tersebut memang sedang dalam masa promo. Pengguna bisa ‘menghemat’ hingga 80% jika membeli di sana.
Seperti biasa, pengguna akan diminta untuk memasukkan informasi billing, informasi pribadi, serta detail kartu kredit untuk melakukan pembelian.
“Informasi pribadi mencakup alamat email dan nomor telepon. Detail kartu kredit yang diminta mulai dari nomor kartu kredit, kode CVV sampai masa berlaku,” kata Mathew Maniyara, analis dari Symantec Security Response, 13 September 2011. “Jika pengguna terjebak untuk mengisi form tersebut, pelaku telah berhasil mendapatkan seluruh informasi yang dibutuhkan untuk meraih keuntungan besar,” ucapnya.
Meski penawaran palsu tersebut dijadikan pancingan, tetapi itu bukan satu-satunya trik yang digunakan. Taktik berikutnya yang dipakai adalah memasang situs itu di nama domain yang baru didaftarkan, diindeks oleh sejumlah situs pencari populer dan memiliki page ranking yang bagus.
“Pelaku mendapatkan page ranking yang bagus karena mereka menyantumkan keyword pencarian yang kerap digunakan yakni produk populer di nama domain itu,” kata Maniyara.
Sebagai contoh, Maniyara menyebutkan, domain itu menggunakan nama seperti “keyword-pencarian-populer.com” dan jika pengguna melakukan pencarian dengan keyword tersebut di mesin pencari, mereka akan mendapati situs phising yang bersangkutan berada di bagian atas halaman pertama hasil pencarian.
Ternyata, tidak sampai di situ saja. Situs phising ini juga menggunakan trik lain untuk menjebak lebih banyak pengguna. Mereka memasang segel keamanan palsu di bagian bawah halaman tersebut.
“Segel keamanan asli biasa dipasang di situs web oleh pihak ketiga, umumnya perusahaan keamanan software, untuk memastikan bahwa website yang bersangkutan benar-benar asli,” kata Maniyara.
Jika segel keamanan asli diklik, pengguna akan mendapatkan pop up window yang disediakan oleh pihak ketiga tersebut, yang menampilkan detail situs tersebut dan enkripsi yang digunakan untuk mengamankan. Lalu, bagaimana para penipu mengatasi hal ini?
“Mereka menggunakan segel keamanan palsu dari dua perusahaan pengamanan terkemuka,” kata Maniyara. “Saat diklik, akan muncul pop up window ke situs referensi palsu,” ucapnya.
Dari pengamatan, kata Maniyara, situs pengamanan palsu itu menggunakan alamat http://www.(nama perusahaan pengamanan).com(domain palsu).com.
“Sepintas, ia tampaknya seperti segel yang mengarahkan ke alamat URL pihak ketiga yang aman, tetapi sebenarnya tidak,” kata Maniyara. “Jika kita melihat alamat URL itu secara lengkap, kita bisa mengetahui bahwa situs itu merupakan situs palsu,” ucapnya.
Maniyara menyebutkan, cara terbaik untuk mengetahui apakah segel pengamanan itu asli atau tidak adalah dengan mengkliknya dan melihat alamat URL lengkapnya di pop-up window. “Pop up window yang seharusnya muncul adalah menggunakan icon padlock, dengan alamat https serta menggunakan address bar berwarna hijau,” ucapnya.