25.12.2012 Views

Die Tricks der Spammer

Die Tricks der Spammer

Die Tricks der Spammer

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

AKTUAL » UTAMA » HARDWARE » KOMUNIKASI » SOFTWARE » PRAKTEK » INTERNET<br />

sendiri oleh perusahaan yang bersangkutan<br />

pada saat memasang iklan lowongan<br />

kerja di media massa, dengan mempublikasikan<br />

sistem yang harus dikuasai<br />

oleh pelamar kerja yang bersangkutan<br />

(contohnya UNIX, WINDOWS 2000, OR-<br />

ACLE, SQL, dll).<br />

Perpaduan Seni dan Keahlian<br />

Social engineering adalah paduan antara<br />

seni dan keahlian (art & science) untuk<br />

mempengaruhi seseorang agar menuruti<br />

segala permintaan cracker. Social engineering<br />

bukan merupakan salah satu bentuk<br />

hipnotis atau kontrol pikiran, di mana<br />

korbannya diminta untuk melakukan halhal<br />

di luar kebiasaan normal.<br />

Dua terminologi penting yang mendefinisikan<br />

social engineering adalah:<br />

3 Social engineering merupakan salah<br />

satu trik yang digunakan oleh cracker untuk<br />

mengumpulkan informasi dari seseorang.<br />

Bukan membobol suatu sistem.<br />

3 Subversi Psychology adalah bentuk<br />

yang digunakan pada social engineering<br />

yang secara jangka panjang berusaha<br />

untuk menjaga secara kontinu alur<br />

informasi dan bantuan dari user.<br />

Social engineering menekankan penyerangan<br />

pada sambungan yang paling<br />

lemah pada rantai keamanan komputer.<br />

Manusia pada umumnya adalah titik lemah<br />

pada sambungan tersebut. Usaha<br />

untuk mempengaruhi seseorang agar<br />

mau diminta untuk menyelesaikan suatu<br />

tugas tertentu dapat dilakukan dengan<br />

beberapa cara. Cara pertama yang paling<br />

mudah dan jelas adalah dengan melalui<br />

permintaan secara langsung, dimana seseorang<br />

diminta secara langsung untuk<br />

menjalankan serangkaian tugas tertentu.<br />

Cara tersebut umumnya mudah diketahui<br />

atau disadari oleh korbannya, namun<br />

merupakan salah satu cara yang paling<br />

mudah dilakukan. Cara kedua adalah<br />

dengan menciptakan suatu kondisi di<br />

mana target dibuat ikut serta. Pada cara<br />

kedua ini, cracker membuat alasan yang<br />

lebih sesuai daripada alasan personal<br />

yang digunakan pada cara pertama. Cara<br />

kedua ini lebih sulit untuk dilakukan, namun<br />

keuntungannya, dengan cara ini kita<br />

dapat mengumpulkan informasi yang<br />

Pengumpulan<br />

Informasi<br />

SIKLUS SOCIAL ENGINEERING<br />

Membina<br />

hubungan/<br />

relasi<br />

lebih lengkap.<br />

Social engineering dapat dibagi menjadi<br />

dua tipe :<br />

3 Social engineering yang didasarkan<br />

pada sisi manusianya (human based<br />

social engineering)<br />

3 Social engineering yang didasarkan<br />

pada sisi teknis atau komputernya (computer<br />

based social engineering)<br />

Human based social engineering melibatkan<br />

interaksi antara manusia yang<br />

satu dengan yang lainnya. Sementara<br />

computer based social engineering bergantung<br />

pada software yang digunakan<br />

untuk mengumpulkan data atau informasi<br />

yang diperlukan.<br />

Gartner Research mencatat bahwa ada<br />

enam sifat manusia yang dapat dimanfaatkan<br />

untuk melakukan proses social<br />

engineering:<br />

3 Reciprocation (Timbal Balik)<br />

Contoh: Kita cen<strong>der</strong>ung untuk membeli<br />

suatu produk tertentu setelah diberikan<br />

sample gratis sebelumnya.<br />

3 Consistency (Konsistensi)<br />

Contoh: Pada saat kita sedang mengajukan<br />

suatu pertanyaan dan menunggu<br />

beberapa saat, orang yang ada di sekitar<br />

kita akan berusaha untuk mengutarakan<br />

suatu komentar atau berusaha untuk<br />

menjawab.<br />

3 Social Validation (Validasi Sosial)<br />

Contoh: Umumnya kita cen<strong>der</strong>ung untuk<br />

mengikuti apa yang dilakukan oleh orang<br />

lain.<br />

Mengeksploitasi<br />

hubungan/relasi<br />

Eksekusi untuk<br />

mencapai<br />

tujuan/obyektif<br />

3 Liking (Kesukaan)<br />

Contoh: Kita cen<strong>der</strong>ung untuk mengatakan<br />

“ya” atau “setuju” kepada orangorang<br />

yang dekat dengan kita atau pada<br />

orang yang kita suka.<br />

3 Authority (Kekuasaan)<br />

Contoh: Kita cen<strong>der</strong>ung untuk mengikuti<br />

atau menuruti anjuran atau saran dari<br />

orang yang memiliki kedudukan atau posisi<br />

yang cukup tinggi.<br />

3 Scarcity (Kelangkaan)<br />

Contoh: Kita cen<strong>der</strong>ung lebih menghargai<br />

sesuatu atau menjadi lebih menginginkan<br />

sesuatu yang jarang ada atau<br />

langka di pasaran.<br />

Human based social engineering dapat<br />

dikategorikan menjadi lima jenis :<br />

3 Impersonation (Pemalsuan)<br />

Contoh: Cracker menyamar sebagai salah<br />

seorang karyawan dari suatu perusahaan,<br />

petugas kebersihan, kurir pengantar<br />

barang, dan sebagainya.<br />

3 Important User (Menyamar sebagai<br />

orang penting)<br />

Contoh: Cracker menyamar sebagai seorang<br />

yang memiliki kedudukan tinggi di<br />

perusahaan dan kemudian berusaha untuk<br />

meng-intimidasi karyawan atau bawahannya<br />

untuk mengumpulkan informasi<br />

dari mereka.<br />

3 Third Party Authorization (Pemalsuan<br />

otorisasi)<br />

Contoh: Cracker berusaha meyakinkan<br />

target atau korbannya untuk memberikan<br />

informasi yang diperlukan dengan k<br />

CHIP | JULI 2004<br />

131

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!