Kamis, 29 Januari 2015

Implementasi dari penggunaan Social engineering, Pretexting dan Tailgating

Implementasi dari penggunaan :

a)    Social engineering
Social Engineering adalah sebuah teknik ‘pencurian’ atau pengambilan data atau informasi penting atau yang dibutuhkan dari seseorang dengan cara menggunakan pendekatan yang bersifat manusiawi melalui mekanisme interaksi sosial. Para pencuri data yang menggunakan teknik ini mengedepankan kelemahan manusia dalam menjalankan tahapan aksinya. Contoh implementasinya adalah ketika seseorang ingin mngetahui password dari sebuah akun teller bank kemudian pelaku menelpon pegawai yang berposisi sebagai user di komputer teller tersebut, si pelaku mengaku sebagai direktur bank dan ada kepeluan mendesak untuk mengetahui password dari komputer di teller. Dengan rasa takut dan percaaya dimarahi atasan si petugas teller langsung memberikan password dari komputernya.

b)    Pretexting
Pretexting adalah suatu teknik yang menggunakan skenario yang dibuat yang bertujuan meningkatkan kemungkinan korban membocorkan informasinya. Contoh penerapan teknik banyak dijumpai pada  kasus pembobolan di ATM. Skenario yang dijalankan adalah beberapa orang beritndak sebagai satpam palsu dan  tukang bank palsu  yang kemudian dimesin ATM telah di seting agar kartu ATM tidak bekerja sebagaimana mestinya. Dengan skenrio tersebut pelaku ini meyakinkan korban agar memberikan pin dan mampercayai perutas bank palsu tersebut.

c)    Phishing
Teknik phising atau didbeberapa buku hacker biasa juga disebut dengan teknik  fake login adalah sebuah teknik dimana  seorang pelaku hacker memancing target korbannya dengan cara membuat situs atau wall informasi palsu yang mirip dengan asli agar pengujung yang percaya pada situs cloning tersebut memberikan informasi rahasia berupa username dan password mereka. Contohnya seorang hacker membuat sebuah situs dengan tampilan dan alamat lengkap dnegan domain yang hampir sama mmisalanya situs alinya dalah www.bri.co.id maka ia membuat dengan alamat www.briindo.co.id yang kemudian situs palsu itu diberikan kepada calon korban. Setelah korban memasukkan username dan password maka username dan password tersebut dapat digunakan sang pelaku untuk masuk kesitus sebenarnya dan menguras habis  uang di tabungan korban.

d)    Tailgating
Tailgating Teknik tailgating ini hampir sama dengan teknik phising dalam menjalankannya yaitu sama-sama menggunakan scenario yang sudah direncanakkan. Perbedaaanya adalah dalam teknik tailgating ini dijalankan dengan membuntuti orang yang memiliki hak akses. Contoh penerapanya ketik dalam sebuah kantor terdapat seorang pegawai yang ingin masuk kedalam ruagan tertentu dengan menggunakana identitas yang dimilikinya, Sipelaku mengikuti korban dan menyatakna bahwa ia lupa membawa identitasnya. Dengan khilaf si korban meminjamkan kartu identitasnya untuk memberikan akses kepada pelaku agar dapat masuk.

0 komentar:

Posting Komentar

 

INFORMATIC ENGINEERING by SAYYID Copyright © 2011 | Template design by O Pregador | Powered by Blogger Templates Edited by Sayyidina |