Penyesatan (ilmu komputer)
Penyesatan[a] adalah serangan maya yang dimaksudkan untuk mengalihkan lalu lintas situs web ke situs lain yang palsu dengan memasang program jahat di komputer.[butuh rujukan][ rujukan? ] Penyesatan dapat dilakukan dengan mengubah berkas hos di komputer korban atau dengan mengeksploitasi kerentanan dalam perangkat lunak peladen DNS . Peladen DNS adalah komputer yang bertanggung jawab untuk menyelesaikan nama Internet menjadi alamat IP aslinya. Peladen DNS yang disusupi terkadang disebut sebagai "korban racun" . Penyesatan memerlukan akses tanpa perlindungan untuk menargetkan komputer, seperti mengubah komputer di rumah pelanggan, bukan peladen niaga perusahaan.
Dalam bahasa inggris, istilah ini disebut pharming, yaitu merupakan neologisme yang didasarkan pada kata "farming" dan " phishing ". Penyesatan adalah jenis serangan rekayasa sosial untuk mendapatkan kredensial akses, seperti nama pengguna dan kata sandi . Dalam beberapa tahun terakhir, penyesatan dan pengelabuan telah digunakan untuk mendapatkan informasi untuk pencurian identitas daring. Penyesatan telah menjadi perhatian utama bagi bisnis yang menyediakan situs web e-niaga dan perbankan online . Langkah-langkah canggih yang dikenal sebagai anti-penyesatan diperlukan untuk melindungi terhadap ancaman serius ini. Perangkat lunak antivirus dan perangkat lunak penghapus piranti pengintai tidak dapat melindungi dari tindakan penyesatan.
Mengatasi penyesatan di rumah dan tempat kerja
suntingMeskipun penyelesaian nama domain berbahaya dapat terjadi akibat penyusupan pada sejumlah besar bintil tepercaya dari pencarian nama, titik penyusupan yang paling rentan berada di dekat Internet. Misalnya, entri yang salah dalam berkas hos komputer desktop, yang menghindari pencarian nama dengan nama lokalnya sendiri ke pemetaan alamat IP, merupakan target populer perangkat pembahaya. Setelah ditulis ulang, permintaan sah untuk situs web sensitif dapat mengarahkan pengguna ke salinan palsu. Komputer pribadi seperti komputer meja dan laptop seringkali menjadi target yang lebih baik untuk sektor penyesatan karena mereka menerima pengurusan yang lebih buruk dibandingkan kebanyakan peladen internet.
Yang lebih mengkhawatirkan daripada serangan berkas hos adalah gangguan pada perute jaringan lokal. Karena sebagian besar perute menentukan DNS tepercaya untuk klien saat mereka bergabung dengan jaringan, informasi yang salah di sini akan merusak pencarian untuk keseluruhan JAL . Tidak seperti penulisan ulang berkas hos, kompromi perute lokal sulit dideteksi. Router dapat meneruskan informasi DNS yang buruk dengan dua cara: kesalahan konfigurasi pengaturan yang ada atau penulisan ulang perangkat lunak yang tertanam (alias perangkat tegar ). Banyak perute mengizinkan pengurusan untuk menentukan DNS tertentu yang tepercaya sebagai pengganti DNS yang disarankan oleh bintil aliran naik(misalnya, ISP ). Penyerang dapat menentukan peladen DNS yang berada di bawah kendalinya, bukan peladen yang sah. Semua resolusi berikutnya akan melalui peladen yang buruk.
Alternatifnya, banyak peladen memiliki kemampuan untuk mengganti perangkat tegar mereka (yaitu perangkat lunak internal yang menjalankan layanan perangkat yang lebih kompleks). Seperti perangkat pembahaya pada sistem komputer meja, penggantian perangkat tegar bisa sangat sulit dilacak. Implementasi tersembunyi akan tampak berperilaku sama seperti perangkat tegar pabrikan; halaman pengurusan akan terlihat sama, pengaturan akan tampak benar, dll. Pendekatan ini, jika dijalankan dengan baik, dapat mempersulit pengurus jaringan untuk menemukan konfigurasi ulang, jika perangkat tampaknya dikonfigurasi sesuai keinginan pengurus tetapi sebenarnya mengalihkan lalu lintas DNS di latar belakang. Penyesatan hanyalah salah satu dari banyak serangan yang dapat dilakukan oleh perangkat tegar berbahaya; lainnya termasuk menguping, serangan orang tengah aktif, dan pencatatan lalu lintas. Seperti kesalahan konfigurasi, seluruh LAN juga terkena tindakan ini.
Dengan sendirinya, pendekatan-pendekatan penyesatan ini hanya mempunyai kepentingan akademis. Namun, keberadaan perute nirkabel kelas konsumen yang ada di mana-mana menghadirkan kerentanan yang sangat besar. Akses administratif dapat tersedia secara nirkabel di sebagian besar perangkat ini. Selain itu, karena perute ini sering kali bekerja dengan pengaturan bawaannya, kata sandi administratif biasanya tidak berubah. Bahkan ketika diubah, banyak yang dapat menebak dengan cepat melalui serangan diksionari, karena sebagian besar perute tingkat konsumen tidak memberikan penalti waktu untuk upaya catat masuk yang salah. Setelah akses administratif diberikan, semua pengaturan perute termasuk perangkat tegar itu sendiri dapat diubah. Serangan-serangan ini sulit dilacak karena terjadi di luar rumah atau kantor kecil dan di luar Internet.
Contoh penyesatan
suntingPada tanggal 15 Januari 2005, nama domain untuk ISP besar New York, Panix, dibajak untuk menunjuk ke sebuah situs web di Australia . Tidak ada kerugian finansial yang diketahui. Domain tersebut kemudian dipulihkan pada 17 Januari, dan tinjauan ICANN menyalahkan TI Melbourne (sekarang dikenal sebagai "Arq Group") "sebagai akibat dari kegagalan TI Melbourne untuk mendapatkan otorisasi tegas dari pendaftar sesuai dengan Antar-Registrar ICANN Kebijakan Transfer." [1]
Pada bulan Februari 2007, serangan penyesatan mempengaruhi setidaknya 50 perusahaan keuangan di Amerika, Eropa, dan Asia. Penyerang membuat halaman serupa untuk setiap perusahaan keuangan yang ditargetkan, yang memerlukan usaha dan waktu. Korban mengklik situs web tertentu yang memiliki kode berbahaya. Situs web ini memaksa komputer konsumen untuk mengunduh kuda Trojan. Informasi catat masuk selanjutnya dari salah satu perusahaan keuangan yang ditargetkan dikumpulkan. Jumlah orang yang terkena dampak tidak diketahui tetapi kejadian tersebut berlanjut selama tiga hari.[2]
Pada bulan Januari 2008, Symantec melaporkan insiden penyesatan lewat kandar, yang ditujukan terhadap bank Meksiko, di mana pengaturan DNS pada perute rumah pelanggan diubah setelah menerima surel yang tampaknya berasal dari ucapan resmi berbahasa Spanyol dari suatu perusahaan.[3]
Kontroversi penggunaan istilah tersebut
suntingIstilah "penyesatan" telah menjadi kontroversi di lapangan. Pada konferensi yang diselenggarakan oleh Kelompok Kerja Anti-Phishing, Phillip Hallam-Baker mengecam istilah tersebut sebagai " neologisme pemasaran yang dirancang untuk meyakinkan bank agar membeli serangkaian layanan keamanan baru".
Catatan
sunting- ^ The word "pharming" is pronounced as "farm-ing".
- ^ "ICANN review blames Melb IT for hijack". The Sydney Morning Herald. March 16, 2005.
- ^ "Pharming Attack Targeted Bank Customers Worldwide". PCWorld (dalam bahasa Inggris). 2007-02-22. Diakses tanggal 2020-07-24.
- ^ Messmer, Ellen (January 22, 2008). "First case of "drive-by pharming" identified in the wild". Network World.