Sunday, 31 July 2011

10 Cara menceroboh akaun facebook / Twitter




Salam sejahtera,
Kali nie edc nk share ngan korang semua tentang kaedah2/method yang digunakan oleh penggodam
untuk mencuri/mengambil alih facebook seseorang/mangsa.Mungkin ramai yang belum tahu kan.So,silakan membaca,diharap dengan post yang edc share kali nie korang dapat lebih berhati2la didunia maya..

Senarai teknik pencerobohan : 
1 - Phishing
2 - Keylogger
3 - Kata Laluan yg lemah
4 - Reverting
5 - Wifi Sniffing
6 - Social Engineering
7 - Shoulder surfing
8 - RAT / Virus
9 - Mobile phone spying (iPhone, Android, Blackberry)
10 - Cookies hijacking


Penerangan :

1 - Phishing 
[#] Phishing merupakan cara yang amat mudah dilakukan penceroboh , namunpun begitu akaun pengguna lagi mudah diceroboh jika tidak mengetahui bagaimana teknik ini dijalankan. Phishing yang hampir sama sebutan dengan fishing ( memancing ) merupakan kaedah yang sama iaitu menggunakan umpan untuk menangkap mangsa.
[#] Kaedah Phishing ini bukan hanya dilakukan pd laman sosial malah turut menjadi modus operandi pd laman perbankkan. Penyerang akan menggunakan kepakaran untuk mengubah kod bagi form untuk membolehkannya memanipulasikan post data bagi mereka mencuri maklumat pemangsa.
[#] Penyerang akan membuat satu laman palsu ( facebook / bank ) bagi membolehkan pengguna memasukkan maklumat login mereka. Bagi pengguna yg tidak ambil perhatian pada URL ( alamat ) sesuatu laman , maka amatlah mudah untuk mereka menjadi mangsa kaedah ini. Sudah menjadi trend zaman sekarang laman palsu ( phishing ) akan menggunakan url pendek percuma bagi mengelirukan mangsa mereka.
[#] Penyelesaian : berhati-hati pada alamat laman ( URL ) atau menggunakan addons drpd cybersafe.my iaituDontPhishMe 
.







2 - Keylogger
[#] Keylogger ataupun KeyStroke Logging merupakan teknik dimana penyerang perlu meletakkan satu software keylogger pada PC mangsa melalui apa jua teknik sekalipun. Namun begitu , kebanyakkan Anti-Virus dapat mengesan keylogger jika anda tidak menggunakan teknik tambahan bagi memanipulasikan keylogger tersebut supaya tidak dikesan.
[#] Penyerang akan install keylogger secara manual / menggunakan teknik penipuan bagi membolehkan anda install software keylogger ini. Ianya juga boleh dianggap sebagai virus kerana kebanyakkannya berfungsi hampir sama dengan virus yang mencuri data.
[#] Software keylogger akan menghantar maklumat keystroke atau apa yang anda taip tidak kira melalui format .txt mahupun gambar yang discreenshot. Maklumat boleh disalurkan kepada penyerang melalui emel mahupun ftp.
[#] Penyelesaian : berhati - hati dengan pemberian akses pc anda dan penggunaan PC di kafe siber turut menjerumus kepada serangan kaedah ini. Turut ada software keylogger detector bagi membantu anda.




3 - Kata Laluan yg lemah
[#] Kata laluan yang lemah merupakan teknik dimana penyerang perlu meneka kata laluan mangsa mereka. Sila lihat sini bagi mengetahui bagaimana sesuatu kata laluan dikatakan lemah.
[#] Namun begitu , kata laluan seperti tarikh hari lahir / no istimewa yang boleh didapati melalui maklumat yg terdedah turut mendorong kepada penekaan kata laluan ini.
[#] Penyelesaian : Gunakan kata laluan yang sukar diteka dan berlainan bagi setiap akaun.



4 - Reverting
[#] Teknik ini sudah lama digunakan namun belum ada penggunaan menyeluruh kerana ianya agak memerlukan masa / tempoh tertentu bagi membolehkannya berjaya. Teknik ini turut digelar Reseting. Ianya memanipulasikan fungsi forgot pass bagi membolehkannya mengambil alih akaun mangsa dengan mencipta kata laluan mahupun emel baharu pada sesuatu akaun.
[#] Turut diamati pencerobohan pada laman facebook bagi akaun yang tidak dikenali menggunakan kaedah ini dimana maklumat mangsa terdedah kepada penyerang bagi membolehkannya melakukan Reseting.
[#] Penyelesaian : tidak menonjolkan maklumat peribadi berkenaan akaun seperti emel dan kata laluan.



5 - Wifi Sniffing
[#] Wifi secara percuma / Wifi yg tidak mempunyai key merupakan tumpuan bagi sesetengah pengguna. Tidak kira dikawasan perumahan , kedai makan mahupun pejabat. Namun , anda perlu fikirkan risiko dimana keperibadian anda boleh diceroboh. Penyerang dapat mencuri maklumat anda melalui wifi yang anda gunakan.
[#] Mereka akan berada didalam talian, dengan tools yang mereka cipta mahupun kepakaran mereka yang membolehkan maklumat anda disalurkan kepada mereka dengan mudah. Anda juga mungkin terdedah kepada keystroke logging seperti yang kita bincangkan diatas.
[#] Penyelesaian : penggunaan wifi percuma dihadkan dengan melayari laman yang tidak mendedahkan maklumat.




6 - Social Engineering
[#] Teknik ini memerlukan kepakaran dalam mengawal minda seseorang. Penyerang akan menggunakan kaedah pujukan / ugutan bagi membolehkannya mendapatkan kata laluan / email mahupun maklumat peribadi mangsa.
[#] Penyelesaian : berhati-hati dalam memberi maklumat kepada seseorang yang tidak dikenali.






7 - Shoulder Surfing

[#] Mungkin teknik ini kurang diambil perhatian kerana penyerang perlu berhadapan dengan mangsanya. Dengan menggunakan kebolehan yang ada , penyerang perlu menggunakan mata mereka sebaiknya untuk memerhatikan maklumat yang ingin didapati seperti kata laluan dan sebagainya,
[#] Penyelesaian : perhatikan orang disekeliling anda sebelum memasukkan maklumat penting seperti kata laluan.



8 - RAT / Virus Trojan
[#] RAT ataupun Remote Administration Tool merupakan teknik dimana penyerang mempunyai akses dalam komputer anda. Penyerang akan bind RAT mereka dan kemudian mangsa akan mengaktifkannya lalu ini akan memberikan peluang kepada penyerang untuk mengawal komputer anda.
[#] Melalui RAT juga , penyerang akan mendapat akses sepenuhnya meliputi webcam , screen view , desktop view , keystroke. Jadi , ianya merupakan salah satu cara yang berkesan jika penyerang dapat mengawal komputer anda melalui teknik ini.
[#] Penyelesaian : berhati-hati ketika memuatturn fail yang tidak dikenali sumbernya.
  
 

9 - Mobile phone spying
[#] Dengan kecanggihan telefon pintar zaman sekarang , maka ramai penyerang mengambil peluang untuk mendapatkan maklumat pengguna atas talian dengan mudah. Seperti yang kita tahu , jutaan pengguna mengakses akaun emel , laman sosial mereka melalui telefon pintar mereka.
[#] Penyelesaian : jangan install apps yang meragukan walaupun menjanjikan fungsi yang menarik kerana maklumat anda berpotensi untuk dicuri org ketiga.

10 - Cookies hijacking
[#] Cookies hijacking ataupun Hijacking Session Cookies merupakan teknik dimana penyerang akan mencuri sesi pengguna. Contohnya mangsa login pada sesuatu laman yang menyimpan cookies pada pelayarnya , penyerang akan memanipulasikan cookies tersebut dan merampas akaun mangsa tanpa perlu mengetahui kata laluan mereka.
[#] Penyelesaian : berhati-hati dalam menyimpan history / cookies pada pelayar. Baca berkenaan session hijackingdisini.



CREDIT to: KH 



0 Komen:

Post a Comment

Related Posts Plugin for WordPress, Blogger...