Aug 1, 2011

10 Cara menceroboh akaun facebook / Twitter





Assalamualaikum wbt dan salam sejahtera , mungkin kebelakangan ini ramai yang agak gusar dengan pencerobohan laman sosial tidak kira facebook mahupun twitter. Ramai yang berfikiran bahawa keselamatan sesuatu akaun di laman sosial bergantung sepenuhnya kepada sistem pada laman tersebut sahaja. Ramai yang tidak sedar bahawa pencerobohan yang dilakukan adalah disebabkan tindakan pasif pengguna itu sendiri.



Mungkin ramai yang tidak mengetahui teknik yang digunakan oleh penceroboh ( penggodam / hackers ) lalu ini akan menjadikan peratus untuk mereka menjadi mangsa adalah tinggi. Mengikut tinjauan saya selama 50 hari ditalian , terdapat beberapa fanpage / akaun facebook serta twitter yang berprofil besar berjaya diceroboh. Jadi saya cuba senaraikan secara kasar cara yang digunakan penceroboh maka dengan ini saya berharap agar mutu tahap keselamatan pengguna "online" di Malaysia akan lebih terjamin.



Cara yang saya cuba senaraikan ini mungkin tidak lengkap , namun diharap agar melalui penyenaraian ini akan membantu pengguna internet menjaga keselamatan maklumat mereka yang sering dipaparkan melalui laman sosial ini.




Senarai teknik pencerobohan :

1 - Phishing

2 - Keylogger

3 - Kata Laluan yg lemah

4 - Reverting

5 - Wifi Sniffing

6 - Social Engineering


7 - Shoulder surfing

8 - RAT / Virus

9 - Mobile phone spying (iPhone, Android, Blackberry)

10 - Cookies hijacking





Penerangan :



1 - Phishing

[#] Phishing merupakan cara yang amat mudah dilakukan penceroboh , namunpun begitu akaun pengguna lagi mudah diceroboh jika tidak mengetahui bagaimana teknik ini dijalankan. Phishing yang hampir sama sebutan dengan fishing ( memancing ) merupakan kaedah yang sama iaitu menggunakan umpan untuk menangkap mangsa.


[#] Kaedah Phishing ini bukan hanya dilakukan pd laman sosial malah turut menjadi modus operandi pd laman perbankkan. Penyerang akan menggunakan kepakaran untuk mengubah kod bagi form untuk membolehkannya memanipulasikan post data bagi mereka mencuri maklumat pemangsa.

[#] Penyerang akan membuat satu laman palsu ( facebook / bank ) bagi membolehkan pengguna memasukkan maklumat login mereka. Bagi pengguna yg tidak ambil perhatian pada URL ( alamat ) sesuatu laman , maka amatlah mudah untuk mereka menjadi mangsa kaedah ini. Sudah menjadi trend zaman sekarang laman palsu ( phishing ) akan menggunakan url pendek percuma bagi mengelirukan mangsa mereka.

[#] Penyelesaian : berhati-hati pada alamat laman ( URL ) atau menggunakan addons drpd cybersafe.my iaitu DontPhishMe .



Video Phishing





2 - Keylogger
[#] Keylogger ataupun KeyStroke Logging merupakan teknik dimana penyerang perlu meletakkan satu software keylogger pada PC mangsa melalui apa jua teknik sekalipun. Namun begitu , kebanyakkan Anti-Virus dapat mengesan keylogger jika anda tidak menggunakan teknik tambahan bagi memanipulasikan keylogger tersebut supaya tidak dikesan.

[#] Penyerang akan install keylogger secara manual / menggunakan teknik penipuan bagi membolehkan anda install software keylogger ini. Ianya juga boleh dianggap sebagai virus kerana kebanyakkannya berfungsi hampir sama dengan virus yang mencuri data.

[#] Software keylogger akan menghantar maklumat keystroke atau apa yang anda taip tidak kira melalui format .txt mahupun gambar yang discreenshot. Maklumat boleh disalurkan kepada penyerang melalui emel mahupun ftp.

[#] Penyelesaian : berhati - hati dengan pemberian akses pc anda dan penggunaan PC di kafe siber turut menjerumus kepada serangan kaedah ini. Turut ada software keylogger detector bagi membantu anda.




Video berkenaan Keylogger




3 - Kata Laluan yg lemah

[#] Kata laluan yang lemah merupakan teknik dimana penyerang perlu meneka kata laluan mangsa mereka. Sila lihat sini bagi mengetahui bagaimana sesuatu kata laluan dikatakan lemah.

[#] Namun begitu , kata laluan seperti tarikh hari lahir / no istimewa yang boleh didapati melalui maklumat yg terdedah turut mendorong kepada penekaan kata laluan ini.

[#] Penyelesaian : Gunakan kata laluan yang sukar diteka dan berlainan bagi setiap akaun.




Video berkenaan kata laluan




4 - Reverting
[#] Teknik ini sudah lama digunakan namun belum ada penggunaan menyeluruh kerana ianya agak memerlukan masa / tempoh tertentu bagi membolehkannya berjaya. Teknik ini turut digelar Reseting. Ianya memanipulasikan fungsi forgot pass bagi membolehkannya mengambil alih akaun mangsa dengan mencipta kata laluan mahupun emel baharu pada sesuatu akaun.
[#] Turut diamati pencerobohan pada laman facebook bagi akaun yang tidak dikenali menggunakan kaedah ini dimana maklumat mangsa terdedah kepada penyerang bagi membolehkannya melakukan Reseting.
[#] Penyelesaian : tidak menonjolkan maklumat peribadi berkenaan akaun seperti emel dan kata laluan.


Video berkenaan mendapatkan kata laluan




5 - Wifi Sniffing
[#] Wifi secara percuma / Wifi yg tidak mempunyai key merupakan tumpuan bagi sesetengah pengguna. Tidak kira dikawasan perumahan , kedai makan mahupun pejabat. Namun , anda perlu fikirkan risiko dimana keperibadian anda boleh diceroboh. Penyerang dapat mencuri maklumat anda melalui wifi yang anda gunakan.
[#] Mereka akan berada didalam talian, dengan tools yang mereka cipta mahupun kepakaran mereka yang membolehkan maklumat anda disalurkan kepada mereka dengan mudah. Anda juga mungkin terdedah kepada keystroke logging seperti yang kita bincangkan diatas.
[#] Penyelesaian : penggunaan wifi percuma dihadkan dengan melayari laman yang tidak mendedahkan maklumat.



Video berkenaan wifi sniffing






6 - Social Engineering
[#] Teknik ini memerlukan kepakaran dalam mengawal minda seseorang. Penyerang akan menggunakan kaedah pujukan / ugutan bagi membolehkannya mendapatkan kata laluan / email mahupun maklumat peribadi mangsa.
[#] Penyelesaian : berhati-hati dalam memberi maklumat kepada seseorang yang tidak dikenali.


Contoh Social Engineering








7 - Shoulder Surfing


[#] Mungkin teknik ini kurang diambil perhatian kerana penyerang perlu berhadapan dengan mangsanya. Dengan menggunakan kebolehan yang ada , penyerang perlu menggunakan mata mereka sebaiknya untuk memerhatikan maklumat yang ingin didapati seperti kata laluan dan sebagainya,

[#] Penyelesaian : perhatikan orang disekeliling anda sebelum memasukkan maklumat penting seperti kata laluan.









8 - RAT / Virus Trojan

[#] RAT ataupun Remote Administration Tool merupakan teknik dimana penyerang mempunyai akses dalam komputer anda. Penyerang akan bind RAT mereka dan kemudian mangsa akan mengaktifkannya lalu ini akan memberikan peluang kepada penyerang untuk mengawal komputer anda.


[#] Melalui RAT juga , penyerang akan mendapat akses sepenuhnya meliputi webcam , screen view , desktop view , keystroke. Jadi , ianya merupakan salah satu cara yang berkesan jika penyerang dapat mengawal komputer anda melalui teknik ini.

[#] Penyelesaian : berhati-hati ketika memuatturn fail yang tidak dikenali sumbernya.



Video berkenaan RAT






9 - Mobile phone spying

[#] Dengan kecanggihan telefon pintar zaman sekarang , maka ramai penyerang mengambil peluang untuk mendapatkan maklumat pengguna atas talian dengan mudah. Seperti yang kita tahu , jutaan pengguna mengakses akaun emel , laman sosial mereka melalui telefon pintar mereka.


[#] Penyelesaian : jangan install apps yang meragukan walaupun menjanjikan fungsi yang menarik kerana maklumat anda berpotensi untuk dicuri org ketiga.

 






10 - Cookies hijacking


[#] Cookies hijacking ataupun Hijacking Session Cookies merupakan teknik dimana penyerang akan mencuri sesi pengguna. Contohnya mangsa login pada sesuatu laman yang menyimpan cookies pada pelayarnya , penyerang akan memanipulasikan cookies tersebut dan merampas akaun mangsa tanpa perlu mengetahui kata laluan mereka.

[#] Penyelesaian : berhati-hati dalam menyimpan history / cookies pada pelayar. Baca berkenaan session hijacking disini.



Video








Senarai diatas mungkin tidak mempunyai penerangan yang jelas dan mungkin juga masih banyak teknik yang digunakan penyerang. Jadi , saya harap dengan penyenaraian teknik yang digunakan untuk menceroboh akaun laman sosial / web / emel ( hack facebook , twitter dan email ) , maka akan membuka mata semua pengguna internet supaya menjaga maklumat ataupun akaun mereka.




Sebarang komem / tambahan sila post melalui komen dibawah. Terima Kasih.



TAMBAHAN


11 - Smartphone hilang / dihantar baiki.

[#] Seperti yang kita tahu, kebanyakan smartphone akan sentiasa terus bersambung dengan laman sosial kecuali kita sudah 'signout'. Kebanyakan diantara kita semestinya tidak 'signout' kerana smartphone hilang atau terlupa 'signout' ketika dihantar untuk dibaiki.

[#] Penyelesaian : Dengan segera ubah kata laluan di PC anda secepat mungkin sekiranya smartphone hilang, atau terlupa signout ketika dihantar untuk dibaiki.

~credit to http://www.kenahack.com

Suka? LIKE je! :)


LIKE Fan Page Yana sekali yer! :)

11 comments:

Unknown said...

hye yunk! terbaek lah~buat kajian ke?huhu

Unknown said...

naiz!!! bnyk knowledge psl ntwork security ek.. :)

♥NuR SyAFiQah♥ said...

hihi...baik lah hacker ni ;)

ainondreamergirl♥ said...

pernah hack org ek ? haha ! gurau jelah. thnks 4 da info. alahaii hackers.

wawahida idris said...

info yang yana share ni, sy penah blaja dulu. :)

aiman said...

terima kasih.

Unknown said...

wah,tak pernah lagi jumpa hacker yang baik macam ni.siap tolong update kan lagi tu.=)

Norhalizah Mohamed said...

bole jadi hacker dah pasni.

Farah Tuhar said...

yana share care nak hack tpi yana nye acc smue kne hack . damn hacker . saba ok :)

Unknown said...

senang citer mintak je dgn tuan die

Anonymous said...

pergh, hacker kah? hehehe. Joke! :)

ini ilmu berguna. terima kasih. sy dah tgok dgn mata sndr macam mana nak hack blog org. kalau nak hack hosting jaa lain sikit.

ada gak antara sptfware yg telah FBI aim. kiranya software paling bahaya. tp terlupa apa nama software itu.

Post a Comment

Terima kaseh drops komen
Esok-esok drops komen lagi oke ! :)