Pembobolan Rekening Bank dengan Modus Pencurian Login

Assalamualaikum wr wb

Cryptograph dan Keamanan Informasi, atau kalau dibahasa Indonesiakan menjadi Kriptografi dan Keamanan Informasi. Kalau pertama kali mendengar frasa ini, mungkin otak kita lansung mengarah pada yang namanya hacking, cracking (ini dua hal yang beda lho..), password, dan sebangsanya. Nah, …ngapain ngomongin ginian???!!! Hahaha….sebenarnya ini adalah sedikit cerita mengenai mata kuliah yang saya ambil : “Kriptografi dan Kemananan Informasi”. Hehe…, agung lagi belajar curhat.

Sekarang, mau sedikit nulis tentang kasus kilkbca, kasus pencurian login para nasabah BCA dengan memanfaatkan kelemahan manusiwi dari para nasabah tersebut. Cerita ini tidaklah terlalu baru, akan tetapi cukup menarik dibahas karena beberapa hal.

Alasan yang pertama, untuk melakukan pencurian login dengan modus yang digunakan pada kasus ini tidaklah membutuhkan analisis kriptografi (crypanalityc) dan pengetahuan mengenai bidang informasi yang tinggi. Cukup dengan menjadi orang yang “peka” terhadap kesalahan manusiawi yang sering dilakukan para nasabah BCA. Hati berniat mengetik http://www.klikbca.com tetapi tangan bergerak lain–mengetik http://www.kilkbca.com. Situs yang terakhir disebutkan sudah ditutup.

Kedua, kasus dengan modus yang sama terulang lagi pada kasus http://www.paypalupdate.com. Situs tersebut memiliki antarmuka (antarmuka = interface) yang sama dengan situs www.paypal.com. Paypal adalah sistem transaksi online terbesar yang menggunakan e-mail sebagai “rekening” seseorang. Dengan e-mail yang sudah didaftarkan dan sudah memasukkan data kartu kredit di dalamnya, kita bisa menjadikan Paypal sebagai alat transaksi realtime terpercaya (ngambil dari sini).

Dalam dua kasus tersebut, sang korban bagaikan serangga yang menclok di pinggir daun “lubang maut” tanaman kantong semar. Kantong semar terlihat seperti bunga-bunga biasa yang menjadi ladang nektar bagi para serangga. Korban yang sudah terlanjur menclok, kalau tidak hati-hati bakal kecemplung dan tidak bisa keluar. Saat si korban membuka situs http://www.paypalupdate.com, yang tampilannya mirip www.paypal.com, atau situs http://www.kilkbca.co, yang tampilannya mirip www.klikbca.com, lalu korban yang tak bersalah (kalau bersalah, itu namanya terdakwa!) tersebut memasukkan user name dan password, saat itulah situs “kantong semar” menyimpan user name dan password nasabah. Biasanya, setelah nasabah memasukkan user name dan password, situs “kantong semar” akan membukan situ yang asli sehingga si nasabah/korban hanya merasa dirinya gagal login.

Pencuri login bertujuan mendapatkan identitas diri orang yang loginnya dicuri. Tujuannya bisa bermacam-macam. Ada yang bertujuan mencuri barang/uang miliknya dengan cara mengaku sebagai pemilik barang/uang tersebut (dibuktikan dengan login) atau memberikan informasi yang keliru kepada rekan-rekan korban dengan cara memberi pesan kepada rekan-rekan korban dan mengaku dirinya sebagai korban (bayangkan saya memiliki password email Anda, ………eh,jangan. Ganti, bayang Anda memiliki password email saya. Anda akan bisa berpura-pura menjadi saya di dunia maya).

Ada contoh situs yang tampilannya mirip sekali dengan www.friendster.com, situsnya http://profile.frendster.name. Sayangnya situs-situs ini tidak berumur panjang (kok disayangkan???……..kan harusnya bersyukur??! Maksud saya biar ada yang bisa jadi contoh beneran).

Ya, begitulah. Pencurian jati diri di dunia ghaib (maya kan mirip sama ghaib) bisa menjadi hal yang vital kalau aspek-aspek kehidupan kita sudah tidak bisa lepas lagi dari dunia itu.

Sebenarnya di otak masih ada beberapa ide menarik lagi tentang kritografi dan keamanan jaringan. Tapi nulisnya nanti lagi lah…, bertahap, tetapi istiqomah. Semoga..!

wassalamualaikum wr wb

2 thoughts on “Pembobolan Rekening Bank dengan Modus Pencurian Login

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s