INI BLOG PENEROKA FELDA ADMIN HANYA MENYOKONG GERAKKAN ISLAM ALIRAN SUNNAH WAL JAMAAH SAHAJA

"Felda untuk Felda dan Generasinya"
Orang luar boleh masuk tapi di bawah kuasa Felda ..
Bukanya masuk untuk menguasai Felda.

“Dalam Isu FELDA
Berkaitan Ketidak Puasan Hati,
Komplen Dan Rungutan
Didalam Blog Ini
Ia Terlebih Dulu Telah Dibawa Berunding
Diperingkat Rancangan

MADU KELULUT CHINI 4

10 ARTIKAL TERKINI

CARIAN BLOG INI

Memuatkan ...

Selasa, Oktober 04, 2011

10 Cara menceroboh akaun facebook / Twitter Anda.




Salam sejahtera , mungkin kebelakangan ini ramai yang agak gusar dengan pencerobohan laman sosial tidak kira facebook mahupun twitter. Ramai yang berfikiran bahawa keselamatan sesuatu akaun di laman sosial bergantung sepenuhnya kepada sistem pada laman tersebut sahaja. Ramai yang tidak sedar bahawa pencerobohan yang dilakukan adalah disebabkan tindakan pasif pengguna itu sendiri.Mungkin ramai yang tidak mengetahui teknik yang digunakan oleh penceroboh ( penggodam / hackers ) lalu ini akan menjadikan peratus untuk mereka menjadi mangsa adalah tinggi. Mengikut tinjauan KH selama 50 hari ditalian , terdapat beberapa fanpage / akaun facebook serta twitter yang berprofil besar berjaya diceroboh. Jadi KH cuba senaraikan secara kasar cara yang digunakan penceroboh maka dengan ini KH berharap agar mutu tahap keselamatan pengguna "online" di Malaysia akan lebih terjamin.
Cara yang KH cuba senaraikan ini mungkin tidak lengkap , namun diharap agar melalui penyenaraian ini akan membantu pengguna internet menjaga keselamatan maklumat mereka yang sering dipaparkan melalui laman sosial ini.

Senarai teknik pencerobohan :
1 - Phishing ( klik sini utk baca tutorial drpd KH )
2 - Keylogger
3 - Kata Laluan yg lemah
4 - Reverting
5 - Wifi Sniffing
6 - Social Engineering
7 - Shoulder surfing
8 - RAT / Virus
9 - Mobile phone spying (iPhone, Android, Blackberry)
10 - Cookies hijacking


Penerangan :

1 - Phishing
[#] Phishing merupakan cara yang amat mudah dilakukan penceroboh , namunpun begitu akaun pengguna lagi mudah diceroboh jika tidak mengetahui bagaimana teknik ini dijalankan. Phishing yang hampir sama sebutan dengan fishing ( memancing ) merupakan kaedah yang sama iaitu menggunakan umpan untuk menangkap mangsa.
[#] Kaedah Phishing ini bukan hanya dilakukan pd laman sosial malah turut menjadi modus operandi pd laman perbankkan. Penyerang akan menggunakan kepakaran untuk mengubah kod bagi form untuk membolehkannya memanipulasikan post data bagi mereka mencuri maklumat pemangsa.
[#] Penyerang akan membuat satu laman palsu ( facebook / bank ) bagi membolehkan pengguna memasukkan maklumat login mereka. Bagi pengguna yg tidak ambil perhatian pada URL ( alamat ) sesuatu laman , maka amatlah mudah untuk mereka menjadi mangsa kaedah ini. Sudah menjadi trend zaman sekarang laman palsu ( phishing ) akan menggunakan url pendek percuma bagi mengelirukan mangsa mereka.
[#] Penyelesaian : berhati-hati pada alamat laman ( URL ) atau menggunakan addons drpd cybersafe.my iaituDontPhishMe .

Video Phishing


2 - Keylogger
[#] Keylogger ataupun KeyStroke Logging merupakan teknik dimana penyerang perlu meletakkan satu software keylogger pada PC mangsa melalui apa jua teknik sekalipun. Namun begitu , kebanyakkan Anti-Virus dapat mengesan keylogger jika anda tidak menggunakan teknik tambahan bagi memanipulasikan keylogger tersebut supaya tidak dikesan.
[#] Penyerang akan install keylogger secara manual / menggunakan teknik penipuan bagi membolehkan anda install software keylogger ini. Ianya juga boleh dianggap sebagai virus kerana kebanyakkannya berfungsi hampir sama dengan virus yang mencuri data.
[#] Software keylogger akan menghantar maklumat keystroke atau apa yang anda taip tidak kira melalui format .txt mahupun gambar yang discreenshot. Maklumat boleh disalurkan kepada penyerang melalui emel mahupun ftp.
[#] Penyelesaian : berhati - hati dengan pemberian akses pc anda dan penggunaan PC di kafe siber turut menjerumus kepada serangan kaedah ini. Turut ada software keylogger detector bagi membantu anda.

Video berkenaan Keylogger


3 - Kata Laluan yg lemah
[#] Kata laluan yang lemah merupakan teknik dimana penyerang perlu meneka kata laluan mangsa mereka. Sila lihat sini bagi mengetahui bagaimana sesuatu kata laluan dikatakan lemah.
[#] Namun begitu , kata laluan seperti tarikh hari lahir / no istimewa yang boleh didapati melalui maklumat yg terdedah turut mendorong kepada penekaan kata laluan ini.
[#] Penyelesaian : Gunakan kata laluan yang sukar diteka dan berlainan bagi setiap akaun.

Video berkenaan kata laluan


4 - Reverting
[#] Teknik ini sudah lama digunakan namun belum ada penggunaan menyeluruh kerana ianya agak memerlukan masa / tempoh tertentu bagi membolehkannya berjaya. Teknik ini turut digelar Reseting. Ianya memanipulasikan fungsi forgot pass bagi membolehkannya mengambil alih akaun mangsa dengan mencipta kata laluan mahupun emel baharu pada sesuatu akaun.
[#] Turut diamati pencerobohan pada laman facebook bagi akaun yang tidak dikenali menggunakan kaedah ini dimana maklumat mangsa terdedah kepada penyerang bagi membolehkannya melakukan Reseting.
[#] Penyelesaian : tidak menonjolkan maklumat peribadi berkenaan akaun seperti emel dan kata laluan.

Video berkenaan mendapatkan kata laluan


5 - Wifi Sniffing
[#] Wifi secara percuma / Wifi yg tidak mempunyai key merupakan tumpuan bagi sesetengah pengguna. Tidak kira dikawasan perumahan , kedai makan mahupun pejabat. Namun , anda perlu fikirkan risiko dimana keperibadian anda boleh diceroboh. Penyerang dapat mencuri maklumat anda melalui wifi yang anda gunakan.
[#] Mereka akan berada didalam talian, dengan tools yang mereka cipta mahupun kepakaran mereka yang membolehkan maklumat anda disalurkan kepada mereka dengan mudah. Anda juga mungkin terdedah kepada keystroke logging seperti yang kita bincangkan diatas.
[#] Penyelesaian : penggunaan wifi percuma dihadkan dengan melayari laman yang tidak mendedahkan maklumat.

Video berkenaan wifi sniffing



6 - Social Engineering
[#] Teknik ini memerlukan kepakaran dalam mengawal minda seseorang. Penyerang akan menggunakan kaedah pujukan / ugutan bagi membolehkannya mendapatkan kata laluan / email mahupun maklumat peribadi mangsa.
[#] Penyelesaian : berhati-hati dalam memberi maklumat kepada seseorang yang tidak dikenali.

Contoh Social Engineering




7 - Shoulder Surfing
[#] Mungkin teknik ini kurang diambil perhatian kerana penyerang perlu berhadapan dengan mangsanya. Dengan menggunakan kebolehan yang ada , penyerang perlu menggunakan mata mereka sebaiknya untuk memerhatikan maklumat yang ingin didapati seperti kata laluan dan sebagainya,
[#] Penyelesaian : perhatikan orang disekeliling anda sebelum memasukkan maklumat penting seperti kata laluan.




8 - RAT / Virus Trojan
[#] RAT ataupun Remote Administration Tool merupakan teknik dimana penyerang mempunyai akses dalam komputer anda. Penyerang akan bind RAT mereka dan kemudian mangsa akan mengaktifkannya lalu ini akan memberikan peluang kepada penyerang untuk mengawal komputer anda.
[#] Melalui RAT juga , penyerang akan mendapat akses sepenuhnya meliputi webcam , screen view , desktop view , keystroke. Jadi , ianya merupakan salah satu cara yang berkesan jika penyerang dapat mengawal komputer anda melalui teknik ini.
[#] Penyelesaian : berhati-hati ketika memuatturn fail yang tidak dikenali sumbernya.

Video berkenaan RAT



9 - Mobile phone spying
[#] Dengan kecanggihan telefon pintar zaman sekarang , maka ramai penyerang mengambil peluang untuk mendapatkan maklumat pengguna atas talian dengan mudah. Seperti yang kita tahu , jutaan pengguna mengakses akaun emel , laman sosial mereka melalui telefon pintar mereka.
[#] Penyelesaian : jangan install apps yang meragukan walaupun menjanjikan fungsi yang menarik kerana maklumat anda berpotensi untuk dicuri org ketiga.



Nuffnang Ads



10 - Cookies hijacking
[#] Cookies hijacking ataupun Hijacking Session Cookies merupakan teknik dimana penyerang akan mencuri sesi pengguna. Contohnya mangsa login pada sesuatu laman yang menyimpan cookies pada pelayarnya , penyerang akan memanipulasikan cookies tersebut dan merampas akaun mangsa tanpa perlu mengetahui kata laluan mereka.
[#] Penyelesaian : berhati-hati dalam menyimpan history / cookies pada pelayar. Baca berkenaan session hijackingdisini.

Video




Senarai diatas mungkin tidak mempunyai penerangan yang jelas dan mungkin juga masih banyak teknik yang digunakan penyerang. Jadi , KH harap dengan penyenaraian teknik yang digunakan untuk menceroboh akaun laman sosial / web / emel ( hack facebook , twitter dan email ) , maka akan membuka mata semua pengguna internet supaya menjaga maklumat ataupun akaun mereka.

KH turut membincangkan tentang virus koobface yang menyerang laman sosial facebook , myspace dan facebook. Klik sini untuk baca.

Sebarang komem / tambahan sila post melalui komem dibawah. Terima Kasih.

TAMBAHAN

[ daripada Jay Damien Full ]
11 - Smartphone hilang / dihantar baiki.
[#] Seperti yang kita tahu, kebanyakan smartphone akan sentiasa terus bersambung dengan laman sosial kecuali kita sudah 'signout'. Kebanyakan diantara kita semestinya tidak 'signout' kerana smartphone hilang atau terlupa 'signout' ketika dihantar untuk dibaiki.
[#] Penyelesaian : Dengan segera ubah kata laluan di PC anda secepat mungkin sekiranya smartphone hilang, atau terlupa signout ketika dihantar untuk dibaiki.

Stumble
Twitter
Digg
Facebook
Yahoo
Feed

3 ulasan:

Tanpa Nama berkata...

bagus giler artikel kau... very informative. TQVM!


wan kembang

kenahack berkata...

nice encik Omar

Cikgu Bada berkata...

nice info...sharing is caring

kosong

Receive all updates via Facebook. Just Click the Like Button Below

Powered By Blogger Widgets

kosong