Fokus minggu ini….18 Oktober 2008
Awasi jerat e-mel & tapak web palsu
Jika anda menerima e-mel daripada bank atau institut kewangan yang mengatakan anda terlebih membuat pengeluaran menerusi akaun semasa, maka anda perlu berhati-hati . mesej itu mungkin palsu dan ada pihak mahu memperdayakan anda. Perlu diingatkan , mereka boleh mencipta pelbagai alasan yang kelihatan logik dengan harapan anda percaya, panik dan terus bertindak mengikut arahannya. Jika anda terus bertindak terburu-buru nyata sekali anda sudah termakan ’umpan ’ atau ’terjerat’ dalam perangkap penipu itu tanpa disedari.
Mesej e-mel dijadikan sebagai umpan
Penipu ini dikenali sebagai phishing (sebutan fishing). E-mel perangkap ini selalu dihantar kepada orang ramai. Mesejnya direka seolah-oleh datang dari pihak yang sebenar, seperti bank, institisi kewangan, penyedia khidmat internet (ISP), syarikat lelongan, syarikat loteri dan sebagainya. Tujuannya untuk mencuri maklumat. Tidak mustahil ada yang terpedaya kerana mempercayai mesejnya atau mereka pernah berurusan dan mempunyai akaun dengan pihak berkenaan. Jika, magsa merasakan mesej itu tulen, serius dan perlu perhatian segera. E-mel ini selalunya akan menggesa mangsa supaya mengklik pada pauta (link) atau menghubungi nombor teleofn yang disediakan. Sedangkan pautan dan nombor yang disediakan. Sedangkan pautan dan nombor telefon itu adalah palsu. Kadangkala penipu berani meletakan nombor telefon sebenar agar mesej mereka nampak tulen. Mereka juga berani meletak nombor lain dan ada orang yang menati panggilan mangsa yang panik. Ketika ini mereka berlakon lalu meminta mangsa memberikan nombor akaun, nombor PIN, nombor kad pengenalan atau tarikh lahir dan sebagainya. Mereka ini seolah-olah mahu menyelelesaikan masalah ketika mangsa masih dalam talian. Tanpa syak wasangka mangsa mungkin telah memberikan maklumat itu tanpa disengajakan. Berdasarkan maklumat yang diberikan itu penipu boleh mengambil wang mangsa atau menggunakan identiti mangsa untu menipu lagi. Alamat tapak web yang mereka berikan biasanya kelihatan tulen tetapi palsu jika dilihat dengan teliti. Cuba gerakan penunjuk tetikus pada pautan yang diberikan untuk dibandingkan dengan alamat tapak web tulen. Biasanya mereka akan menggantikan alamat tapak web palsu dengan nombor IP atau nama domain yang ejaa hampir sama dengan nama domain tulen. Contohnya tapak web palsu itu direka hampir sama dengan tapak web bank sebenar. Alamat tapak web palsu itu hampir sama dengan tapak web tulen, sedangkan ia menyediakan satu pautan yang akan melencongkan mangsa ke satu alamat web bernombor IP. Jika pautan itu dihantar melalui e-mel kepada anda, pautan itu muncul dari tetingkap kecil dan bukannya dibawah tetingkap pelayar web.
Tapak web palsu mengutip maklumat
Sebenarnya idea di sebalik kegiatan phishing (sebutan fishing) ini mengharapkan mangsa yang sudah terpedaya panik, lantas mengklik pada pautan yang disertakan dalam mesej e-mel. Kemudian mangsa diminta supaya memasukan nombor akaun bank, nama panggilan (username), kata laluan (password) atau seumpamanya. Jika mangsa tidak panik atau sempat berfikir, mereka tidak sepatutnya memberikan maklumat sulit kepda yang tidak dikenali. Malah pihak bank contohnya tidak mengambil maklumat sulit pelanggannya memalui e-mel. Sebenarnya amat mudah untuk memperdayakan seseorang supaya memasukkan maklumat ke dalam tapak web yang palsu. Untuk memahami apa yang berlaku, buat ujian ini. Pergi ke tapak web bank anda dan klik pilihan Source pada paparan menu View pada pelayar web anda, contohnya Internet Explorer. Pelayar web akan menunjukkan kod sumber untuk tapak web web bank anda. Kod HTML (hyper text mark up language) ini boleh ditiru oleh si penipu. Menerusi sumber HTML ini penipu boleh meniru paparan utama tapak web tulen. Maklumat sumber yang dilihat adalah arahan HTML yang digunakan untuk memaparkan laman web bank. Isntitusi kewangan selalunya menggunakan bahasa penskripan pada pelayan seperti ASP untuk mengawal apa sebenarnya yang boleh dilihat oleh pelawat pada tapak web sebenar mereka. Namun ini tidak begitu penting kerana penggodam tidak perlu mencipta semula keseluruhan tapak web bank. Mereka hanya perlu mencipta seluruh skrin pertama dan tapak web sebenar pula memaparkan kod HTML yang mampu ditiru. Orang yang melakukan kegiatan phishing ini akan membuat beberapa pengubahsuian kecil pada kod dan kemudian memuat naik (upload) ke tapak mereka sendiri. Proses ini biasnya akan melibatkan ’login prompt’. Ingat mangsa sebenarnya tidak boleh ’login’ pada tapak web palsu itu kerana pencipta tapak web itu diada kaedah untuk menentu sah mangsa. Sebaliknya penipu itu hanya mengubahsuai kod HTML agar mangsa mengisi nama panggilan dan kata laluan. Data ini disimpan di dalam pengkalan data mereka. Apa yang berlaku seterusnya ialah mangsa kemudianya dilencongkan ke laman web bank yang sebenarnya. Mereka mungkin tidak akan ’login’ apabila mereka berada disana. Ini kerana mangsa akan mengandaikan bahawa mereka seolah-oleh menaipkan kata laluan yang tidak tepat dan memasukkannya sekali lagi. Ketika ini mereka akan ;login’ kerana mereka berada di tapak web bank yang tulen. Mangsa barangkali tidak tahu bahawa mereka telah memberikan nama panggilan dan kata laluan mereka kepada penipu sebenar tadi.
Mengelak jerat yang dipasang penipu
Setakat ini anda telah diberitahu panduan secara sepintas lalu agar tidak terjebak ke dalam jerat penipuan phishing (sebutan – fishing) ini. Sebaliknya jangan guna helah ini untuk menipu orang lain pulak. Ini amaran keras. Anda juga akan diberitahu bagaimana penipuan phishing (sebutan – fishing) ini beroperasi supaya anda boleh mengelaknya daripada turut terjebak. Sebenarnya memahami cara penipuan ini berfungsi hanya sebahagian daripada usaha untuk memeranginya. Anda masih perlu tahu cara mengenali penipuan ini dan mengelak agar tidak diperangkap. Langkah paling baik yang anda perlu lakukan ialah...jika anda mendapat mesej e-mel daripada bank, ISP, PayPal , Ebay, Amazon dan lain-lain lagi...baca mesejnya beberapa kali. Anda harus berasa ragu meskipun mesejnya kelihatan sahih. Anda patut mencari sesuatu yang mencurigakan....contohnya andakah mesej itu memiliki kesilapan ejaan/tatabahasa yang ketara?? Adakah mesej itu yang pertama daripada syarikat/bank. Adakah syarikat/bank memiliki e-mel anda? Jika mesej tersebut dicurigai, ia mungkin mesej palsu. Langkah paling baik boleh anda lakukan ialah dengan menghubungi syarikat atau bank yang mungkin menghantar mesej itu kepada anda. Namum, jangan gunakan nombor palsu dan orang yang menjawabnya akan menyamar. Sebaliknya ambil masa untuk mencari nombor telefon yang sebenar dalam buku panduan telefon. Biasanya, anda tidak patut mengklik pada pautan dalam mesej yang mencurigakan itu. Jika mahu melawat tapak web yang kononnya berkaitan dengan mesej tersebut , anda boleh menaipkan alamat tapak webnya ke dalam pelayar secara manual. Anda juag perlu berwaspada selalu dengan menyemak penyata bank dan penyata kad kredit yang diterima dari semasa ke semasa. Setidaknya-tidaknya langkah beringat seperti ini boleh memastikan tiada siapa yang mencuri maklumat anda atau membuat pembelian menggunakan nama anda. Jika anda benar-benar mahu membuktikan sama ada mesej e-mel yang diterima itu phishing (sebutan – fishing) atau sebaliknya, anda patut melaporkan e-mel itu kepada pihak sebenar. Dengan berbuat demikian pihak yang tulen akan menyedari wujudnya penipuan sebegitu dan mereka boleh melaporkan kepadaa pihak yang berkuasa.
Sekali lagi diingatkan anda tidak patut terpedaya dengan penipuan seperti ini. Anda mesti bertindak bijak.
Segmen IDT....
Jika PC selalu reboot sendiri berulangkali
Jika PC anda selalu reboot berulangkali hingga menganggu kerja anda, tak sempat nak save file dan sebagainya, Buka chasing, tanggalkan RAM dan batri bios. Hidupkan PC selama 5 minit. Ia akan berbunyi tit tit kerana ketiadaan RAM (Jangan Takut). Lepas 5 minit pasangkan semula RAM, batri bios dan chasing kemudian hidupkan PC anda seperti biasa. InsyaAllah tidak akan selalu reboot berulangkali lagi kecuali ada kerosakkan hardware seperti RAM contohnya. Jangan gunakan RAM yang berlainan jenama kerana ia menjadikan pc tidak setabil.
Wednesday, October 22, 2008
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment