Friendster Phising By Testimonial

Ada kabar menggembirakan lagi mengenai web security di friendster.
Setelah kemarin saya sempet sedikit ngebahas friendster blog phising, sekarang ada lagi phising-phisingan dengan metode agak sedikit beda. Sebelum jauh, mungkin yang belum tau bisa jalan-jalan dulu ke wikipedia mengenai friendster & phising.

Oke kita mulai obrolin.. Tulisan ini bukan tutorial, tapi hanya sekedar curhat seorang pria bermata dua dan berhidung satu halah..

Pernah liat testimonial/comment seperti ini?



Testimonial/Comment ini diposting ke friendster saya pada tanggal… nah itu ada tanggalnya digambar. Kalo orang yang ada didalem gambar itu sih kenal deket kekekekeke. Tampang oke, style oke, senyum oke hayah jadi ngebahas tu anak.

Dari gambar itu, user yang melihat diajak untuk mengklik gambar tersebut.. yang entah maksut selanjutnya apa.. *silahkan pergunakan daya hayal masing-masing.. lho lho lho yang cowo tangannya pada mau kemana?? Heh jangan kesitu atuh? Kumaha maneh!? Sia!!” Serius iyeu…
Nah.. ketika kita klik gambar tersebut.. dibawanyalah kita ke halaman yang bentuknya seperti ini:



Secara normal, user diharapkan untuk mengisi password. Pertanyaannya adalah kok mengisi password? Well mungkin dalam hati kita menebak.. “damn it, koneksinya lemot!”, jadi sempet terputus dan harus login lagi, hal itu wajar. Atau mungkin “Yah prenster error lagi, pantesin gw bisa ngupload sampe 150 poto di prenseter”.. buset narsis amat ni orang..

Tapi coba kita perhatikan lebih detil.. pada url address barnya..
Disana tertulis
http://sandypt.com/assets/cookies.htm?friendster=cookies=232&uid=14635953&action=&sc=2911

Dong deng dong…….

Curiga dong… ini form login punya friendster atau sandypt.com????
Yaudah cobain aja ketik http://sandypt.com di browser.. Ternyata tampilnya inih:



Lho kok situs nan bagus yang enak dipandang mata gini? Maksutnya the neon??
Cobain lagi ah agak panjangan dikit dari url tadi. http://sandypt.com/assets/



Hiahaha ternyata yang keluar kaya gitu, mana ada lagunya pula.. Kayanya tu situs udah ada yang ngobrak ngabrik.. tanpa meninggalkan pesan yang kalo diliat dari sisi kuliah design komunikasi visual tuh ngga banget gitu loh!!!

Ketika saya coba untuk memasukan di form tadi, ternyata sang hacker kurang kerjaan tadi melakukan redirect ke alamat http://www.friendster.com/user.php

Wew… apa ya gunanya dapet username & password orang lain kalo ngga cuma untuk hal yang negatif?

Kalo saya coba liat source codenya, dari form login yang mirip friendster tadi, si hacker kurang kerjaan ini melemparnya ke alamat: http://www.lzsally.com/jroom/uploads/8/login1.php
Wakakakak apaan tuuuu? Coba liat aaah..

*keteke keteke keteke keteke … jeTRAKK!! *
(ceritanya ngetik banyak hurup dan cepet kaya dipelm-pelm gitu, trus terakhirnya rada ada jeda waktu dikit, trus neken enter yang kaya matok pake jadi tengah)

Jiaah… ternyata di redirect ke http://www.friendster.com/user.php
Hmmm.. kita cobain http://www.lzsally.com/jroom/uploads/8/
Hehehe gambarnya aneh lagi, ini:



Hehehehe lumayan aneh..
Kita coba sekali lagi, yang http://www.lzsally.com/



Wakwaw… semakin malessss untuk mengexplore

Ah sudahlah.. sampai sini aja. Kerjaan saya jadi ga beres-beres.
Itu hanya curhat selingan..
Kalo ada yang masih semangat.. sok atuh… nanti kasih report ya..

Menurut temen-temen kalo kita bisa dapet user & password dari friendster orang lain, sisi positif / negatifnya apa yah? Kasih jawaban di komentar yah.. serius nih pertanyaannya…

Saya nulis ini agar temen-temen lebih berhati-hati, mungkin tidak cuma friendster.
Yang perlu di khawatirkan apabila ada phising pada website seperti bank atau lainnya yang punya fasilitas online transaction. Jaman dulu klikbca.com kan pernah, dan waaa… nanti kamu ga bisa ngajak makan-makan kita-kita lagi dong?!?!

16 comments:

  1. trus larinya tuh passwd sama username kemana tom??? belum faham gw ....

    ReplyDelete
  2. trus larinya tuh passwd sama username kemana tom??? belum faham gw .... -dicko

    ReplyDelete
  3. terus, temen lo yang ninggalin komen itu, ga lo kasih tau? sapa tau dia termasuk salah satu yang password nya berhasil di-pish-ed..

    P.S.
    ugh! kirain posting soal si mbak yang ada di foto..

    ReplyDelete
  4. Ngambil Username & Password Friendster orang??? What the hell is that...kurang kerjaan...iseng banget...
    Tapi Username & Password Kita gak diubah khan?? Jd msh bisa Kita pake lg???
    Mending settingan-nya diganti aja..biar yg jd friends aja yg bisa kasih comment..

    ReplyDelete
  5. gw tau password ma username tuh larinya kmana. ke belokan dpan kos gw. trus ngumpet deh di rmhnya tuh hacker iseng rajin + jenius.

    ReplyDelete
  6. udah pernah tuh, muncul di situsnya jasakom juga. sekarang lagi cari caranya biar bisa sembunyiin url, mungkin pake URL Rewriting kali ya. cuma kayaknya buat domainnya gak bisa deh...

    ReplyDelete
  7. luthu juga yak mainan nya kiddies2...mkn ada yg fans ma elu tom, jd pengen liyat2 isi fs lu...:D


    ~h3b

    ReplyDelete
  8. nambah doank..gw ad bbrp list pswd n user yg sudah ter'hack'

    g usah nanya dr mana :)

    sekedar info, tnm gw salah satu yg suka iseng

    ~"untung?g ad untung apa" secara fs.
    tp mana tau userid yg sama digunakan utk account lain(mail, cc, dll yg penting)hasil hack ini bisa menguntungkan"~
    itu kata salah seorang pelaku

    ReplyDelete
  9. kalo bisa ngebuka file login1.php tempat dia mengirimkan session, username dan password kita melalui URL semua akan terungkap.

    mungkin dia bisa memanfaatkan session login orang sebab beberapa orang suka langsung menutup browser abis browsing FS tanpa melakukan Logout dulu karena merasa agak lupa kalo harus login lagi saat mau access FS.

    ReplyDelete
  10. Aku juga pernah dapet testi kayak gitu Tom, untung belum di-klik, pas di-mouse over, hasilnya emang yg kyk km bilang itu, alhasil testi itu dah kuhapus sekarang, fuih... lega...

    Thx ya infonya, bermanfaat banget tuh, keep the good work...

    ReplyDelete
  11. to:dicko & all anonymous

    tu user & pass yang lo masukin di form lari ke database hackernya.. lebih enak nyebutnya script kiddies kali ya om cyberheb.. *holmat mas heb..

    tenang dick.. selama elo masih bisa login ke friendsterlo lagi, itu agak aman, nah elo perlu ganti password friendsterlo..

    Udah deh.. tapi itu masih kurang oke.. Mau lebih oke lagi kalo elo ganti semua password account lo dimanapun, misal yahoo, gmail, bank bca, dll yang lo anggap penting..
    moga-moga itu udah cukup aman

    to: mbu
    temen gw udah gw kasihkabar.. via message friendster kekekeke sama aja boong nyak?

    to: sniperwolf berkata...
    url rewriting itu konsep smart url bukan? iya sih .. kayanya jaman sekarang mumpung udah ada teknologi smart url, itu akan lebih menyusahkan orang2 cyber yang iseng. Tapi bisa jadi nyusahin developernya juga hehe..
    Kalo buat domain? hmmm ga ngerti gw maksutnya

    to:Cyberheb
    ah bisa aja mas h3b..
    isi fs ku kan biasa aja.. yang ada poto-poto makanan

    to:blie
    yoi blie.. username ama password yang udah kesimpen didatabase ini tetep bisa jadi sesuatu yang berharga ya...
    so becarefull guys


    to:Temmy
    iya tem.. terungkap.. dengan tanpa membuka pun pikiran kita juga pasti sudah dapat menebak maksutnya..

    to:Wahyu
    tindakan yang bagus..
    Tapi kalo aku, di pajang dulu agak lama... kekekekeke


    thanx everyone

    ReplyDelete
  12. wah thx banged infonya niyh! gw juga pernah yang kyk gitu tuh, ada display masukin user id n password (dan bodohnya gw masukin tanpa liat url addressnya friendster ato bukan..) dan FS temen2 gw juga udah bnayak yang di hijack..
    jadi what am i suppose to do niyh? ganti password ngaruh gak yah? thx.

    ReplyDelete
  13. This comment has been removed by a blog administrator.

    ReplyDelete
  14. wakakakak,...

    phising cuma bisa berhasil buat orang yang gaptek,...

    masa udah sekali login mo diminta login lagi,...

    #$%^&*@

    ReplyDelete