top of page

Bagaimana Phishing 
dilakukan? 

Sebagai masyarakat yang bijak, kita haruslah mengetahui cara penjenayah bekerja dalam menipu mangsa. Hal ini bukan kerana kita ingin menjadi seperti mereka. Hal ini membolehkan kita mengesan dan ikut jejak penjenayah itu melakukan jenayah, Jadi, bagaimanakah Phishing dilakukan? Ayuh kita terokainya!

1200x800.jpg
Hacker-Thumb-a1.png

Pelaku memilih jenis Phishing yang sesuai

Pelaku akan memilih jenis Phishing yang dimahukan untuk memancing maklumat sensitif mangsa. Dalam hal ini, pelaku akan menyusun strategi untuk membina laman sesawang, emel dan mesej palsu untuk memperdayakan mangsa.

how-to-spot-fake-fraudulent-spam-websites-purevpn-300x200.png

Membina laman sesawang atau menyediakan emel dan mesej untuk mangsa

Dengan mengikut kesesuaian situasi, pelaku akan mula membina laman sesawang, emel dan mesej palsu dengan cara membina ayat yang berupa desakkan, memberikan 

hadiah atau mempromosikan barangan kepada mangsa.

paypal_fake-notice.png_t=1490303051874&width=640&name=paypal_fake-notice.png

Memilih mangsa untuk ditipu

Setelah selesai proses membina laman sesawang, emel atau mesej palsu, pelaku akan menyebarkannya kepada mana-mana mangsa secara rawak. 

sSecurity_0415_ISM_soceng_phishing1_mobile.png

Mangsa akan mengakses laman sesawang dan membaca emel atau mesej diberikan

Mangsa akan terpedaya dengan mesej yang diberikan dan terus mengakses laman sesawang atau menekan mesej dan emel tanpa berfikir panjang.

wellsfargo_linked-in-1a.png_t=1490303051874&width=960&name=wellsfargo_linked-in-1a.png

Mangsa akan mengisi maklumat seperti yang disuruh 

Mangsa akan terus mengisi maklumat sensitif mereka tanpa membuat pemeriksaan dan menyiasatnya.

Seseorang sememangnya tidak peka dengan perkara yang berlaku akan membawa kepada nasib yang tidak baik kepada diri sendiri.

QqX1iWU4cfz2cR-IlIDUKGS41SN0GCb670S4HfqCPtelRi0E7X_Yd_XGlc5j9WyPsmFDq8wxcnBjJBpkbN-Vi3TdSe

Data dan maklumat sensitif mangsa dapat dikumpulkan

Sudah semestinya, pelaku akan memperoleh maklumat sensitif yang amat diperlukan seperti nama pengguna, kata laluan, nombor kad pengenalan, nombor akaun bank dan kata laluan akaun bank.

Pelaku memanfaatkan maklumat sensitif

Kesannya, segala maklumat tersebut diambil dan diguna pakai. Pelaku juga dapat mendaftar masuk akaun mangsa dan mengambil semua harta atau wang mangsa. Dalam konteks ini, pelaku juga akan menggunakan harta tersebut untuk benda yang tidak baik.

Sumber dari NIAGAHOSTERBlog

  • Facebook
  • Twitter
  • Linkedin
bottom of page