Analisis Keamanan Media Sosial terhadap Serangan Phising Online menggunakan Metode Zphisher dan Social Engineering Toolkit
DOI:
https://doi.org/10.47134/pjise.v1i4.2641Keywords:
Email Spoofing, Phising, Zphisher, Social Engineering Toolkit, Kali LinuxAbstract
Penelitian ini menganalisis keamanan media sosial terhadap serangan phishing online menggunakan metode Zphisher dan Social Engineering Toolkit (SET). Tujuan utama penelitian adalah mengidentifikasi teknik-teknik phishing yang digunakan oleh Zphisher dan SET, serta menguji apakah halaman media sosial dapat dikloning untuk mencuri data pengguna saat login. Selain itu, penelitian ini mengeksplorasi penggunaan email spoofing sebagai media untuk menyebarkan tautan phishing. Metode penelitian meliputi pendekatan kualitatif melalui studi pustaka dan pendekatan kuantitatif dengan eksperimen menggunakan virtual machine Kali Linux. Hasil penelitian menunjukkan bahwa semua platform media sosial yang diuji rentan terhadap serangan phishing dan email spoofing, membuktikan efektivitas metode yang digunakan dalam mengkloning halaman web dan mencuri data pengguna. Studi ini menekankan pentingnya meningkatkan kesadaran masyarakat tentang ancaman phishing dan email spoofing terhadap keamanan informasi di media sosial.
References
Agustian Akbar, D., Rahdian, M., Kurnia, E., Genggam, R. M., Bintang, S., Purwoko, R., Siber, P., & Negara, S. (2024). Analisis Web Phishing Menggunakan Metode OSCAR Forensic (Studi Kasus: Follower Instagram Gratis). Jurnal Teknik Informatika (JTINFO), 3(1), 18–24.
Aklani, S. A., Haeruddin, & Putri, N. (2024). IMPLEMENTASI MAIL GATEWAY SECURITY DALAM MENINGKATKAN Sistem Informasi Universitas Internasional Batam Abstraksi Development Life Cycle ( NDLC ), meliputi tahapan Analisis yang melibatkan identifikasi ancaman dan gateway dengan memanfaatkan layanan Aktiva. Journal of Information System Management (JOISM), 5(2). DOI: https://doi.org/10.24076/joism.2024v5i2.1378
Ariani, P. C., Jayanti, K. S., Atmaja, I. G. B. W., Dewi, I. G. A. A. A., Saskara, G. A. J., & Listartha, I. M. E. (2023). Comparative Analysis of Phishing Tools on Social Media Sites. Ultimatics : Jurnal Teknik Informatika, 15(1), 22–27. https://doi.org/10.31937/ti.v15i1.2920 DOI: https://doi.org/10.31937/ti.v15i1.2920
Daila Sari, I., Hariyadi, D., Sahtyawan, R., & Kusumaningtyas, N. I. (2023). Analisis Tingkat Security Awareness-Personal Threat Terhadap Ancaman Phishing Dengan Metode Technology Threat Avoidance Theory (TTAT). Teknomatika: Jurnal Informatika Dan Komputer, 16(2), 49–55. https://doi.org/10.30989/teknomatika.v16i2.1250 DOI: https://doi.org/10.30989/teknomatika.v16i2.1250
Firly, A., Egitha, H., Informatika, J. T., & Sidoarjo, U. M. (2023). IMPLEMENTASI CLICKJACKING DALAM SERANGAN TAUTAN PALSU UNTUK EKSPLORASI MEDIA SOSIAL. XII(2), 15–18.
Gulo, A. S., Lasmadi, S., & Nawawi, K. (2021). Cyber Crime dalam Bentuk Phising Berdasarkan Undang-Undang Informasi dan Transaksi Elektronik. PAMPAS: Journal of Criminal Law, 1(2), 68–81. https://doi.org/10.22437/pampas.v1i2.9574 DOI: https://doi.org/10.22437/pampas.v1i2.9574
Hayati, M., & Fata, D. (2021). Analisis Keamanan Informasi Pengguna Media Sosial Menggunakan Setoolkit Melalui Teknik Phising. Djtechno Jurnal Teknologi Informasi, 2(1), 21–28. https://doi.org/10.46576/djtechno.v2i1.1252 DOI: https://doi.org/10.46576/djtechno.v2i1.1252
Herlambang, P. M., Anjani, S., Wijayanto, H., & Murni, M. (2020). Cyber Security Behavior Model on Health Information System Users During Covid-19 Pandemic. Cyber Security Dan Forensik Digital, 3(2), 27–33. https://doi.org/10.14421/csecurity.2020.3.2.2152 DOI: https://doi.org/10.14421/csecurity.2020.3.2.2152
Hidayah, I. R. (2020). Representasi Social Engineering Dalam Tindak Kejahatan Dunia Maya (Analisis Semiotika Pada Film Firewall). Tibanndaru : Jurnal Ilmu Perpustakaan Dan Informasi, 4(1), 30. https://doi.org/10.30742/tb.v4i1.905 DOI: https://doi.org/10.30742/tb.v4i1.905
Kharisma Putra, I. K. O., Darmawan, I. M. A., Juliana, I. P. G., & Indriyani. (2023). Tindakan Kejahatan Pada Dunia Digital Dalam Bentuk Phising. Cyber Security Dan Forensik Digital, 5(2), 77–82. https://doi.org/10.14421/csecurity.2022.5.2.3797 DOI: https://doi.org/10.14421/csecurity.2022.5.2.3797
Khoirunnisaa, N., Nabila, K., Kesuma, N., Setiawan, S., Yunizar, A., & Yusuf, P. (2024). Klasifikasi Teks Ulasan Aplikasi Netflix Pada Google Play Store Menggunakan Algoritma Naive Bayes dan SVM. SKANIKA: Sistem Komputer Dan Teknik Informatika, 7(1), 64–73. DOI: https://doi.org/10.36080/skanika.v7i1.3138
Luthfan, A., Hindami, A., Firmansyah, D. R., & Anggoman, C. R. (2024). CESS Komparasi Kinerja CPU dan Memori dalam Proses Klasifikasi Malware Menggunakan Algoritma Random Forest pada Sistem Operasi Kali Linux 64-bit dan Ubuntu 64-bit Comparison of CPU and Memory Performance in Malware Classification Process Using Random Fore. 9(1), 106–118.
Pandove, K., Jindal, A., & Kumar, R. (2010). Email Spoofing. International Journal of Computer Applications (0975 – 8887) Volume 5– No.1, August 2010, 5(1), 27–30. https://doi.org/10.5120/881-1252 DOI: https://doi.org/10.5120/881-1252
Safitri, E. M., Ameilindra, Z., & Yulianti, R. (2020). Analisis Teknik Social Engineering Sebagai Ancaman Dalam Keamanan Sistem Informasi: Studi Literatur. Jurnal Ilmiah Teknologi Informasi Dan Robotika, 2(2), 21–26. https://doi.org/10.33005/jifti.v2i2.26 DOI: https://doi.org/10.33005/jifti.v2i2.26
Sari, P., & Sutabri, T. (2023). Analisis kejahatan online phising pada institusi pemerintah/pendidik sehari-hari. Jurnal Digital Teknologi Informasi, 6(1), 29. https://doi.org/10.32502/digital.v6i1.5620 DOI: https://doi.org/10.32502/digital.v6i1.5620
Sartomo, S., & Sulistyo, W. (2022). Model Keamanan Jaringan Menggunakan Firewall Port Blocking. Krea-TIF: Jurnal Teknik Informatika, 10(1), 10–18. https://doi.org/10.32832/kreatif.v10i1.6678
Suryana, A. L., Akbar, R. El, & Widiyasono, N. (2016). Investigasi Email Spoofing dengan Metode Digital Forensics Research Workshop (DFRWS). Jurnal Edukasi Dan Penelitian Informatika (JEPIN), 2(2), 111–117. https://doi.org/10.26418/jp.v2i2.16821 DOI: https://doi.org/10.26418/jp.v2i2.16821
Sutabri, T., Sutabri, T., Darma, U. B., Keamanan, A., Digital, S., Dari, L., Cyber, A., Menggunakan, C., Open, M., Application, W., Project, S., Universitas, P., Insan, B., Project, S., Crime, C., Web, O., & Project, S. (2023). Analisis Keamanan Server Digital Library Dari Aktivitas Cyber Crime Menggunakan Metode Open Web Application. Jurnal Sistem Komputer Musi Rawas, 8(1), 36–45.
Wahyuni, S., Raazi, I. M., & Dwitawati, I. (2022). Analisis Teknik Penyerangan Phishing Pada Social Engineering Terhadap Keamanan Informasi di Media Sosial Profesional Menggunakan Kombinasi Black Eye dan Setoolkit. Jurnal Nasional Komputasi Dan Teknologi Informasi (JNKTI), 5(1), 49–55. https://doi.org/10.32672/jnkti.v5i1.3962 DOI: https://doi.org/10.32672/jnkti.v5i1.3962
Zabar, A. A., & Novianto, F. (2015). KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Program Studi Teknik Komputer – FTIK Universitas Komputer Indonesia Jurnal Ilmiah Komputer dan Informatika ( KOMPUTA ). 4(2). DOI: https://doi.org/10.34010/komputa.v4i2.2427
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Khairunnissa Zahran Ansyafa, Muhammad Fajarudin, Muhamad Fadhil, Shelvie Nidya Neyman

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.