Memahami Cara Kerja Phishing menggunakan Tools pada Kali Linux

Authors

  • Handika Saputra Harahap Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Allegra Alif Rahman Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Indah Suraswati Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Shelvie Nidya Neyman Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University

Keywords:

Keamanan Siber, Phishing, Kali Linux

Abstract

Perkembangan teknologi yang pesat telah mengubah lanskap media sosial secara signifikan, khususnya di Indonesia dengan kemudahan akses internet yang semakin baik. Namun, perlu diingat bahwa keamanan tetap menjadi perhatian utama di era digital ini. Phishing, sebagai salah satu serangan siber yang sering terjadi, mengancam keamanan pengguna internet dengan mencuri informasi sensitif melalui trik dan situs palsu. Untuk mengatasi hal ini, pengguna perlu meningkatkan kesadaran dan pengetahuan mereka tentang tanda-tanda phishing. Melalui pelatihan yang tepat dan penerapan langkah-langkah keamanan teknis seperti autentikasi dua faktor, pengguna dapat melindungi informasi pribadi mereka secara lebih efektif. Dengan demikian, kesadaran dan kewaspadaan yang ditingkatkan akan membantu pengguna mengurangi risiko jatuh ke dalam jebakan phishing dan melindungi diri mereka dari ancaman siber yang terus berkembang. Secara keseluruhan, menggabungkan pendidikan tentang phishing dengan praktik keamanan teknis dapat membantu menciptakan lingkungan online yang lebih aman bagi pengguna jejaring sosial di Indonesia dan di seluruh dunia. Peningkatan kesadaran ini akan memberikan perlindungan lebih baik terhadap informasi pribadi pengguna.

References

Adipa, M., Zy, A. T., Makmun Effendi, M., & Korespondensi, P. (2023). Jurnal Restikom : Riset Teknik Informatika dan Komputer KLASIFIKASI EMAIL PHISHING MENGGUNAKAN ALGORITMA K-NEAREST NEIGHBOR. 5(2), 148–157. https://restikom.nusaputra.ac.id

Ahmadian, H., & Sabri, A. (2021). TEKNIK PENYERANGAN PHISHING PADA SOCIAL ENGINEERING MENGGUNAKAN SET DAN PENCEGAHANNYA. In Djtechno : Journal of Information Technology Research (Vol. 2, Issue 1).

Al Fikri, K. (2021). Keamanan Jaringan Menggunakan Switch Port Security. 5(2). https://doi.org/10.30743/infotekjar.v5i2.3501

Ardiyanti, H. (2014). CYBER-SECURITY DAN TANTANGAN PENGEMBANGANNYA DI INDONESIA. http://kominfo.go.id/index.php/content/detail/3980/

Budi, E., Wira, D., & Infantono, A. (2021). Strategi Penguatan Cyber Security Guna Mewujudkan Keamanan Nasional di Era Society 5.0. Prosiding Seminar Nasional Sains Teknologi Dan Inovasi Indonesia (SENASTINDO), 3, 223–234. https://doi.org/10.54706/senastindo.v3.2021.141

Efendy, Z., Putra, I. E., & Saputra, R. (2019). ASSET RENTAL INFORMATION SYSTEM AND WEB-BASED FACILITIES AT ANDALAS UNIVERSITY. Jurnal Terapan Teknologi Informasi, 2(2), 135–146. https://doi.org/10.21460/jutei.2018.22.103

Harjono, E. B. (2016). Analisa Dan Implementasi Dalam Membangun Sistem Operasi Linux Menggunakan Metode LSF Dan REMASTER. Jurnal & Penelitian Teknik Informatika, 1(1).

Ichsan. (2021). KAJIAN SOSIOLOGI KRIMINAL TERHADAP PENANGGULANGAN CYBERCRIME MELALUI PHISING. https://ejournal.stisdarussalam.ac.id/index.php/jd

Kadek Odie Kharisma Putra, I., Made Adi Darmawan, I., Putu Gede Juliana, I., Kunci, K., & Crime, C. (2022). TINDAKAN KEJAHATAN PADA DUNIA DIGITAL DALAM BENTUK PHISING CRIMINAL ACTS IN THE DIGITAL WORLD WITH A FORM OF PHISHING (Vol. 5, Issue 2).

Kajian, J., Dan, H., & Kewarganegaraan, P. (2024). Civilia (Vol. 3, Issue 1). http://jurnal.anfa.co.id

Putu, I., Pratama, A. E., Bagus, A. A., & Wiradarma, A. (n.d.). IMPLEMENTASI KATOOLIN SEBAGAI PENETRASI TOOLS KALI LINUX PADA LINUX UBUNTU 16.04 (STUDI KASUS: REVERSE ENGINEERING FILE .APK). In Jurnal RESISTOR (Vol. 84, Issue 2). Online. http://jurnal.stiki-indonesia.ac.id/index.php/jurnalresistor

Ramadhani, M. R., & Raf’ie Pratama, A. (n.d.). Analisis Kesadaran Cybersecurity Pada Pengguna Media Sosial Di Indonesia.

Ruhiyat, J., & Setiyadi, A. (n.d.). SISTEM MONITORING WEBSITE DENGAN METODE ISSAF DI DINAS KOMUNIKASI dan INFORMATIKA KABUPATEN TANGERANG.

Sari, P., & Sutabri, T. (2023). Analisis kejahatan online phising pada institusi pemerintah/pendidik sehari-hari. Jurnal Digital Teknologi Informasi, 6(1), 29. https://doi.org/10.32502/digital.v6i1.5620

Sari, R. D. I. P., Rahmah, A., Zuhroh, F., Hidayat, T. R. P., & Rakhmawati, N. A. (2023). ANALISIS BIBLIOMETRIK MENGENAI SERANGAN PHISHING PADA MEDIA SOSIAL MENGGUNAKAN VOSVIEWER. Jurnal Ilmiah Informatika Komputer, 28(3), 230–240. https://doi.org/10.35760/ik.2023.v28i3.9514

Susilo Yuda Irawan, A., Heryana, N., Siti Hopipah, H., Rahma Putri, D., & Hs Ronggo Waluyo Puseurjaya Telukjambe Timur Karawang Jawa Barat, J. (2021). Identifikasi Website Phishing dengan Perbandingan Algoritma Klasifikasi. In Syntax: Jurnal Informatika (Vol. 10, Issue 01). www.phishtank.com

Yunianto, I., Adhiyarta, K., Bisnis, I., Bekasi, M., Budi, U., & Jakarta, L. (n.d.). JURNAL REVIEW: PERBANDINGAN SISTEM OPERASI LINUX DENGAN SISTEM OPERASI WINDOWS.

Yurita, I., Kevin Ramadhan, M., Candra, M., & Muhammadiyah Kotabumi, U. (2023). PENGARUH KEMAJUAN TEKNOLOGI TERHADAP PERKEMBANGAN TINDAK PIDANA CYBERCRIME.

Yusuf, A. L. (2022). Kejahatan Phising dalam Dunia Cyber Crime dan Sistem Hukum di Indonesia (Vol. 4).

Zahra Adisa, A., & Nugroho, A. A. (2024). Perlindungan Hukum Terhadap Korban Phising Terkait Pengiriman File Apk. 10(1). https://doi.org/10.33506/jurnaljustisi.v10i1.xxxx

Downloads

Published

2024-06-14

How to Cite

Harahap, H. S., Rahman, A. A., Suraswati, I., & Neyman, S. N. (2024). Memahami Cara Kerja Phishing menggunakan Tools pada Kali Linux. Journal of Internet and Software Engineering, 1(2), 11. Retrieved from https://journal.pubmedia.id/index.php/pjise/article/view/2723

Issue

Section

Articles

Most read articles by the same author(s)

Similar Articles

1 2 > >> 

You may also start an advanced similarity search for this article.