Phishing di Era Media Sosial: Identifikasi dan Pencegahan Ancaman di Platform Sosial

Authors

  • Lutfi Aziz Febrika Ardy IPB University
  • Iklima Istiqomah IPB University
  • Angga Eben Ezer IPB University
  • Shelvie Nidya Neyman IPB University

DOI:

https://doi.org/10.47134/pjise.v1i4.2753

Keywords:

Phishing, Kali Linux, Zphisher, Media Sosial

Abstract

Era digital telah membawa perubahan signifikan dalam cara komunikasi dan interaksi sosial. Namun, perkembangan ini juga memunculkan tantangan baru dalam bentuk ancaman keamanan siber, salah satunya adalah phishing. Phishing adalah metode penipuan di mana pelaku kejahatan mencoba memperoleh informasi sensitif seperti kata sandi dan data kartu kredit dengan menyamar sebagai entitas terpercaya. Artikel ini bertujuan untuk mengidentifikasi dan menganalisis ancaman phishing yang berkembang di platform media sosial serta memberikan strategi pencegahan yang efektif. Dengan menggunakan alat seperti Kali Linux dan Zphisher, penelitian ini mengeksplorasi teknik-teknik phishing yang paling umum digunakan di media sosial. Studi ini juga mengevaluasi efektivitas metode deteksi dan pencegahan yang ada. Hasil penelitian menunjukkan bahwa peningkatan kesadaran pengguna dan implementasi teknologi keamanan yang canggih sangat penting untuk meminimalkan risiko phishing. Rekomendasi praktis diberikan untuk pengguna media sosial dan penyedia platform dalam upaya bersama untuk meningkatkan keamanan siber.

References

Arista Tri Wahyuni, Ni Komang., Putri Cahayani, Putu., Yogi Wicaksana, I Gusti Ngurah., Bintang Wijayantid, Ida Ayu Kadek. (2023). ANALISIS KERENTANAN KEJAHATAN ONLINE PHISING MENGGUNAKAN TOOLS ZPHISHER, SHELLPHISH DAN WHPHISHER. TEKNIK Vol 3 No. 1 Maret 2023 P-ISSN : 2809-9095 E-ISSN : 2809-9125, Hal 23-31. DOI: https://doi.org/10.55606/teknik.v3i1.915

Atanassov, N. (2021). Mobile Device Threat: Malware. IEEE International Conference on Electro Information Technology, 2021, 7–13. https://doi.org/10.1109/EIT51626.2021.9491845 DOI: https://doi.org/10.1109/EIT51626.2021.9491845

Dwi Prasetyo, A., Bayu Seta, H., Wayan Widi, I. P., Ilmu Komputer, F., Pembangunan Nasional Veteran Jakarta, U., Fatmawati No, J. R., Labu, P., & Selatan, J. (2023). JURNAL INFORMATIK Edisi ke-19, Nomor 1.

Fadhilah, F., & Adrian, R. (2023). Implementasi Modul Otomatisasi Penetration Testing Menggunakan Bourne Again Shell Scripting pada Website Aplikasi Stream PT. Intikom Berlian Mustika Berbasis Kali Linux. Jurnal Sistem Dan Teknologi Informasi (JustIN), 11(3), 554. https://doi.org/10.26418/justin.v11i3.67468 DOI: https://doi.org/10.26418/justin.v11i3.67468

Ferdiansyah, D., Alas Majapahit, S., & Muttaqin, M. F. (2023). Rancangan Infrastruktur Virtual Lab Untuk Mendukung Praktikum Keamanan Informasi Berdasarkan National Institute of Standards and Technology (NIST). In Journal of Information Technology Ampera (Vol. 4, Issue 3). https://journal-computing.org/index.php/journal-ita/index

Hasibuan, M., & Elhanafi, A. M. (2022). Penetration Testing Sistem Jaringan Komputer Menggunakan Kali Linux untuk Mengetahui Kerentanan Keamanan Server dengan Metode Black Box. Sudo Jurnal Teknik Informatika, 1(4), 171–177. https://doi.org/10.56211/sudo.v1i4.160 DOI: https://doi.org/10.56211/sudo.v1i4.160

Kim, T. (2022). Phishing URL Detection: A Network-based Approach Robust to Evasion. Proceedings of the ACM Conference on Computer and Communications Security, 1769–1782. https://doi.org/10.1145/3548606.3560615 DOI: https://doi.org/10.1145/3548606.3560615

Koesyairy, A. A. (2019). Mapping Internal Control of Data Security Issues of BYOD Program in Indonesian Banking Sector. 5th International Conference on Computing Engineering and Design, ICCED 2019. https://doi.org/10.1109/ICCED46541.2019.9161126 DOI: https://doi.org/10.1109/ICCED46541.2019.9161126

Mamuriyah, N., Prasetyo, S. E., & Sijabat, A. O. (2024). Rancangan Sistem Keamanan Jaringan dari serangan DDoS Menggunakan Metode Pengujian Penetrasi. Jurnal Teknologi Dan Sistem Informasi Bisnis, 6(1), 162–167. https://doi.org/10.47233/jteksis.v6i1.1124 DOI: https://doi.org/10.47233/jteksis.v6i1.1124

Moorthy, R. S. (2020). Optimal Detection of Phising Attack using SCA based K-NN. Procedia Computer Science, 171, 1716–1725. https://doi.org/10.1016/j.procs.2020.04.184 DOI: https://doi.org/10.1016/j.procs.2020.04.184

Nielsen, K. (2021). End-to-end mapping of a spear-phishing attack on hei in eu. EPiC Series in Computing, 78, 89–97. https://doi.org/10.29007/53wk DOI: https://doi.org/10.29007/53wk

Olkiewicz, M. (2019). THE SECURITY OF INFORMATION CHANNELS IN BANKING SERVICES. System Safety: Human - Technical Facility - Environment, 1(1), 112–119. https://doi.org/10.2478/czoto-2019-0014 DOI: https://doi.org/10.2478/czoto-2019-0014

Pendidikan, J., & Konseling, D. (n.d.). Kejahatan Phising dalam Dunia Cyber Crime dan Sistem Hukum di Indonesia (Vol. 4).

Prakoso, G., & Khamas Heikmakhtiar, A. (2024). Analisis Keamanan Jaringan: ARP Spoofing dan DNS Spoofing dengan Metode National Institute of Standards and Technology. Journal on Education, 06(02), 12895–12902.

Pratama Erdiyanto, Rizqy. (2023). PENIPUAN MENGATASNAMAKAN BANK BERBENTUK PHISING. Jurnal Inovasi Global Vol. 1, No. 2, Desember 2023. DOI: https://doi.org/10.58344/jig.v1i2.11

Pérez, A. A. E. (2023). FINANCIAL INSTITUTIONS LIABILITY IN CASE OF BANK ACCOUNTS HACKING. IN PARTICULAR, “PHISING” CASES. Actualidad Juridica Iberoamericana, 18, 1590–1617.

Robin Butarbutar, A., Syamsuddin, A., Bigrit Cleveresty, T. (2024). PEMBUATAN METODE PENILAIAN OTENTIK GUNA MENGEVALUASI KEMAMPUAN BERPIKIR KRITIS MAHASISWA. Jurnal Review Pendidikan dan Pengajaran, Volume 7 Nomor 1, 2024.

Rubio-Laborda, J. F. (2021). Sexist relationships in Generation X and Millennials. Atencion Primaria, 53(4). https://doi.org/10.1016/j.aprim.2021.101992 DOI: https://doi.org/10.1016/j.aprim.2021.101992

Rusdi, M. I., Prasti, D. (2019). Penetration Testing Pada Jaringan Wifi Menggunakan Kali Linux. Seminar Nasional Teknologi Informasi dan Komputer 2019.

Scharfman, J. (2023). The Cryptocurrency and Digital Asset Fraud Casebook. The Cryptocurrency and Digital Asset Fraud Casebook, 1–192. https://doi.org/10.1007/978-3-031-23679-2 DOI: https://doi.org/10.1007/978-3-031-23679-2_1

Swarnalatha, K. S. (2021). Real-Time Threat Intelligence-Block Phising Attacks. CSITSS 2021 - 2021 5th International Conference on Computational Systems and Information Technology for Sustainable Solutions, Proceedings. https://doi.org/10.1109/CSITSS54238.2021.9683237 DOI: https://doi.org/10.1109/CSITSS54238.2021.9683237

Tampati, I. F. (2023). Secure Mobile Application for Uniform Resource Locator (URL) Phising Detection based on Deep Learning. 2023 1st International Conference on Advanced Engineering and Technologies, ICONNIC 2023 - Proceeding, 231–236. https://doi.org/10.1109/ICONNIC59854.2023.10467246 DOI: https://doi.org/10.1109/ICONNIC59854.2023.10467246

Taufiq, I., Pithaloka, D., Rahmadani, B., & Riau, I. (n.d.). Studi Fenomenologi Media Sosial Sebagai Media Komunikasi Pembangunan Daerah. 11(2), 20–35. DOI: https://doi.org/10.25299/medium.2023.vol11(02).15154

Xuan, C. D. (2019). A framework for vietnamese email phishing detection. International Journal of Innovative Technology and Exploring Engineering, 9(1), 2258–2264. https://doi.org/10.35940/ijitee.L4843.119119 DOI: https://doi.org/10.35940/ijitee.A4843.119119

Yahva, F. (2021). Detection of Phising Websites using Machine Learning Approaches. 2021 International Conference on Data Science and Its Applications, ICoDSA 2021, 40–47. https://doi.org/10.1109/ICoDSA53588.2021.9617482 DOI: https://doi.org/10.1109/ICoDSA53588.2021.9617482

Yam, J. H. (n.d.). Kajian Penelitian: Tinjauan Literatur Sebagai Metode Penelitian.

Downloads

Published

2024-06-23

How to Cite

Febrika Ardy, L. A., Istiqomah, I., Ezer, A. E., & Neyman, S. N. (2024). Phishing di Era Media Sosial: Identifikasi dan Pencegahan Ancaman di Platform Sosial. Journal of Internet and Software Engineering, 1(4), 11. https://doi.org/10.47134/pjise.v1i4.2753

Issue

Section

Articles

Most read articles by the same author(s)

Similar Articles

1 2 > >> 

You may also start an advanced similarity search for this article.