Mohon tunggu...
Irfan Syarifudin
Irfan Syarifudin Mohon Tunggu... Programmer - Siswa

Saya adalah individu yang memiliki minat besar di bidang Cyber Security. Saya rutin meningkatkan kemampuan Cyber Security agar nantinya bisa memberi manfaat besar di dunia profesional.

Selanjutnya

Tutup

Ilmu Alam & Tekno Artikel Utama

"Social Engineering", Seni Meretas Manusia

25 Januari 2024   19:22 Diperbarui: 27 Januari 2024   12:10 1364
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
ilustrasi social engineering | sumber: freepik.com

4. Baiting
Serangan ini melibatkan penawaran palsu atau umpan untuk menarik korban agar mengklik tautan atau mengunduh file berbahaya. 

Misalnya, USB drive palsu yang ditempatkan di tempat umum dengan label menarik, sehingga orang yang menemukan USB tersebut akan menyambungkannya ke komputer mereka, tanpa menyadari bahwa itu adalah alat untuk serangan.

5. Pretexting
Pretexting melibatkan penciptaan cerita atau alasan palsu untuk mendapatkan informasi dari korban. Ini bisa berupa menyamar sebagai seseorang yang memiliki otoritas atau alasan tertentu yang meyakinkan agar korban memberikan informasi yang diminta.

6. Quid Pro Quo
Serangan ini melibatkan pertukaran atau janji sesuatu sebagai imbalan atas informasi yang diminta. Sebagai contoh, penyerang bisa menjanjikan layanan teknis atau bantuan, namun dalam kenyataannya, mereka mengincar informasi pribadi korban.

7. Tailgating
Dalam Tailgating, penyerang berusaha untuk masuk ke dalam area terbatas atau gedung dengan cara mengikuti seseorang yang sah tanpa otorisasi. Mereka memanfaatkan kesempatan saat seseorang membuka pintu atau memasuki area yang terkunci untuk masuk bersama.

8. Watering Hole Attacks
Serangan ini melibatkan penyerangan situs web yang sering dikunjungi oleh target mereka. Penyerang menyusupkan malware ke dalam situs-situs ini untuk menargetkan pengunjung yang tidak curiga.

9. Social Media Phishing
Penyerang menggunakan platform media sosial untuk mendapatkan informasi pribadi tentang korban, lalu memanfaatkannya dalam serangan lain seperti Phishing atau Spear Phishing. 

Mereka bisa menggunakan informasi yang terpampang di profil pengguna untuk membangun kepercayaan dan mengarahkan serangan.

10. Impersonation
Serangan ini melibatkan penyamaran sebagai seseorang yang sah atau memiliki otoritas. Penyerang bisa menyamar sebagai staf IT, atasan, atau figur otoritatif lainnya untuk meminta informasi sensitif atau akses ke sistem.

Setiap jenis serangan Social Engineering dirancang untuk memanipulasi kepercayaan, kurangnya pengetahuan, atau emosi korban. Kombinasi strategi ini menjadikan serangan ini sangat efektif dalam memperoleh akses yang diinginkan atau mencuri informasi sensitif. 

Oleh karena itu, kesadaran akan berbagai macam serangan Social Engineering menjadi kunci dalam mencegah kerugian yang diakibatkan oleh serangan ini.

Contoh Nyata Kasus Serangan Social Engineering

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun