Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Pembajakan Percakapan
  • Sektor Personal

Pembajakan Percakapan

3 min read
Pembajakan Percakapan

Image credit: Freepix

Pembajakan Percakapan – Selama bertahun-tahun, kita dilatih untuk mengenali email phising dari ciri-ciri klasik: salah ketik, alamat pengirim yang aneh, atau tawaran hadiah yang tidak masuk akal.

Namun, di tahun 2026, teknik tersebut sudah dianggap “kuno” oleh para peretas profesional. Ancaman paling mematikan saat ini adalah Conversation Hijacking (Pembajakan Percakapan).

Berbeda dengan phising biasa yang datang secara tiba-tiba dari orang asing, Conversation Hijacking adalah serangan yang menyusup ke dalam utas (thread) email yang sedang Anda jalani dengan orang yang Anda percayai.

Penyerang tidak lagi mengirim email baru, melainkan “melanjutkan” percakapan lama Anda, sehingga tingkat keberhasilannya melonjak drastis karena fondasi kepercayaannya sudah terbentuk.

Baca juga: Bisnis Phising Telegram

Cara Peretas Masuk ke Percakapan

Serangan ini jauh lebih sistematis dan membutuhkan kesabaran dari pihak penyerang. Berikut adalah tahapan infeksinya:

  1. Kompromi Akun Awal: Penyerang berhasil membajak satu akun email (misalnya milik klien atau rekan bisnis Anda) melalui serangan lain.
  2. Membaca Riwayat (Silent Monitoring): Alih-alih langsung mengirim spam, peretas berdiam diri selama berminggu-minggu untuk membaca riwayat korespondensi, memahami gaya bahasa, dan mempelajari proyek yang sedang dikerjakan.
  3. Intervensi Tepat Waktu: Saat Anda dan rekan Anda sedang membahas detail teknis seperti invoice, pengiriman file, atau jadwal pertemuan—peretas akan menyusup dengan mengirimkan balasan dari akun yang sudah mereka kuasai atau menggunakan domain yang sangat mirip (typosquatting).
  4. Umpan yang Logis: Balasannya akan terasa sangat alami. Contoh: “Maaf, ada revisi sedikit di lampiran kontrak yang tadi kita bahas, silakan cek di tautan ini ya.” Karena Anda memang sedang menunggu kontrak tersebut, Anda kemungkinan besar akan mengklik tanpa curiga.

Manipulasi Tautan Zero-Font dan QR-Embedding

Untuk mengelabui filter keamanan email yang semakin cerdas, peretas kini menggunakan teknik Zero-Font. Mereka menyisipkan teks acak yang tidak terlihat oleh mata manusia (ukuran font 0) di antara kata-kata dalam email.

Hal ini membuat sistem keamanan melihat email tersebut sebagai pesan acak yang aman, sementara mata manusia tetap melihatnya sebagai pesan profesional yang rapi.

Selain itu, muncul tren menyisipkan kode QR di dalam badan email. Alih-alih menyertakan tautan yang bisa dipindai oleh antivirus, peretas meminta Anda memindai kode QR tersebut dengan ponsel untuk “melihat dokumen rahasia”.

Ini memindahkan aktivitas berbahaya dari komputer kantor ke ponsel pribadi yang sering kali memiliki proteksi lebih rendah.

Baca juga: Menangkal Botnet

Relevansi bagi Profesional di Indonesia

Di Indonesia, di mana budaya kerja sangat mengandalkan aplikasi pesan instan dan email untuk administrasi formal, serangan ini menjadi sangat berbahaya:

  • Sektor UMKM dan Suplai: Banyak pelaku usaha kecil yang berinteraksi dengan pemasok melalui email. Peretas yang menyusup ke percakapan pesanan barang dapat dengan mudah mengubah nomor rekening pembayaran invoice menjadi milik mereka.
  • Budaya “Ewuh Pakewuh” (Sungkan): Sering kali, staf di Indonesia merasa sungkan untuk menelepon atasan atau klien guna memverifikasi perubahan mendadak dalam email. Rasa sungkan inilah yang dimanfaatkan peretas untuk melancarkan penipuan tanpa hambatan.

Cara Mendeteksi Penyusup di Email Anda

Menghadapi Conversation Hijacking, kewaspadaan teknis saja tidak cukup. Anda membutuhkan protokol komunikasi yang ketat:

  1. Jika ada perubahan mendadak terkait nomor rekening, detail kontrak, atau permintaan data sensitif dalam email, selalu lakukan konfirmasi melalui telepon atau pesan instan ke orang yang bersangkutan. Jangan memverifikasi melalui balasan email yang sama.
  2. Jika percakapan mendadak berpindah ke alamat yang sangat mirip (misalnya dari nama@perusahaan.co.id menjadi nama@perusahaaan.co.id), itu adalah tanda mutlak adanya serangan.
  3. Meskipun AI bisa meniru gaya bicara, sering kali ada keganjilan kecil dalam cara menyapa atau struktur kalimat yang tidak seperti biasanya.
  4. Pastikan tim IT perusahaan Anda mengaktifkan label peringatan jika ada email yang datang dari luar organisasi dalam sebuah utas diskusi internal.

Email phising bukan lagi sekadar masalah teknis, melainkan masalah psikologis. Conversation Hijacking membuktikan bahwa peretas bisa menjadi sangat sabar untuk membangun kepercayaan sebelum akhirnya menyerang.

Dengan memahami bahwa utas email yang paling lama sekalipun bisa disusupi, kita diajak untuk selalu melakukan verifikasi manual setiap kali ada transaksi atau pertukaran data penting. Di era digital 2026, keraguan yang sehat adalah pelindung terbaik Anda.

 

 

 

 

Baca artikel lainnya: 

  • Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
  • POLONIUM Grup Peretas Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Grup APT Ke3chang Incar Sasaran Elit
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Kartel Hacker dan Kerugian Miliaran Rupiah
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru
  • Scattered Spider Penjahat Siber Paling Bengis
  • Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Game Daring Amankah Bagi Anak?
Next Pembajakan Kendali Situs Web

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.