Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Evolusi Phising Dulu vs Sekarang
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Evolusi Phising Dulu vs Sekarang

4 min read
Evolusi Phising Dulu vs Sekarang

Image credit: Freepix

Evolusi Phising Dulu vs Sekarang – Dunia keamanan siber telah menyaksikan transformasi drastis dalam cara peretas beroperasi selama satu dekade terakhir.

Jika dahulu serangan siber identik dengan peretasan sistem yang rumit melalui celah kode pemrograman, kini penyerang lebih memilih jalur yang jauh lebih mudah namun sangat mematikan, psikologi manusia.

Phising telah berevolusi dari sekadar fenomena “pesan sampah” yang mengganggu menjadi alat manipulasi paling efektif yang bertanggung jawab atas mayoritas kebocoran data besar di seluruh dunia.

Meskipun secara konseptual phising tetap berpegang pada prinsip “memancing” korban agar memberikan data sensitif, metode yang digunakan saat ini sudah sangat jauh melampaui surat elektronik sederhana.

Kita tidak lagi hanya berhadapan dengan individu amatir yang mencoba peruntungan secara acak, melainkan dengan sindikat kriminal terorganisir yang menjalankan operasi mereka layaknya sebuah perusahaan profesional.

Mereka melakukan riset mendalam, menggunakan infrastruktur teknologi yang canggih, dan menerapkan strategi pemasaran yang sangat persuasif untuk memastikan umpan mereka ditelan oleh target yang tepat.

Memasuki tahun 2025, lanskap ancaman ini semakin diperumit dengan integrasi Kecerdasan Buatan (AI) yang memungkinkan pembuatan konten palsu dengan skala masif namun tetap personal.

Phising modern bukan lagi sekadar soal mencuri kata sandi satu individu; ini adalah soal membobol pintu masuk utama jaringan organisasi, melumpuhkan sistem melalui ransomware, hingga spionase tingkat tinggi.

Memahami perbedaan antara teknik klasik dan modern bukan lagi sekadar pengetahuan tambahan, melainkan kebutuhan mendasar bagi siapa pun yang berinteraksi dengan dunia digital demi melindungi identitas dan aset mereka.

Baca juga: Hati-hati “Hadiah” Santa di Akhir Tahun

Perbedaan Signifikan Dulu dan Sekarang


Phising Klasik (Dulu)

  • Target: Massal dan acak (spray and pray).
  • Bahasa: banyak salah ketik (typo) dan tata bahasa yang buruk.
  • Identitas: Mengatasnamakan merek besar secara umum (misal: admin bank).
  • Tujuan: Mencuri kredensial login atau nomor kartu kredit.
  • Teknologi: Berupa teks dan tautan (link) palsu.

Phising Modern (Sekarang)

  • Target: Sangat Spesifik (Targeted / Spear phising).
  • Bahasa: Bahasa Sempurna, profesional, dan sangat persuasif.
  • Identitas: Memalsukan identitas (rekan kerja, bos, atau vendor).
  • Tujuan: Akses jaringan perusahaan, pencurian, data besar, hingga ransomware.
  • Teknologi: Menggunakan AI, Deepfake, dan teknik bypass MFA.

Teknik-Teknik Phising Modern yang Mematikan

Evolusi Phising Dulu vs Sekarang
Image credit: Freepix


Berikut adalah teknik phising yang paling sering digunakan oleh pelaku phising email:

1. Spear Phishing & Whaling

Jika phising biasa adalah menjaring ikan secara acak, Spear phising adalah menombak satu ikan tertentu. Penyerang akan meriset korban melalui LinkedIn atau media sosial.

Whaling: Targetnya adalah “ikan besar” seperti CEO atau CFO untuk melakukan transfer uang dalam jumlah besar (serangan BEC – Business Email Compromise).

2. AI-Enhanced Phishing

Penyerang kini menggunakan Large Language Models (seperti ChatGPT versi gelap) untuk membuat email yang sangat meyakinkan tanpa kesalahan tata bahasa sedikit pun. Mereka juga bisa meniru gaya bicara (nada dan diksi) atasan Anda.

3. Social Engineering (Rekayasa Sosial)

Ini bukan lagi soal teknis, tapi soal psikologi. Email modern sering kali menciptakan kondisi:

  • Urgensi: “Akun Anda akan diblokir dalam 1 jam!”
  • Otoritas: “Saya CEO, tolong kirimkan data ini segera ke saya.”
  • Rasa Ingin Tahu: “Lihat lampiran daftar gaji karyawan tahun 2026 ini.”

4. Baiting & Phishing Integration

Seringkali email hanya langkah awal. Penyerang mungkin mengirim email, lalu diikuti dengan pesan WhatsApp (phising) atau telepon (phising) untuk mengonfirmasi bahwa email tersebut “resmi”, membuat korban merasa benar-benar sedang berkomunikasi dengan pihak berwenang.

5. Bypass Multi-Factor Authentication (MFA)

Dulu, 2FA/MFA dianggap sangat aman. Sekarang, teknik Adversary-in-the-Middle (AiTM) bisa mencuri session cookie Anda secara real-time saat Anda memasukkan kode MFA di situs palsu, sehingga penyerang bisa masuk ke akun Anda tanpa perlu kode OTP lagi.

Baca juga: Spiderman Serang Eropa Siap Ancam RI

Target Phising di Era Sekarang

Siapa saja yang menjadi sasaran utama?

  • Karyawan Keuangan: Untuk melakukan transfer dana ilegal.
  • Admin IT/Sistem: Untuk mendapatkan akses “kunci utama” ke seluruh server perusahaan.
  • Pengguna Cloud (SaaS): Pengguna Microsoft 365 dan Google Workspace adalah target favorit karena satu akun memberikan akses ke email, dokumen, dan kontak.
  • Sektor Pemerintahan & Energi: Digunakan oleh peretas negara (Nation-State Actors) untuk spionase.

Anatomi Email Phising Modern

Untuk mengenali phising masa kini, jangan hanya cari salah ketik. Perhatikan detail berikut:

  • Display Name Spoofing: Nama pengirim terlihat benar (misal: “BCA”), tapi alamat email aslinya adalah admin@info-palsu.com.
  • Look-alike Domains: Menggunakan domain yang sangat mirip, seperti micros0ft.com (menggunakan angka nol) atau google-support.net.
  • Tautan Tersembunyi: Arahkan kursor (hover) di atas tombol tanpa mengkliknya untuk melihat alamat URL tujuan yang asli di pojok bawah layar.
  • Lampiran Berbahaya: File .zip, .html, atau dokumen Word yang meminta Anda mengaktifkan “Macros”.

Cara Melindungi Diri dan Organisasi

  • Berhenti Sejenak: Jika email meminta tindakan cepat yang melibatkan data atau uang, berhentilah. Verifikasi secara manual melalui kanal komunikasi lain (telepon langsung).
  • Gunakan Kunci Keamanan Fisik: Beralih dari OTP SMS ke kunci keamanan fisik (seperti YubiKey) yang jauh lebih sulit dibobol oleh teknik phising modern.
  • Email Filtering: Gunakan solusi keamanan email yang memiliki fitur sandboxing untuk membuka lampiran secara otomatis di lingkungan aman sebelum sampai ke Anda.
  • Budaya “Laporkan, Jangan Hapus”: Jika Anda menerima email mencurigakan, jangan hanya dihapus. Laporkan ke tim IT agar mereka bisa memblokir email tersebut untuk rekan kerja lainnya.

 

 

 

Baca artikel lainnya: 

  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data
  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Panduan Perlindungan Identitas Digital Anak
  • Identitas Perimeter Baru Serangan Hacker
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram

 

 

 

Sumber berita:

WeLiveSecurity

Post navigation

Previous Hati-hati “Hadiah” Santa di Akhir Tahun
Next Pengguna Android Waspadalah terhadap Si Cellik

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.