Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Jaringan Bot di Media Sosial
  • Teknologi

Jaringan Bot di Media Sosial

3 min read

Credit image: Pixabay

Lindungi diri dari misinformasi dan kampanye disinformasi dengan mempelajari cara mengidentifikasi jaringan bot yang menyebarkan kebohongan. Mari simak ini lebih lanjut bersama ESET

Misinformasi dan disinformasi telah berkembang di Era Informasi. Peneliti MIT menganalisis 126.000 cerita antara tahun 2006 dan 2016 dan menemukan bahwa cerita palsu menyebar enam kali lebih cepat daripada cerita nyata di jejaring sosial.

Apakah kepalsuan itu disengaja (disinformasi) atau tidak disengaja (misinformasi), itu berdampak pada setiap aspek masyarakat, dari politik hingga kesehatan masyarakat hingga perdagangan.

Tapi satu kesamaan dari kebohongan adalah bahwa mereka biasanya sangat bergantung pada jaringan bot atau otomatisasi untuk distribusi. Empat perilaku media sosial berikut ini adalah petunjuk bahwa Anda berurusan dengan jaringan bot versus orang atau bisnis yang sah.

1. Jaringan Hubungan yang Padat dan Tidak Alami

Agar terlihat penting atau berwibawa, sebuah akun harus memiliki banyak pengikut atau korespondensi.

Oleh karena itu, ketika pelaku hoax membuat jaringan bot, mereka tidak bisa begitu saja membuat akun dan mulai memposting ulang informasi palsu, sebaliknya, akun harus dibuat dengan jaringan “teman” untuk memberikan kesan otoritas.

Karena ini adalah akun yang dibuat, mereka umumnya juga membuat hubungan palsu. Bot biasanya paling terhubung ke bot lain. Dari perspektif jaringan hubungan, jaringan bot menunjukkan organisasi yang padat dan saling terhubung secara tidak wajar yang memiliki konektivitas terbatas ke akun nyata yang dapat diverifikasi. Biasanya, jaringan bot menunjukkan ciri-ciri berikut:

  • Bot terhubung, tetapi jangkauannya di luar jaringan terbatas.
  • Koneksi terbatas ke “dunia nyata” tapi cenderung memberikan wawasan tentang orang-orang dan topik yang dirancang untuk dipengaruhi oleh bot.
  • Terkadang, akun bot “master” diberikan backstopping yang lebih ketat untuk memberikan tampilan orang sungguhan dan sering kali memiliki lebih banyak koneksi ke “dunia nyata”, tetapi bot lain dalam jaringan yang padat ini memiliki profil yang tipis.
  • Profil bot “Master” menggunakan gambar profil yang sedikit berpiksel untuk menggagalkan perangkat lunak pencocokan gambar.

Menganalisis koneksi sekunder dan tersier adalah kuncinya. Jaringan bot hampir selalu berada di pinggiran percakapan yang sebenarnya, cluster bot seperti tumor yang tergantung dari sisi jaringan yang sebenarnya.

Jika Anda melakukan pekerjaan yang efektif dalam memetakan seluruh jaringan hubungan di sekitar suatu topik, maka mendeteksi cluster padat yang tidak biasa ini di pinggiran bisa langsung dilakukan.

2. Menggunakan Kembali Algoritma

Interaksi manusia biasa melibatkan campuran konten asli, repost dari penulis lain, dan terlibat dengan atau membalas aliran percakapan.

Sebaliknya, bot memiliki sedikit (jika ada) konten asli, hampir secara eksklusif memposting ulang, dan tidak memiliki keterlibatan dalam percakapan yang sebenarnya.

Sebagian besar bot tidak cukup canggih untuk secara efektif memvariasikan konten yang diposkan ulang, sehingga sangat mudah untuk mendeteksi sumber misinformasi/disinformasi tertentu yang dirancang untuk dipromosikan.

Bot yang lebih canggih yang mencoba memvariasikan konten dan sumbernya masih menunjukkan otomatisasi tingkat tinggi. Ini sangat mudah untuk dideteksi saat melihat koordinasi di seluruh jaringan bot, karena Anda dapat melihat bagaimana jaringan yang terhubung dirancang untuk menyebarkan pesan.

3. Jadwal Posting yang Sangat Seragam

Orang memposting saat mood, meluangkan waktu untuk makan, tidur, dan hidup. Meskipun manusia memiliki pola perilaku (misalnya, selalu berinteraksi secara online sebelum bekerja dan sebelum tidur), mereka menunjukkan variabilitas harian dan memiliki waktu luang yang teratur (misalnya, liburan).

Bot yang kurang canggih mengikuti jadwal posting yang ketat; misalnya, mereka sering memposting dalam siklus 24 jam, tidak menyisakan waktu untuk tidur.

Bahkan bot yang lebih canggih yang menggunakan pengacakan untuk memposting konten dan memiliki waktu henti bawaan pada akhirnya menunjukkan pola yang dapat diidentifikasi. Menganalisis jadwal posting mengungkapkan pola yang tidak sesuai dengan perilaku manusia.

4. Memposisikan untuk Mempengaruhi Audiens Tertentu

Target jaringan bot biasanya dapat diidentifikasi karena jaringan bot adalah alat yang dirancang untuk mencapai tujuan informasi tertentu. Berikut dua contoh.

Serangkaian akun menghasilkan lebih dari 45.000 posting, rata-rata 18 posting per jam, 24 jam sehari (tanpa waktu untuk tidur, dll.). Lebih dari 80% konten tumpang tindih antar akun. Namun, bagian terakhir dari teka-teki itu datang dengan melihat hubungan eksternal.

Dalam kasus ini, jaringan bot mendorong konten dari calon penulis, penulis lagu, dan artis. Anda dapat melihat bahwa artis yang dapat diverifikasi ini kemungkinan besar telah membeli layanan yang dirancang untuk meningkatkan pengikut sosial mereka yang menggunakan jaringan bot untuk meningkatkan jumlah pengikut dan mengirimkan sinyal bahwa seorang artis adalah pendatang baru yang sedang naik daun.

Saat menyelidiki pengaruh luar negeri terkait kebijakan terhadap Perang Saudara Suriah, kami menemukan akun dan jaringan berikutnya di mana setiap akun yang berpengaruh menyuarakan ketidakpercayaan yang dalam.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Bot Media Sosial Disinformasi ESET Jaringan Bot Jaringan Bot Medsos Misinformasi Prosperita

Continue Reading

Previous: Malware Ganas Menyebar via WhatsApp
Next: Tips Pendidikan Jarak Jauh untuk Pendidik dan Orangtua

Related Stories

Jejak Digital: Aset dan Liabilitas di Era Digital Jejak Digital: Aset dan Liabilitas di Era Digital
4 min read
  • Sektor Personal
  • Teknologi

Jejak Digital: Aset dan Liabilitas di Era Digital

August 27, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas

August 22, 2025

Recent Posts

  • PromptLock Lahirnya Ransomware Bertenaga AI Pertama
  • SIM Swapping Ancaman Serius yang Mengintai Pengguna Ponsel
  • Phising dan Taktik
  • Jejak Digital: Aset dan Liabilitas di Era Digital
  • Aplikasi Android Berbahaya Diunduh 19 Juta Kali
  • Kampanye Phising Global Sebar Malware Melalui Email
  • Mengapa Enkripsi Penting untuk Pengguna Rumahan
  • Taktik Canggih Malware VShell
  • Warlock Fokus Incar Server Sharepoint
  • Spearphishing Spesifik dan Berbahaya

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

PromptLock Lahirnya Ransomware Bertenaga AI Pertama PromptLock Lahirnya Ransomware Bertenaga AI Pertama
3 min read
  • Ransomware

PromptLock Lahirnya Ransomware Bertenaga AI Pertama

August 28, 2025
SIM Swapping Ancaman Serius yang Mengintai Pengguna Ponsel SIM Swapping Ancaman Serius yang Mengintai Pengguna Ponsel
4 min read
  • Mobile Security
  • Sektor Personal

SIM Swapping Ancaman Serius yang Mengintai Pengguna Ponsel

August 28, 2025
Phising dan Taktik Phising dan Taktik
3 min read
  • Sektor Bisnis
  • Sektor Personal

Phising dan Taktik

August 28, 2025
Jejak Digital: Aset dan Liabilitas di Era Digital Jejak Digital: Aset dan Liabilitas di Era Digital
4 min read
  • Sektor Personal
  • Teknologi

Jejak Digital: Aset dan Liabilitas di Era Digital

August 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.