Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Langkah Menghentikan Penipuan Online Modern
  • Sektor Personal
  • Teknologi

Langkah Menghentikan Penipuan Online Modern

4 min read
Langkah Menghentikan Penipuan Online Modern

Image credit: Freepix

Langkah Menghentikan Penipuan Online Modern – Apakah Anda berpikir Otentikasi Multi-Faktor (MFA) dan pelatihan phising sudah cukup untuk menjaga perusahaan Anda aman? Pikirkan lagi.

Penyerang saat ini tidak perlu lagi melakukan hacking secara teknis; mereka cukup masuk (log in) menggunakan akun yang telah disusupi.

Di tengah maraknya penipuan deepfake dan pencurian kredensial, penjahat siber kini lebih mengandalkan manipulasi manusia daripada malware. Buktinya, 60% dari pelanggaran data baru-baru ini melibatkan elemen manusia (human element).

Dua pakar, yang menghabiskan karir mereka di sisi yang berlawanan satu sebagai ethical hacker yang membobol perusahaan dengan mengeksploitasi perilaku manusia.

Dan yang lain sebagai pemimpin keamanan yang membangun teknologi untuk menghentikan serangan tersebut secara real-time telah mencapai kesimpulan yang sama, kerentanan yang paling banyak dieksploitasi bukanlah teknis, melainkan manusia.

Berikut adalah lima langkah penting yang harus diambil setiap organisasi untuk melindungi sumber daya, proses, dan pembayaran mereka dari era modern peniruan dan penipuan.

1. Terapkan “Paranoia Sopan” (Polite Paranoia)

Ada pergeseran pola pikir penting yang harus dilakukan setiap karyawan: Jangan hanya percaya, verifikasi dulu!

Seorang ethical hacker, atau penjahat siber mana pun, dapat meniru seorang CFO (Chief Financial Officer) hanya dengan menggunakan aplikasi caller-ID spoofing yang murah.

Keakraban tidak bisa lagi dianggap sebagai bukti keaslian. Karyawan harus berhenti sejenak dan memeriksa ulang sebelum mengambil tindakan sensitif, terutama yang melibatkan uang atau kredensial.

Verifikasi Saluran Kedua: Jika seseorang menghubungi dengan permintaan sensitif (misalnya transfer dana besar), konfirmasikan melalui saluran kedua yang terpercaya.

Tutup telepon dan telepon balik menggunakan nomor yang sudah Anda miliki, atau kirim pesan melalui sistem chat resmi perusahaan.

Mungkin terasa canggung untuk memeriksa ulang atasan atau vendor Anda. Namun, momen singkat “paranoia sopan” itu dapat mencegah kerugian jutaan dolar.

Baca juga: Penipuan PayPal Terkini

2. Perkuat Login (Jangan Cukup Hanya Email)

Banyak profesional merasa masalah mengamankan login sudah selesai. Padahal belum. Sebagian besar organisasi masih belum menggunakan password manager dan menerapkan MFA secara tidak konsisten.

Penyerang dapat dengan mudah menjatuhkan email ke dalam tool pencarian kebocoran dan menemukan 10-15 kata sandi yang bocor dalam hitungan detik.

Inilah yang direkomendasikan:

  • Kata Sandi Unik dan Panjang: Gunakan kata sandi yang panjang, acak, dan unik untuk setiap login.
  • Wajibkan Password Manager: Gunakan password manager atau sistem passkey alih-alih mencoba mengingatnya.
  • Perluas MFA: Terapkan MFA ke setiap sistem yang memiliki nilai bisnis atau terlibat dalam aktivitas sensitif (seperti ERP, CRM, payroll, persetujuan pembayaran, dan pembuatan vendor), bukan hanya email.

Penyerang sengaja menargetkan sistem sekunder yang sering diabaikan ini untuk mendapatkan pijakan, bergerak secara lateral (lateral movement), atau mengumpulkan data untuk serangan peniruan identitas berikutnya.

3. Pertahanan Berdasarkan Risiko, Bukan Peran

Sebagian besar perusahaan memfokuskan pertahanan terkuat mereka pada jajaran C-suite atau satu departemen, padahal penyerang menargetkan siapa pun dalam posisi terpercaya.\

Seperti tim keuangan, customer support, IT, pengadaan, dan operasional. Kelompok-kelompok ini sering menangani permintaan sensitif yang dapat dimanipulasi:

  • “Pelanggan” menelepon untuk mengubah nomor telepon.
  • “Teknisi IT” meminta reset kata sandi.
  • “Vendor” meminta pembaruan detail pembayaran.

Semua permintaan ini terlihat rutin, dan di situlah penyerang mengeksploitasinya.

Untuk bertahan, verifikasi harus dibangun di setiap alur kerja berisiko tinggi. Ini berarti menerapkan langkah-langkah validasi identitas di luar pertanyaan keamanan sederhana.

Menggunakan saluran sekunder, atau konfirmasi lintas tim sebelum perubahan dilakukan. Lindungi berdasarkan risiko, bukan jabatan.

Baca juga: Penipuan Berbagi Layar WhatsApp

4. Hubungkan Titik-Titik Peringatan

Tujuh puluh persen serangan siber mencakup banyak sistem, yang berarti banyak tanda peringatan luput dari perhatian karena tersebar.

Penipuan seringkali terjadi secara bertahap: profil vendor baru terlihat tidak berbahaya, perubahan kecil pada rekening bank tidak memicu alarm, dan perilaku anomali lainnya tampak normal secara terpisah.

Tetapi jika dilihat bersamaan, polanya menjadi jelas: ada yang salah.

  • Berbagi Informasi: Pastikan tim berbagi apa yang mereka lihat. Anomali kecil harus diteruskan, bukan ditangani sendiri.
  • Sentralisasi Peringatan: Ketika sinyal peringatan mendarat di satu tempat, pola akan lebih menonjol.
  • Lihat Urutan, Bukan Tindakan Tunggal: Penipuan dibangun selangkah demi selangkah.

Penyerang mengandalkan titik buta ini. Ketika Anda menghubungkan titik-titik tersebut, Anda melihat masalah lebih awal, bertindak lebih cepat, dan menghentikan penipuan sebelum menjadi kerugian.

5. Deteksi Perilaku Adalah Keharusan

Kata sandi yang kuat dan MFA penting, tetapi tidak cukup. Hacker menggunakan AI untuk masuk, dan Anda perlu AI untuk menjaga mereka tetap di luar.

Para ahli merekomendasikan fokus pada AI Perilaku (Behavioral AI) karena sinyal sebenarnya bukanlah siapa yang diklaim seseorang, tetapi apa yang diungkapkan oleh tindakannya.

Apakah mereka mengirim pembayaran ke negara baru? Menyetujui faktur di luar alur kerja normal? Mengunduh data pada jam-jam yang tidak biasa?

Deteksi perilaku menangkap penyimpangan halus ini, bahkan ketika semua detail login lainnya terlihat normal. Ini adalah salah satu pertahanan yang secara konsisten mengganggu rekayasa sosial modern secara real-time.

Inti Masalah: Penipuan saat ini bersifat perilaku, bukan teknis. Di era di mana penjahat menyerang dengan AI, mempersenjatai organisasi Anda dengan pertahanan berbasis AI Perilaku bukan lagi kemewahan, tetapi pertahanan yang krusial.

 

 

 

 

Baca artikel lainnya: 

  • Phising Penipuan Kontekstual
  • Penipuan Lansia Meroket Uang Miliaran Melayang
  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Modus Penipuan Email Bisnis Paling Merugikan
  • Penipuan Canggih di Balik Kedok Karyawan Bank
  • Penipuan Pajak via iMessage Kini Tak Terblokir dan Sulit Dilaporkan
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan
  • Hati-Hati Belanja di AliExpress Ada Jebakan Penipuan!
  • Mengenali dan Menghindari Jebakan Penipuan Digital
  • Penipuan Musim Sekolah Kembali Marak

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ekstensi Palsu Bobol 4 Juta Akun
Next DroidLock Sandera Android Curi Data

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.