Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Metode Serangan Phising
  • Sektor Bisnis
  • Sektor Personal

Metode Serangan Phising

2 min read
Metode Serangan Phising

Credit image: Freepix

Penjahat dunia maya terus menerus mengembangkan taktik mereka, membuat berbagai metode serangan phising lebih canggih dan lebih sulit dideteksi.

Berikut ini adalah beberapa metode phising terkini yang menimbulkan risiko serius bagi individu dan bisnis yang patut diketahui:

Baca juga: Rumitnya Keamanan Siber ESET Punya Solusinya

1.Quishing (Phising Kode QR)

Peretas menyematkan kode QR berbahaya di email, dokumen, atau bahkan lokasi fisik. Saat dipindai, kode-kode ini mengarahkan pengguna ke situs web palsu yang dirancang untuk mencuri kredensial login atau memasang malware.

2. Smishing (Penipuan SMS)

Penjahat dunia maya menggunakan pesan teks untuk menyamar sebagai bank, layanan pengiriman, atau lembaga pemerintah, menipu korban agar mengklik tautan berbahaya atau membocorkan informasi pribadi.

3. Vishing (Phising Suara)

Dengan suara yang dihasilkan AI dan teknologi deepfake, penyerang dapat secara meyakinkan menyamar sebagai orang tepercaya melalui telepon, membujuk korban untuk mengungkapkan data sensitif atau mentransfer dana.

4. Serangan Bombardir MFA

Peretas mengeksploitasi autentikasi multifaktor (MFA) dengan membombardir pengguna dengan permintaan persetujuan login berkelanjutan.

Kewalahan dengan notifikasi, beberapa pengguna secara tidak sengaja menyetujui permintaan tersebut, sehingga memberikan akses tidak sah.

Baca juga: Teman Terbaik di Dunia Game

5. Serangan Business Email Compromises (BEC)

Metode Serangan Phising
Credit image: Freepix


Penipu menyusup ke akun email perusahaan untuk mengirim pesan penipuan, sering kali meminta transfer kawat, pembaruan pembayaran, atau informasi rahasia perusahaan.

6. Klon Phising

Penyerang menyalin email sah dari sumber tepercaya tetapi mengganti tautan atau lampiran dengan versi berbahaya. Karena email tersebut tampak autentik, korban lebih mungkin untuk terlibat.

7. Serangan EvilProxy

Alat Phising-as-a-service (PhaaS) yang menyadap proses autentikasi. Dengan bertindak sebagai perantara antara pengguna dan halaman login sebenarnya, penyerang mencuri kredensial login—bahkan melewati tindakan keamanan MFA.

8. Kode Perangkat Phising

Metode ini memanfaatkan autentikasi OAuth, menipu pengguna agar memasukkan kode perangkat yang disediakan penyerang. Setelah dikirimkan, penjahat dunia maya memperoleh akses ke akun tanpa memerlukan kata sandi.

Baca juga: Meretas Beragam Wajah Phising

9. Penipuan Deepfake

Video dan audio yang dihasilkan AI memungkinkan penipu untuk secara meyakinkan menyamar sebagai eksekutif, kolega, atau bahkan anggota keluarga, memaksa korban untuk mentransfer uang atau mengungkapkan data sensitif.

10. Spear Phishing

Tidak seperti upaya phising massal, spear phising menargetkan individu atau organisasi tertentu dengan menggunakan rincian yang dipersonalisasi, membuat serangan tersebut tampak sangat kredibel dan sulit dideteksi.

Aman dari Ancaman Phising

Untuk mempertahankan diri dari ancaman yang terus berkembang ini, perusahaan harus menerapkan keamanan email tingkat lanjut dan berlapis, melatih karyawan mengenai kewaspadaan terhadap phising, dan mengadopsi langkah-langkah keamanan zero-trust.

 

 

 

Baca artikel lainnya: 

  • 6 Langkah Bantu Anak Mengatasi Fomo
  • Operasi SIber RoundPress Curi Email Pemerintah di Seluruh Dunia
  • Gamer! Jangan Sampai AKun dan Data Pribadimu Dicuri
  • CVE 2025 Sudah Beraksi Segera Ambil Tindakan
  • ClickFix Bidik Windoes dan Linux
  • Pembuat Video AI Palsu Sebar InfoStealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Semakin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous Rumitnya Keamanan Siber ESET Punya Solusinya
Next Botnet Ganas Serang Industri Game dan Perusahaan Teknologi

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.