Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Pembajakan Percakapan
  • Sektor Personal

Pembajakan Percakapan

3 min read
Pembajakan Percakapan

Image credit: Freepix

Pembajakan Percakapan – Selama bertahun-tahun, kita dilatih untuk mengenali email phising dari ciri-ciri klasik: salah ketik, alamat pengirim yang aneh, atau tawaran hadiah yang tidak masuk akal.

Namun, di tahun 2026, teknik tersebut sudah dianggap “kuno” oleh para peretas profesional. Ancaman paling mematikan saat ini adalah Conversation Hijacking (Pembajakan Percakapan).

Berbeda dengan phising biasa yang datang secara tiba-tiba dari orang asing, Conversation Hijacking adalah serangan yang menyusup ke dalam utas (thread) email yang sedang Anda jalani dengan orang yang Anda percayai.

Penyerang tidak lagi mengirim email baru, melainkan “melanjutkan” percakapan lama Anda, sehingga tingkat keberhasilannya melonjak drastis karena fondasi kepercayaannya sudah terbentuk.

Baca juga: Bisnis Phising Telegram

Cara Peretas Masuk ke Percakapan

Serangan ini jauh lebih sistematis dan membutuhkan kesabaran dari pihak penyerang. Berikut adalah tahapan infeksinya:

  1. Kompromi Akun Awal: Penyerang berhasil membajak satu akun email (misalnya milik klien atau rekan bisnis Anda) melalui serangan lain.
  2. Membaca Riwayat (Silent Monitoring): Alih-alih langsung mengirim spam, peretas berdiam diri selama berminggu-minggu untuk membaca riwayat korespondensi, memahami gaya bahasa, dan mempelajari proyek yang sedang dikerjakan.
  3. Intervensi Tepat Waktu: Saat Anda dan rekan Anda sedang membahas detail teknis seperti invoice, pengiriman file, atau jadwal pertemuan—peretas akan menyusup dengan mengirimkan balasan dari akun yang sudah mereka kuasai atau menggunakan domain yang sangat mirip (typosquatting).
  4. Umpan yang Logis: Balasannya akan terasa sangat alami. Contoh: “Maaf, ada revisi sedikit di lampiran kontrak yang tadi kita bahas, silakan cek di tautan ini ya.” Karena Anda memang sedang menunggu kontrak tersebut, Anda kemungkinan besar akan mengklik tanpa curiga.

Manipulasi Tautan Zero-Font dan QR-Embedding

Untuk mengelabui filter keamanan email yang semakin cerdas, peretas kini menggunakan teknik Zero-Font. Mereka menyisipkan teks acak yang tidak terlihat oleh mata manusia (ukuran font 0) di antara kata-kata dalam email.

Hal ini membuat sistem keamanan melihat email tersebut sebagai pesan acak yang aman, sementara mata manusia tetap melihatnya sebagai pesan profesional yang rapi.

Selain itu, muncul tren menyisipkan kode QR di dalam badan email. Alih-alih menyertakan tautan yang bisa dipindai oleh antivirus, peretas meminta Anda memindai kode QR tersebut dengan ponsel untuk “melihat dokumen rahasia”.

Ini memindahkan aktivitas berbahaya dari komputer kantor ke ponsel pribadi yang sering kali memiliki proteksi lebih rendah.

Baca juga: Menangkal Botnet

Relevansi bagi Profesional di Indonesia

Di Indonesia, di mana budaya kerja sangat mengandalkan aplikasi pesan instan dan email untuk administrasi formal, serangan ini menjadi sangat berbahaya:

  • Sektor UMKM dan Suplai: Banyak pelaku usaha kecil yang berinteraksi dengan pemasok melalui email. Peretas yang menyusup ke percakapan pesanan barang dapat dengan mudah mengubah nomor rekening pembayaran invoice menjadi milik mereka.
  • Budaya “Ewuh Pakewuh” (Sungkan): Sering kali, staf di Indonesia merasa sungkan untuk menelepon atasan atau klien guna memverifikasi perubahan mendadak dalam email. Rasa sungkan inilah yang dimanfaatkan peretas untuk melancarkan penipuan tanpa hambatan.

Cara Mendeteksi Penyusup di Email Anda

Menghadapi Conversation Hijacking, kewaspadaan teknis saja tidak cukup. Anda membutuhkan protokol komunikasi yang ketat:

  1. Jika ada perubahan mendadak terkait nomor rekening, detail kontrak, atau permintaan data sensitif dalam email, selalu lakukan konfirmasi melalui telepon atau pesan instan ke orang yang bersangkutan. Jangan memverifikasi melalui balasan email yang sama.
  2. Jika percakapan mendadak berpindah ke alamat yang sangat mirip (misalnya dari nama@perusahaan.co.id menjadi nama@perusahaaan.co.id), itu adalah tanda mutlak adanya serangan.
  3. Meskipun AI bisa meniru gaya bicara, sering kali ada keganjilan kecil dalam cara menyapa atau struktur kalimat yang tidak seperti biasanya.
  4. Pastikan tim IT perusahaan Anda mengaktifkan label peringatan jika ada email yang datang dari luar organisasi dalam sebuah utas diskusi internal.

Email phising bukan lagi sekadar masalah teknis, melainkan masalah psikologis. Conversation Hijacking membuktikan bahwa peretas bisa menjadi sangat sabar untuk membangun kepercayaan sebelum akhirnya menyerang.

Dengan memahami bahwa utas email yang paling lama sekalipun bisa disusupi, kita diajak untuk selalu melakukan verifikasi manual setiap kali ada transaksi atau pertukaran data penting. Di era digital 2026, keraguan yang sehat adalah pelindung terbaik Anda.

 

 

 

 

Baca artikel lainnya: 

  • Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
  • POLONIUM Grup Peretas Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Grup APT Ke3chang Incar Sasaran Elit
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Kartel Hacker dan Kerugian Miliaran Rupiah
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Tiga Raksasa Ransomware Bersatu Bentuk Kartel Baru
  • Scattered Spider Penjahat Siber Paling Bengis
  • Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Game Daring Amankah Bagi Anak?
Next Pembajakan Kendali Situs Web

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.