
Social Engineering: Dig Deeper
Presentation
•
Computers
•
University
•
Practice Problem
•
Medium
Dea Anindya
Used 9+ times
FREE Resource
25 Slides • 21 Questions
1
Social Engineering:
Dig Deeper
• Jenis-jenis Social Engineering
• Upaya Pencegahan
LESSON 3
2
Jenis-jenis
3
Tipe pendekatannya ada 2
Pendekatan yang melibatkan aktivitas atau interaksi langsung dengan korban. Datang ke lokasi sasaran, bertemu tatap muka, atau menghubungi via telepon tergolong dalam kategori pendekatan sosial.
2) Sosial
Gabungan pendekatan sosial dan teknikal sehingga pendekatan ini memerlukan bantuan perangkat teknis pendukung.
1) Sosio-teknikal
4
Multiple Choice
Jenis serangan di mana pelaku mengirimkan tautan berbahaya melalui email, SMS, atau media sosial. Tautan dapat mengarahkan korban ke situs web palsu hingga melepaskan malware perusak perangkat.
vishing
spear phishing
phishing
baiting
5
Multiple Choice
Serangan ini mirip phising, tapi perbedaan yang menonjol terletak pada targetnya yang spesifik. Isi dari email yang dikirimkan tidak random, tapi sangat disesuaikan dengan target yang dipilih (misalnya foto gathering kantor).
phishing
spear phishing
vishing
baiting
6
Multiple Choice
Jenis serangan yang menggunakan 'umpan' untuk memancing keingintahuan korban. Umpan dapat berbentuk digital ataupun barang fisik. Umpan digital misalnya iklan palsu yang menggiurkan, sedangkan umpan fisik dapat berupa flashdisk yang terindikasi malware dan sengaja ditinggalkan.
baiting
catching
offering
watering hole
7
Multiple Choice
Jenis serangan social engineering yang paling membutuhkan keahlian teknis dan observasi tinggi. Pelaku mengidentifikasi situs yang sering dikunjungi korban, menginfeksinya dengan malware, lalu ketika korban mengunjungi situs tersebut malware akan otomatis ter-download dan menginfeksi komputer korban.
key hole
watering hole
crawling
pitfall
8
Pendekatan Sosio-teknikal
1) Phishing
Tautan berbahaya yang dikirim melalui email, SMS, atau media sosial. Serangan ini mengincar informasi pribadi korban seperti username & password hingga informasi keuangan. Targetnya random.
9
2) Spear phishing
Target spear phishing ini spesifik jadi lebih susah dicek kepalsuannya. Ada 2 jenis spear phishing: 1) Whaling, serangan yang menargetkan eksekutif perusahaan, dan 2) CEO Fraud, serangan di mana pelaku berpura-pura jadi eksekutif perusahaan.
3) Baiting
"Umpan" misalnya berupa popup palsu yang muncul sebelum mengunduh file dari internet. Popup tersebut adalah permintaan izin akses ke perangkat. Hal ini berarti file tersebut digunakan sebagai "umpan" agar korban memberi izin untuk file yang bisa jadi mengandung malware.
10
4) Watering Hole
Watering hole menargetkan orang yang tidak sedikit dalam sekali jalan, karenanya serangan ini merupakan tanggung jawab pemilik website (perusahaan, organisasi). Bayangkan sasarannya website kantor yang digunakan bekerja. Kita bisa menjadi korban tanpa sama sekali menyadarinya.
11
Multiple Choice
Pelaku menggunakan teknik ini agar terlihat seperti non-hacker ketika meminta data pribadi milik korban. Teknik ini adalah terapan dari prinsip dasar social engineering.
impersonation
copying
mirroring
hiding
12
Multiple Choice
Serangan yang dilakukan melalui panggilan telepon dengan korban. Pelaku mengaku dari lembaga keuangan lalu melaporkan hal mendesak atau menawarkan layanan. Tujuannya agar korban panik atau tertarik, lalu secara tidak sadar menuruti instruksi pelaku untuk menyerahkan data pribadi.
spoofed number
vishing
bombcall
impersonation
13
Multiple Choice
Pelaku mengintip atau mengamati korban untuk mendapatkan informasi rahasia. Pendekatan ini dilakukan saat korban menginput PIN, password, atau data otentikasi lainnya.
tailgating
shoulder surfing
hide & seek
hiding
14
Multiple Choice
Pendekatan di mana pelaku menguping percakapan korban secara diam-diam. Pendekatan ini sangat memanfaatkan kesalahan siapapun yang membicarakan hal-hal rahasia di mana saja terutama tempat publik.
spoofing
eavesdropping
tailgating
vishing
15
Multiple Choice
Pendekatan di mana pelaku mengincar akses dari orang yang memilikinya. Pelaku dapat menyamar sebagai orang yang berkepentingan ataupun sebagai pengantar logistik lalu meminta tolong untuk dipinjamkan akses menuju area terbatas.
watering hole
shoulder surfing
tailgating
reverse social engineering
16
Multiple Choice
Pendekatan dengan mengecek tong sampah untuk menemukan dokumen atau peralatan yang belum dihancurkan dan memuat informasi penting.
digging
reverse social engineering
dumpster diving
crawling
17
Multiple Choice
Pendekatan yang bertujuan agar korban meminta tolong pelaku untuk menyelesaikan suatu masalah. Pendekatan ini membutuhkan persiapan dan pre-hacking cukup banyak. Pendekatan ini biasanya ditemui pada mesin ATM yang sengaja dirusak, lalu pelaku seolah-olah berinisiatif membantu korban mengoperasikan ATM rusak tersebut.
impersonation
reverse social engineering
deceiving
hoodwink
18
Pendekatan Sosial
1) Impersonation
Peniruan adalah teknik dasar yang selalu digunakan pelaku agar tidak terlihat mencurigakan saat menjalankan aksinya. Pelaku dapat meniru/menyamar sebagai petugas, karyawan, bahkan nasabah biasa yang perlu bantuan.
19
2) Vishing (voice phishing)
Pelaku menelepon korban untuk mengumumkan hadiah atau melaporkan masalah darurat. Pelaku ingin memancing perubahan drastis pada emosi korban lalu mengeksploitasinya dengan meminta informasi rahasia korban.
3) Shoulder Surfing
Pelaku melakukan pengamatan langsung pada korban untuk mencari tahu data otentikasi. Semakin canggih teknologi berkembang, shoulder surfing kini dapat dilakukan dengan fitur kamera zoom yang dimiliki ponsel unggulan (flagship) beberapa merk ternama.
20
4) Eavesdropping
Pendekatan di mana pelaku mendengarkan
percakapan / membaca informasi tanpa izin yang sah. Eavesdropping dalam pendekatan sosial adalah di mana pelaku hadir secara fisik di tempat korban berada, misalnya lingkungan kantor dan sejenisnya.
5) Reverse Social Engineering (RSE)
Serangan yang membutuhkan penelitian dan pre-hacking cukup banyak. Serangan ini bertujuan untuk membuat korban datang ke pelaku lalu meminta bantuan untuk menyelesaikan suatu masalah. Korban bersedia memberikan informasi rahasia secara sukarela agar "masalah" tersebut bisa cepat selesai.
21
6) Tailgating
Tindakan membuntuti (tailgate) seseorang yang memiliki akses sah melalui pihak keamanan agar pelaku bisa masuk ke area terbatas tanpa menimbulkan kecurigaan. Kebanyakan serangan ini dicontohkan oleh pelaku yang menyamar sebagai pengirim paket.
7) Dumpster Diving
Tindakan mengecek tempat sampah untuk mencari dokumen atau peralatan penting yang mengandung informasi rahasia. Sampah perkantoran misalnya memo, manual sistem, & jadwal kegiatan. Sampah rumahan misalnya resi paket, surat administrasi desa/lurah & sejenisnya.
22
Upaya Pencegahan
23
Apa yang perlu diperhatikan?
PENCEGAHAN AWAL tentunya dengan memiliki pengetahuan dasar apa itu social engineering, apa yang diincar pelaku, dan bagaimana cara kerjanya.
—
PENCEGAHAN LANJUTAN, misalnya ketika dihadapkan serangan social engineering saat itu juga, dapat melakukan beberapa langkah berikut. Simak yuk!
24
Multiple Select
PERTAMA, perlu diingat bahwa petugas otoritas tidak pernah meminta informasi rahasia pelanggan untuk .... , .... , .... , atau sejenisnya.
pemeliharaan sistem
peningkatan sistem
pengubahan sistem
semua benar
penutupan sistem
25
Yap, mereka gak akan minta duluan ke kita apalagi lewat panggilan telepon darurat.
Kode PIN, password, nomor kartu, tanggal kadaluarsa kartu, CVV, kode OTP, dan data sejenisnya merupakan data otentikasi yang sifatnya rahasia.
Kalaupun data tersebut dibutuhkan, nasabah dapat menginput langsung di aplikasi, situs resmi, atau langsung mendatangi kantor cabang sesuai arahan langsung dari bank.
—
Contoh: arahan untuk mengganti kartu debit BCA non-chip ke kartu debit chip.
26
Multiple Choice
KEDUA, saat dihadapkan serangan social engineering sangat penting untuk bersikap ...
terburu-buru
gegabah
malas-malasan
tenang
27
Stay calm. Slow down.
28
Kepanikan dan perilaku terburu-buru menghambat kita dari berpikir jernih yang akan mengarah pada pengambilan keputusan tidak matang.
Pelaku social engineering memanfaatkan celah ini dengan memberi instruksi yang memiliki sense of urgency (keterdesakan) untuk menggertak kondisi psikologis kita supaya mau-mau saja melakukan instruksi mereka.
—
Ambil napas. Tetap tenang. Bertindaklah pelan-pelan.
29
Pencegahan untuk Sosio-teknikal
Teliti dan verifikasi sumber, mengingat serangannya biasa dijumpai secara digital. Beberapa contoh:
1) Selalu waspada. Teliti bagian-bagian pesannya sebelum bertindak lebih lanjut. Jangan langsung diklik!
30
2) Check. Verify. Crosscheck.
Apakah pesan mengandung unsur keterdesakan?
Apakah pesan mendesak kita untuk cepat-cepat bertindak?
Kalau kurang yakin, hubungi/cek di situs resmi.
31
3) Kalau sudah ketahuan bau-bau modusnya, kamu bisa:
• hapus & blokir,
• tolak permintaan akses, dan
• pilih akses internet yang aman.
32
Pencegahan sosiotek lainnya~
4) Menggunakan tambahan detection dan auto-blocking di browser sehari-hari.
(Penulis memakai AdGuard)
5) Menginstal software pemindai virus & malware.
6) Meng-update software atau sistem secara berkala agar mendapat kontrol keamanan terbaru.
33
Multiple Choice
Manakah upaya pencegahan yang kurang efektif untuk mencegah social engineering jenis sosio-teknikal?
menambah proteksi layar perangkat dengan anti-spy
verifikasi ke kolega atau perusahaan
menyalakan fitur anti-spam
mengunduh software dari situs atau vendor terpercaya
34
Multiple Select
Manakah beberapa pencegahan yang tepat untuk serangan spear phishing?
mengonfirmasi ke teman/kolega terkait kiriman email agar diketahui keasliannya
tidak meminta ataupun menerima pertolongan dari sembarang orang
menutup atau menghapus akun email secepat mungkin
tidak buru-buru membuka tautan yang terdapat di dalam email sekalipun terlihat meyakinkan
35
Pencegahan untuk Pendekatan Sosial
Untuk jenis serangan ini diperlukan kesadaran dan kewaspadaan karena pelaku melibatkan interaksi langsung dengan lingkungan atau korban. Beberapa contoh:
1) Perhatikan sekitar sebelum menggunakan perangkat terutama saat mengakses data pribadi. Pastikan layar tidak terekspos ke publik.
36
Jangan menulis atau meletakkan memo berisi informasi rahasia kita di tempat yang bisa dilihat orang lain.
Bantuan dari sembarang orang terutama yang meminta informasi rahasia dengan embel-embel agar masalah bisa lebih cepat diselesaikan.
2) Gunakan prinsip clean desk
3) Tolak dengan tegas
37
Ketika pelaku meminta informasi rahasia atau mendesak kita agar melakukan sesuatu via vishing maupun percakapan kasual.
Rusak dokumen atau perangkat sebelum dibuang hingga salah satu atau keduanya benar-benar tidak bisa dipulihkan lagi setelah dibuang.
4) Waspada & curigai
5) Merusak dokumen / perangkat
38
Multiple Choice
Apa yang harus dilakukan pertama kali seandainya kartu ATM kita tertelan di mesin ATM?
meminta tolong ke orang sekitar
menghubungi call center resmi
meminta tolong karyawan minimarket (untuk mesin di minimarket)
cepat-cepat meninggalkan ATM
39
Multiple Choice
Apa tindakan paling baik untuk mencegah vishing?
menanyakan alasan pelaku meminta data pribadi
tidak sembarangan angkat telepon dari nomor tidak dikenal
tidak membawa handphone
berpura-pura mendengarkan pelaku bicara dengan seksama
40
Multiple Choice
Kegiatan di gambar adalah memburamkan alamat di resi paket. Kegiatan tersebut dapat mencegah serangan apa?
reverse social engineering
dumpster diving
tailgating
information gathering
41
Multiple Choice
Kita sering dianjuran untuk menutupi tangan saat menginput PIN ATM, baik itu di mesin ATM atau saat bertransaksi debit. Perilaku tersebut dapat mencegah serangan apa?
eavesdropping
tailgating
shoulder surfing
vishing
42
Multiple Select
Berikut adalah beberapa langkah pencegahan efektif untuk shoulder surfing...
menambahkan proteksi layar jenis anti-spy
memalingkan layar dari jangkauan penglihatan saat mengakses atau menginput data pribadi
menambahkan proteksi jenis anti-malware
mengurangi kecerahan layar
43
Multiple Choice
Tidak membagikan terlalu banyak informasi pribadi di media sosial merupakan langkah pencegahan awal yang tepat. Sedikitnya ketersediaan data pribadi di internet dapat menghambat pelaku social engineering melakukan tahap...
research
manipulasi
hook
exit
44
Pada akhirnya,
Seluruh upaya pencegahan akan optimal jika kita sebelumnya sudah memahami & menerapkan perilaku kesadaran keamanan informasi.
—
Mampu membedakan jenis-jenis data pribadi lalu bertanggung jawab atas kerahasiaan data tersebut sangat membantu kita untuk terhindar dari ancaman social engineering.
45
Selalu ingat,
Jika dihadapkan dengan serangan social engineering, sebisa mungkin tetaplah tenang dan jangan bertindak buru-buru. Atur emosi. Kita sangat diperbolehkan untuk tidak langsung merespon.
—
Apabila dirasa sudah mulai tumbuh perasaan panik, segera sudahi interaksi atau pergi ke tempat aman. Simpan dan bekali diri dengan kontak darurat terutama kontak resmi untuk berjaga-jaga saat terjadi masalah.
46
Ini adalah akhir dari pelajaran Social Engineering: Dig Deeper
Telah dibahas jenis-jenis serangan social engineering berdasarkan tipe pendekatannya dan upaya pencegahan yang tepat. Semoga bermanfaat dan dapat meningkatkan awareness teman-teman! :)
GOOD LUCK ON THE POSTTEST!
Social Engineering:
Dig Deeper
• Jenis-jenis Social Engineering
• Upaya Pencegahan
LESSON 3
Show answer
Auto Play
Slide 1 / 46
SLIDE
Similar Resources on Wayground
40 questions
Fiqh Munakahat II SIS3493 (Li`an)
Presentation
•
University
40 questions
Integrasi Bangsa Indonesia
Presentation
•
University
42 questions
OSI Layer
Presentation
•
12th Grade
41 questions
Cisco CyberOps Review 1
Presentation
•
Professional Development
41 questions
Problem- Solving
Presentation
•
KG
39 questions
Pengelolaan Peralatan TIK
Presentation
•
Professional Development
41 questions
Membuat Teks Ulasan Buku/Literatur
Presentation
•
University
40 questions
Computer Numerical Controlled (CNC)
Presentation
•
University
Popular Resources on Wayground
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade
Discover more resources for Computers
55 questions
Post Malone Addtion (Tres)
Quiz
•
12th Grade - University
20 questions
Disney Trivia
Quiz
•
University
50 questions
AP Biology Exam Review 2017
Quiz
•
11th Grade - University
24 questions
5th Grade Math EOG Review
Quiz
•
KG - University
12 questions
Star Wars Trivia - Easy
Quiz
•
KG - University
215 questions
8th Physical Science GA Milestones Review
Quiz
•
KG - University
40 questions
Famous Logos
Quiz
•
7th Grade - University
14 questions
(5-3) 710 Mean, Median, Mode & Range Quick Check
Quiz
•
6th Grade - University