Search Header Logo
Social Engineering: Dig Deeper

Social Engineering: Dig Deeper

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

Dea Anindya

Used 9+ times

FREE Resource

25 Slides • 21 Questions

1

Social Engineering:

Dig Deeper

• Jenis-jenis Social Engineering

• Upaya Pencegahan

LESSON 3

2

Jenis-jenis

3

Tipe pendekatannya ada 2

Pendekatan yang melibatkan aktivitas atau interaksi langsung dengan korban. Datang ke lokasi sasaran, bertemu tatap muka, atau menghubungi via telepon tergolong dalam kategori pendekatan sosial.

2) Sosial

Gabungan pendekatan sosial dan teknikal sehingga pendekatan ini memerlukan bantuan perangkat teknis pendukung.

1) Sosio-teknikal

4

Multiple Choice

Question image

Jenis serangan di mana pelaku mengirimkan tautan berbahaya melalui email, SMS, atau media sosial. Tautan dapat mengarahkan korban ke situs web palsu hingga melepaskan malware perusak perangkat.

1

vishing

2

spear phishing

3

phishing

4

baiting

5

Multiple Choice

Question image

Serangan ini mirip phising, tapi perbedaan yang menonjol terletak pada targetnya yang spesifik. Isi dari email yang dikirimkan tidak random, tapi sangat disesuaikan dengan target yang dipilih (misalnya foto gathering kantor).

1

phishing

2

spear phishing

3

vishing

4

baiting

6

Multiple Choice

Question image

Jenis serangan yang menggunakan 'umpan' untuk memancing keingintahuan korban. Umpan dapat berbentuk digital ataupun barang fisik. Umpan digital misalnya iklan palsu yang menggiurkan, sedangkan umpan fisik dapat berupa flashdisk yang terindikasi malware dan sengaja ditinggalkan.

1

baiting

2

catching

3

offering

4

watering hole

7

Multiple Choice

Question image

Jenis serangan social engineering yang paling membutuhkan keahlian teknis dan observasi tinggi. Pelaku mengidentifikasi situs yang sering dikunjungi korban, menginfeksinya dengan malware, lalu ketika korban mengunjungi situs tersebut malware akan otomatis ter-download dan menginfeksi komputer korban.

1

key hole

2

watering hole

3

crawling

4

pitfall

8

Pendekatan Sosio-teknikal

​1) Phishing

media

Tautan berbahaya yang dikirim melalui email, SMS, atau media sosial. Serangan ini mengincar informasi pribadi korban seperti username & password hingga informasi keuangan. Targetnya random.

9

​2) Spear phishing

Target spear phishing ini spesifik jadi lebih susah dicek kepalsuannya. Ada 2 jenis spear phishing: 1) Whaling, serangan yang menargetkan eksekutif perusahaan, dan 2) CEO Fraud, serangan di mana pelaku berpura-pura jadi eksekutif perusahaan.

​3) Baiting

​"Umpan" misalnya berupa popup palsu yang muncul sebelum mengunduh file dari internet. Popup tersebut adalah permintaan izin akses ke perangkat. Hal ini berarti file tersebut digunakan sebagai "umpan" agar korban memberi izin untuk file yang bisa jadi mengandung malware.

media
media

10

media

​4) Watering Hole

Watering hole menargetkan orang yang tidak sedikit dalam sekali jalan, karenanya serangan ini merupakan tanggung jawab pemilik website (perusahaan, organisasi). Bayangkan sasarannya website kantor yang digunakan bekerja. Kita bisa menjadi korban tanpa sama sekali menyadarinya.

11

Multiple Choice

Question image


Pelaku menggunakan teknik ini agar terlihat seperti non-hacker ketika meminta data pribadi milik korban. Teknik ini adalah terapan dari prinsip dasar social engineering.

1

impersonation

2

copying

3

mirroring

4

hiding

12

Multiple Choice

Question image

Serangan yang dilakukan melalui panggilan telepon dengan korban. Pelaku mengaku dari lembaga keuangan lalu melaporkan hal mendesak atau menawarkan layanan. Tujuannya agar korban panik atau tertarik, lalu secara tidak sadar menuruti instruksi pelaku untuk menyerahkan data pribadi.

1

spoofed number

2

vishing

3

bombcall

4

impersonation

13

Multiple Choice

Question image

Pelaku mengintip atau mengamati korban untuk mendapatkan informasi rahasia. Pendekatan ini dilakukan saat korban menginput PIN, password, atau data otentikasi lainnya.

1

tailgating

2

shoulder surfing

3

hide & seek

4

hiding

14

Multiple Choice

Question image

Pendekatan di mana pelaku menguping percakapan korban secara diam-diam. Pendekatan ini sangat memanfaatkan kesalahan siapapun yang membicarakan hal-hal rahasia di mana saja terutama tempat publik.

1

spoofing

2

eavesdropping

3

tailgating

4

vishing

15

Multiple Choice

Question image

Pendekatan di mana pelaku mengincar akses dari orang yang memilikinya. Pelaku dapat menyamar sebagai orang yang berkepentingan ataupun sebagai pengantar logistik lalu meminta tolong untuk dipinjamkan akses menuju area terbatas.

1

watering hole

2

shoulder surfing

3

tailgating

4

reverse social engineering

16

Multiple Choice

Question image


Pendekatan dengan mengecek tong sampah untuk menemukan dokumen atau peralatan yang belum dihancurkan dan memuat informasi penting.

1

digging

2

reverse social engineering

3

dumpster diving

4

crawling

17

Multiple Choice

Question image

Pendekatan yang bertujuan agar korban meminta tolong pelaku untuk menyelesaikan suatu masalah. Pendekatan ini membutuhkan persiapan dan pre-hacking cukup banyak. Pendekatan ini biasanya ditemui pada mesin ATM yang sengaja dirusak, lalu pelaku seolah-olah berinisiatif membantu korban mengoperasikan ATM rusak tersebut.

1

impersonation

2

reverse social engineering

3

deceiving

4

hoodwink

18

Pendekatan Sosial

​1) Impersonation

media

Peniruan adalah teknik dasar yang selalu digunakan pelaku agar tidak terlihat mencurigakan saat menjalankan aksinya. Pelaku dapat meniru/menyamar sebagai petugas, karyawan, bahkan nasabah biasa yang perlu bantuan.

19

​2) Vishing (voice phishing)

Pelaku menelepon korban untuk mengumumkan hadiah atau melaporkan masalah darurat. Pelaku ingin memancing perubahan drastis pada emosi korban lalu mengeksploitasinya dengan meminta informasi rahasia korban.

​3) Shoulder Surfing

Pelaku melakukan pengamatan langsung pada korban untuk mencari tahu data otentikasi. Semakin canggih teknologi berkembang, shoulder surfing kini dapat dilakukan dengan fitur kamera zoom yang dimiliki ponsel unggulan (flagship) beberapa merk ternama.

media
media

20

​4) Eavesdropping

Pendekatan di mana pelaku mendengarkan
percakapan / membaca informasi tanpa izin yang sah. Eavesdropping dalam pendekatan sosial adalah di mana pelaku hadir secara fisik di tempat korban berada, misalnya lingkungan kantor dan sejenisnya.

​5) Reverse Social Engineering (RSE)

Serangan yang membutuhkan penelitian dan pre-hacking cukup banyak. Serangan ini bertujuan untuk membuat korban datang ke pelaku lalu meminta bantuan untuk menyelesaikan suatu masalah. Korban bersedia memberikan informasi rahasia secara sukarela agar "masalah" tersebut bisa cepat selesai.

media
media

21

​6) Tailgating

Tindakan membuntuti (tailgate) seseorang yang memiliki akses sah melalui pihak keamanan agar pelaku bisa masuk ke area terbatas tanpa menimbulkan kecurigaan. Kebanyakan serangan ini dicontohkan oleh pelaku yang menyamar sebagai pengirim paket.

​7) Dumpster Diving

Tindakan mengecek tempat sampah untuk mencari dokumen atau peralatan penting yang mengandung informasi rahasia. Sampah perkantoran misalnya memo, manual sistem, & jadwal kegiatan. Sampah rumahan misalnya resi paket, surat administrasi desa/lurah & sejenisnya.

media
media

22

Upaya Pencegahan

23

Apa yang perlu diperhatikan?

PENCEGAHAN AWAL tentunya dengan memiliki pengetahuan dasar apa itu social engineering, apa yang diincar pelaku, dan bagaimana cara kerjanya.

PENCEGAHAN LANJUTAN, misalnya ketika dihadapkan serangan social engineering saat itu juga, dapat melakukan beberapa langkah berikut. Simak yuk!

24

Multiple Select

PERTAMA, perlu diingat bahwa petugas otoritas tidak pernah meminta informasi rahasia pelanggan untuk .... , .... , .... , atau sejenisnya.

1

pemeliharaan sistem

2

peningkatan sistem

3

pengubahan sistem

4

semua benar

5

penutupan sistem

25

Yap, mereka gak akan minta duluan ke kita apalagi lewat panggilan telepon darurat.

Kode PIN, password, nomor kartu, tanggal kadaluarsa kartu, CVV, kode OTP, dan data sejenisnya merupakan data otentikasi yang sifatnya rahasia.

Kalaupun data tersebut dibutuhkan, nasabah dapat menginput langsung di aplikasi, situs resmi, atau langsung mendatangi kantor cabang sesuai arahan langsung dari bank.

Contoh: arahan untuk mengganti kartu debit BCA non-chip ke kartu debit chip.

26

Multiple Choice

KEDUA, saat dihadapkan serangan social engineering sangat penting untuk bersikap ...

1

terburu-buru

2

gegabah

3

malas-malasan

4

tenang

27

Stay calm. Slow down.

media
media

28

Kepanikan dan perilaku terburu-buru menghambat kita dari berpikir jernih yang akan mengarah pada pengambilan keputusan tidak matang.

Pelaku social engineering memanfaatkan celah ini dengan memberi instruksi yang memiliki sense of urgency (keterdesakan) untuk menggertak kondisi psikologis kita supaya mau-mau saja melakukan instruksi mereka.

Ambil napas. Tetap tenang. Bertindaklah pelan-pelan.

29

Pencegahan untuk Sosio-teknikal

Teliti dan verifikasi sumber, mengingat serangannya biasa dijumpai secara digital. Beberapa contoh:

media

​1) Selalu waspada. Teliti bagian-bagian pesannya sebelum bertindak lebih lanjut. Jangan langsung diklik!

30

2) Check. Verify. Crosscheck.

media
media
media

​Apakah pesan mengandung unsur keterdesakan?
Apakah pesan mendesak kita untuk cepat-cepat bertindak?
Kalau kurang yakin, hubungi/cek di situs resmi.

31

3) Kalau sudah ketahuan bau-bau modusnya, kamu bisa:
hapus & blokir,
tolak permintaan akses, dan
pilih akses internet yang aman.

media

32

Pencegahan sosiotek lainnya~

media
media
media

4) ​Menggunakan tambahan detection dan auto-blocking di browser sehari-hari.
(Penulis memakai AdGuard)

5) ​Menginstal software pemindai virus & malware.

6) Meng-update software atau sistem secara berkala agar mendapat kontrol keamanan terbaru.

33

Multiple Choice

Manakah upaya pencegahan yang kurang efektif untuk mencegah social engineering jenis sosio-teknikal?

1

menambah proteksi layar perangkat dengan anti-spy

2

verifikasi ke kolega atau perusahaan

3

menyalakan fitur anti-spam

4

mengunduh software dari situs atau vendor terpercaya

34

Multiple Select

Manakah beberapa pencegahan yang tepat untuk serangan spear phishing?

1

mengonfirmasi ke teman/kolega terkait kiriman email agar diketahui keasliannya

2

tidak meminta ataupun menerima pertolongan dari sembarang orang

3

menutup atau menghapus akun email secepat mungkin

4

tidak buru-buru membuka tautan yang terdapat di dalam email sekalipun terlihat meyakinkan

35

Pencegahan untuk Pendekatan Sosial

Untuk jenis serangan ini diperlukan kesadaran dan kewaspadaan karena pelaku melibatkan interaksi langsung dengan lingkungan atau korban. Beberapa contoh:

media

​1) Perhatikan sekitar sebelum menggunakan perangkat terutama saat mengakses data pribadi. Pastikan layar tidak terekspos ke publik.

36

media

Jangan menulis atau meletakkan memo berisi informasi rahasia kita di tempat yang bisa dilihat orang lain.

Bantuan dari sembarang orang terutama yang meminta informasi rahasia dengan embel-embel agar masalah bisa lebih cepat diselesaikan.

​2) Gunakan prinsip clean desk

​3) Tolak dengan tegas

media

37

media

Ketika pelaku meminta informasi rahasia atau mendesak kita agar melakukan sesuatu via vishing maupun percakapan kasual.

Rusak dokumen atau perangkat sebelum dibuang hingga salah satu atau keduanya benar-benar tidak bisa dipulihkan lagi setelah dibuang.

4) Waspada & curigai

​5) Merusak dokumen / perangkat

media

38

Multiple Choice

Apa yang harus dilakukan pertama kali seandainya kartu ATM kita tertelan di mesin ATM?

1

meminta tolong ke orang sekitar

2

menghubungi call center resmi

3

meminta tolong karyawan minimarket (untuk mesin di minimarket)

4

cepat-cepat meninggalkan ATM

39

Multiple Choice

Apa tindakan paling baik untuk mencegah vishing?

1

menanyakan alasan pelaku meminta data pribadi

2

tidak sembarangan angkat telepon dari nomor tidak dikenal

3

tidak membawa handphone

4

berpura-pura mendengarkan pelaku bicara dengan seksama

40

Multiple Choice

Question image

Kegiatan di gambar adalah memburamkan alamat di resi paket. Kegiatan tersebut dapat mencegah serangan apa?

1

reverse social engineering

2

dumpster diving

3

tailgating

4

information gathering

41

Multiple Choice

Question image

Kita sering dianjuran untuk menutupi tangan saat menginput PIN ATM, baik itu di mesin ATM atau saat bertransaksi debit. Perilaku tersebut dapat mencegah serangan apa?

1

eavesdropping

2

tailgating

3

shoulder surfing

4

vishing

42

Multiple Select

Berikut adalah beberapa langkah pencegahan efektif untuk shoulder surfing...

1

menambahkan proteksi layar jenis anti-spy

2

memalingkan layar dari jangkauan penglihatan saat mengakses atau menginput data pribadi

3

menambahkan proteksi jenis anti-malware

4

mengurangi kecerahan layar

43

Multiple Choice

Tidak membagikan terlalu banyak informasi pribadi di media sosial merupakan langkah pencegahan awal yang tepat. Sedikitnya ketersediaan data pribadi di internet dapat menghambat pelaku social engineering melakukan tahap...

1

research

2

manipulasi

3

hook

4

exit

44

Pada akhirnya,

Seluruh upaya pencegahan akan optimal jika kita sebelumnya sudah memahami & menerapkan perilaku kesadaran keamanan informasi.

Mampu membedakan jenis-jenis data pribadi lalu bertanggung jawab atas kerahasiaan data tersebut sangat membantu kita untuk terhindar dari ancaman social engineering.

45

Selalu ingat,

Jika dihadapkan dengan serangan social engineering, sebisa mungkin tetaplah tenang dan jangan bertindak buru-buru. Atur emosi. Kita sangat diperbolehkan untuk tidak langsung merespon.

Apabila dirasa sudah mulai tumbuh perasaan panik, segera sudahi interaksi atau pergi ke tempat aman. Simpan dan bekali diri dengan kontak darurat terutama kontak resmi untuk berjaga-jaga saat terjadi masalah.

46

Ini adalah akhir dari pelajaran Social Engineering: Dig Deeper

Telah dibahas jenis-jenis serangan social engineering berdasarkan tipe pendekatannya dan upaya pencegahan yang tepat. Semoga bermanfaat dan dapat meningkatkan awareness teman-teman! :)

GOOD LUCK ON THE POSTTEST!

Social Engineering:

Dig Deeper

• Jenis-jenis Social Engineering

• Upaya Pencegahan

LESSON 3

Show answer

Auto Play

Slide 1 / 46

SLIDE