CONFIGURATION HSRP IN CICSO PAKET TRACER

Social engineering adalah tindakan memanipulasi seseorang dengan memanfaatkan kesalahan mereka untuk memberikan data atau informasi yang bersifat rahasia. Dalam menjalankan aksinya, pelaku kejahatan human hacking biasanya menyamar sebagai pihak yang berwenang, sehingga korban mau memberikan data berharganya kepada pelaku.
Serangan seperti ini bisa saja terjadi secara online, tatap muka, ataupun dalam bentuk interaksi lainnya. Salah satu contohnya adalah kasus penipuan yang memanfaatkan informasi yang bagikan seseorang melalui media sosialnya.
Social engineering merupakan tindak cyber crime yang menggunakan manipulasi psikologis. Karena itu, strategi serangannya dibangun berdasarkan pola pikir seseorang untuk mengelabui dan memengaruhi perilaku mereka.
JENIS - JENIS SOSIAL ENGINEERING
1. BAITING
serangan ini menggunakan umpan untuk memancing para korban. Pelaku akan memikat korban dengan motif-motif tertentu yang sering tidak disadari. Contohnya, saat kamu ingin mendownload file dari internet. Kamu harus waspada jika mengharuskan untuk mengizinkan akses apapun ke perangkatmu. Ini bisa menjadi celah bagi hacker untuk mencuri data pribadimu.
2. PRETEXTING
Teknik ini merupakan cara pelaku memanipulasi seseorang untuk mendapatkan informasi yang diinginkan dengan membuat skenario palsu. Penipu akan menyamar menjadi pihak berwenang yang membutuhkan informasi sensitif untuk melakukan tugas penting. Biasanya, hacker akan melakukan tindakan yang persuasif agar korban mau melakukan apa yang diinginkan penipu.
3. PHISING
Bentuk serangan ini merupakan upaya mengelabui seseorang untuk mendapatkan informasi. Sasaran tindak kejahatan phising biasanya berupa data pribadi, hingga data finansial. Bentuk serangan ini biasanya berupa email atau pesan teks dengan tujuan menciptakan urgensi hingga ketakutan pada korban. Setelah itu, pelaku akan mendorong korban mengungkapkan informasi sensitif, mengklik link ke situs web berbahaya, atau membuka file yang disisipi malware.
4. WHALING ATTACK
serangan dimana attacker menjadikan dirinya sebagai seorang yang penting untuk menargetkan orang lain dan mendapatkan informasi sensitive yang dapat digunakan untuk mendapat akses kedalam sistem.
Comments
Post a Comment