{"id":65673,"date":"2022-07-25T18:00:31","date_gmt":"2022-07-25T11:00:31","guid":{"rendered":"https:\/\/superapp.id\/blog\/?p=65673"},"modified":"2022-07-25T11:14:18","modified_gmt":"2022-07-25T04:14:18","slug":"social-engineering","status":"publish","type":"post","link":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/","title":{"rendered":"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya"},"content":{"rendered":"<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Pernahkah Sedulur mendengar tentang <\/span><i><span style=\"font-weight: 400;\">social engineering<\/span><\/i><span style=\"font-weight: 400;\">? Istilah tersebut merujuk pada salah satu jenis serangan atau kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> yang dilakukan oleh pihak tidak bertanggung jawab dengan memanfaatkan kesalahan kita sebagai manusia.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Sedulur perlu berhati-hati terhadap jenis kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini. Pasalnya, informasi dan data pribadi Sedulur dapat dengan mudah jatuh ke tangan yang salah dan merugikan. Lantas, apa sejatinya pengertian dari <\/span><i><span style=\"font-weight: 400;\">social engineering<\/span><\/i><span style=\"font-weight: 400;\">? Apa saja jenis serangan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> tersebut dan bagaimana cara pencegahannya? Simak ulasan singkat berikut ini.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>BACA JUGA: <\/b><a style=\"color: #000000;\" href=\"https:\/\/superapp.id\/blog\/lifestyle\/kata-kata-kemerdekaan\/\"><b>40 Kata Kata Kemerdekaan untuk Kobarkan Semangat Juang<\/b><\/a><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>Pengertian <\/b><b><i>social engineering<\/i><\/b><\/span><\/h2>\n<figure style=\"width: 590px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/st4.depositphotos.com\/3563039\/38675\/i\/450\/depositphotos_386758100-stock-photo-trieste-italy-08-november-2018.jpg\" alt=\"social engineering\" width=\"600\" height=\"400\" \/><figcaption class=\"wp-caption-text\"><span style=\"color: #000000;\">Depositphotos<\/span><\/figcaption><\/figure>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Mengutip dari Kamus Merriam-Webster, <\/span><i><span style=\"font-weight: 400;\">reverse social engineering<\/span><\/i><span style=\"font-weight: 400;\"> adalah beberapa metode sosial yang digunakan untuk memperoleh informasi pribadi atau data rahasia yang kemudian digunakan untuk kejahatan atau secara ilegal.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Urban Dictionary juga menjelaskan lebih lanjut apa yang maksud dengan tindakan kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini. Salah satu submission di kamus tersebut menyebutkan bahwa <\/span><i><span style=\"font-weight: 400;\">social engineering<\/span><\/i><span style=\"font-weight: 400;\"> artinya suatu bentuk seni dalam dunia <\/span><i><span style=\"font-weight: 400;\">hacking<\/span><\/i><span style=\"font-weight: 400;\">, dimana ia merupakan kemampuan untuk mendapatkan kepercayaan orang dan menggunakan informasi tersebut demi tujuan jahat.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Jenis serangan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini dapat berwujud tipu muslihat yang paling sederhana, atau bahkan yang paling rumit. Contoh <\/span><i><span style=\"font-weight: 400;\">social engineering<\/span><\/i><span style=\"font-weight: 400;\"> mulai dari seseorang meminta kata sandi kepada kita, atau bahkan berpura-pura sebagai seorang pegawai perusahaan tertentu yang perlu mendapatkan akses ke data pribadi kita.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Dari dua pengertian tersebut, dapat disimpulkan bahwa ia merupakan teknik manipulasi yang mengeksploitasi kesalahan kita sebagai manusia untuk mendapat informasi pribadi, akses suatu akun, dan berbagai data sensitif lainnya. Tentu saja hukum sebagai <\/span><i><span style=\"font-weight: 400;\">social<\/span><\/i> <i><span style=\"font-weight: 400;\">engineering<\/span><\/i><span style=\"font-weight: 400;\"> adalah ilegal, karena tujuannya yang buruk dan termasuk dalam rangkaian kegiatan kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Para <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> ini sadar bahwa\u00a0 bahwa manusia menjadi rantai terlemah dan rentan terjadi <\/span><i><span style=\"font-weight: 400;\">human-error<\/span><\/i><span style=\"font-weight: 400;\"> pada sistem keamanan. Oleh karena itu, mereka mencoba melakukan teknik kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini agar pengguna lengah memberikan informasi serta data yang diinginkan.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Dalam era yang serba maju dengan integrasi internet sekarang ini, kejahatan yang memanfaatkan kelemahan manusia cenderung berhasil menguak data, menyebarkan infeksi <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> atau virus, dan juga mencuri akses pada pengguna yang tidak menaruh curiga.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Fenomena ini dapat terjadi karena <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> mengeksploitasi lengahnya pengguna terhadap keamanan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\">. Terdapat dua aktivitas kejahatan yang biasanya dilakukan dalam kejahatan ini, yaitu sabotase dan juga pencurian.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>BACA JUGA: <\/b><a style=\"color: #000000;\" href=\"https:\/\/superapp.id\/blog\/lifestyle\/peace-lily\/\"><b>8 Manfaat Menanam Peace Lily, Selain untuk Dekorasi di Rumah<\/b><\/a><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>Cara kerja <\/b><b><i>social engineering<\/i><\/b><\/span><\/h2>\n<figure style=\"width: 590px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/st.depositphotos.com\/1026266\/4663\/i\/600\/depositphotos_46636921-stock-photo-hacker-programing-in-technology-enviroment.jpg\" alt=\"social engineering\" width=\"600\" height=\"408\" \/><figcaption class=\"wp-caption-text\"><span style=\"color: #000000;\">Depositphotos<\/span><\/figcaption><\/figure>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Seperti yang telah disinggung sebelumnya, kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini adalah beberapa metode sosial yang digunakan untuk memperoleh informasi pribadi atau data rahasia yang kemudian digunakan untuk kejahatan atau secara ilegal. Tentunya, para <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> akan melakukan tindak kriminal ini dengan sangat terencana dan selalu menanti-nanti kelemahan targetnya.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Saat melakukan teknik <\/span><i><span style=\"font-weight: 400;\">social engineering<\/span><\/i><span style=\"font-weight: 400;\">, <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> biasanya akan melakukan manipulasi dengan berkomunikasi kepada target. Hal ini dilakukan atas dasar keyakinan para <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> terhadap keberhasilan teknik kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini yang bergantung pada kepercayaan target terhadap mereka.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Apabila diamati, terdapat empat langkah-langkah yang lazimnya para <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> ini lakukan, yaitu persiapan, penyusupan, eksploitasi, dan juga disengagement.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>BACA JUGA: <\/b><a style=\"color: #000000;\" href=\"https:\/\/superapp.id\/blog\/lifestyle\/hadiah-lomba-agustusan-untuk-anak2\/\"><b>15 Hadiah Lomba Agustusan untuk Anak-Anak yang Bermanfaat<\/b><\/a><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>1. Persiapan<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Cara kerja yang pertama adalah dengan melakukan persiapan yang matang. <\/span><i><span style=\"font-weight: 400;\">Hacker<\/span><\/i><span style=\"font-weight: 400;\"> akan merencanakan segalanya dengan hati-hati, mengumpulkan berbagai informasi mengenai latar belakang target.\u00a0<\/span><\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Contoh informasi yang para hacker kumpulkan adalah tempat bekerja, organisasi yang diikuti, nama bank yang digunakan sehari-hari, nama orang tua,\u00a0 dan lain sebagainya.<\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>2. Penyusupan<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Dengan beberapa informasi lengkap dan mendetail yang sudah diperoleh, <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> kemudian akan mulai mendekati targetnya. Biasanya, mereka akan berpura-pura sebagai seseorang dari pihak yang dapat dipercaya. Contohnya seperti dari perusahaan tempat mereka bekerja, bank, asuransi, dan pihak-pihak lain yang dirasa memiliki kepentingan dengan target.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>BACA JUGA: <\/b><a style=\"color: #000000;\" href=\"https:\/\/superapp.id\/blog\/lifestyle\/growth-mindset\/\"><b>Pengertian Growth Mindset Beserta Manfaat dan Penerapannya<\/b><\/a><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>3. Eksploitasi<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Setelah target mempercayai <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> yang menyamar tersebut, proses eksploitasi perlahan-lahan akan dijalankan. <\/span><i><span style=\"font-weight: 400;\">Hacker<\/span><\/i><span style=\"font-weight: 400;\"> akan melakukan berbagai taktik dan mencari kelemahan target untuk kemudian secara tidak langsung meminta informasi-informasi sensitif seperti akun kredensial, nomor kartu identitas, nomor rekening, dan lain sebagainya. Tidak jarang juga para <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> ini akan menyuruh targetnya untuk membuka <\/span><i><span style=\"font-weight: 400;\">link-link<\/span><\/i><span style=\"font-weight: 400;\"> URL mencurigakan.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b><i>4. Disengagement<\/i><\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Setelah para <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> ini berhasil memperoleh berbagai informasi dan data yang mereka butuhkan, mereka kemudian akan menghilang dan berhenti melakukan komunikasi dengan target. Informasi serta data yang diperoleh dari target tersebut kemudian digunakan untuk berbagai tindakan yang merugikan korban dan aksi kejahatan lainnya.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>Jenis-jenis <\/b><b><i>social engineering<\/i><\/b><\/span><\/h2>\n<figure style=\"width: 590px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/st2.depositphotos.com\/1092019\/12479\/i\/600\/depositphotos_124796560-stock-photo-hand-touching-cyber-attack-keypad.jpg\" alt=\"\" width=\"600\" height=\"400\" \/><figcaption class=\"wp-caption-text\"><span style=\"color: #000000;\">Depositphotos<\/span><\/figcaption><\/figure>\n<p><span style=\"font-weight: 400; color: #000000;\">Di atas telah kita bahas pengertian dan juga cara kerja dari aktivitas tindak kriminal di internet ini. Istilah tersebut merujuk pada teknik manipulasi yang mengeksploitasi kesalahan kita sebagai manusia untuk mendapat informasi pribadi, akses suatu akun, dan berbagai data sensitif lainnya. Terdapat empat tahap cara kerjanya, persiapan, penyusupan, eksploitasi, dan juga disengagement.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Di bawah ini merupakan beberapa jenis tindakan kriminal tersebut<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>BACA JUGA: <\/b><a style=\"color: #000000;\" href=\"https:\/\/superapp.id\/blog\/lifestyle\/7-keajaiban-dunia\/\"><b>Daftar 7 Keajaiban Dunia, Candi Borobudur Tidak Masuk?<\/b><\/a><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>1.<i> Phishing<\/i><\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Phishing merupakan salah satu metode kriminalitas <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> dimana <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> akan berpura-pura menjadi seseorang atau pihak terpercaya yang memiliki kaitan dengan target dengan tujuan untuk mengelabui. Penyamaran ini dilakukan <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> agar para korban lengah dan membagikan berbagai macam informasi sensitif, membuka <\/span><i><span style=\"font-weight: 400;\">link<\/span><\/i><span style=\"font-weight: 400;\"> berbahaya, atau bahkan mengirimi mereka uang.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Phishing<\/span><\/i><span style=\"font-weight: 400;\"> biasa dilakukan melalui berbagai macam media yang erat digunakan oleh target, seperti email, SMS, telepon, dan media sosial. Pun ternyata <\/span><i><span style=\"font-weight: 400;\">phishing<\/span><\/i><span style=\"font-weight: 400;\"> menjadi metode yang paling sering digunakan oleh <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> untuk mengelabui dan melakukan tindak kejahatan terhadap targetnya.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>2.<i> Pretexting<\/i><\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Pretexting social engineering<\/span><\/i><span style=\"font-weight: 400;\"> adalah bentuk lain dari kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini, dimana <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> berfokus pada pembuatan skenario yang dibuat-buat untuk mencuri informasi pribadi seseorang.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Dalam jenis serangan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini, para hacker biasanya menyamar sebagai seseorang tepercaya dan mengatakan bahwa mereka memerlukan detail informasi tertentu dari targetnya untuk sebagai dalih konfirmasi identitas. Apabila target terpedaya, <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> kemudian akan melakukan pencurian identitas atau menggunakan data yang diambil untuk melakukan aktivitas jahat lainnya.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>3. <i>Baiting<\/i><\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Baiting<\/span><\/i><span style=\"font-weight: 400;\">, yang berasal dari bahasa Inggris, berarti memberi umpan. <\/span><i><span style=\"font-weight: 400;\">Baiting<\/span><\/i><span style=\"font-weight: 400;\"> sendiri dalam kasus ini merupakan serangan yang memanfaatkan rasa penasaran target. <\/span><i><span style=\"font-weight: 400;\">Hacker<\/span><\/i><span style=\"font-weight: 400;\"> tak jarang menggunakan umpan dengan wujud barang-barang berharga maupun layanan gratis.\u00a0\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Salah satu contohnya adalah dengan mengiming-imingi korban untuk membuka tautan URL mencurigakan, dimana ia biasanya terlihat seperti tautan unduhan musik, film, atau <\/span><i><span style=\"font-weight: 400;\">software<\/span><\/i><span style=\"font-weight: 400;\"> cuma-cuma. Saat target terbuai untuk membuka tautan tersebut, maka secara tidak langsung ia memberikan akses kepada <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> untuk menyebarkan <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> di perangkat target.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Baiting<\/span><\/i><span style=\"font-weight: 400;\"> juga ternyata dapat dilakukan secara <\/span><i><span style=\"font-weight: 400;\">offline<\/span><\/i><span style=\"font-weight: 400;\">, tidak harus melalui internet. Mereka yang berniat jahat biasanya melakukan baiting dengan meninggalkan <\/span><i><span style=\"font-weight: 400;\">flash disk<\/span><\/i><span style=\"font-weight: 400;\"> yang sudah terinfeksi <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> di tempat-tempat umum, seperti <\/span><i><span style=\"font-weight: 400;\">lift<\/span><\/i><span style=\"font-weight: 400;\">, toilet, tempat parkir, dan lokasi-lokasi lain. Saat target terbuai karena penasaran dan mengambil umpan tersebut, <\/span><i><span style=\"font-weight: 400;\">flash disk<\/span><\/i><span style=\"font-weight: 400;\"> yang dimasukkan ke komputer kantor atau rumah akan meng-<\/span><i><span style=\"font-weight: 400;\">install<\/span><\/i> <i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> secara otomatis pada sistem.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>4.<i> Quid Pro Quo<\/i><\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Quid Pro Quo<\/span><\/i><span style=\"font-weight: 400;\"> merupakan salah satu serangan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> yang menjanjikan keuntungan dalam aktivitas pertukaran informasi. <\/span><i><span style=\"font-weight: 400;\">Hacker<\/span><\/i><span style=\"font-weight: 400;\"> dapat berpura-pura bekerja pada suatu instansi profesional, atau pihak-pihak lain yang memiliki kaitan dengan target, lalu meminta target untuk membeberkan data serta informasi sensitif.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Sebagai imbalannya, <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> tersebut akan memberikan hadiah kepada target. Namun di balik itu semua, tujuan utama <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\"> hanyalah untuk memperoleh informasi serta data tanpa menimbulkan kecurigaan target sama sekali.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>5.<i> Tailgating<\/i><\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Jenis <\/span><i><span style=\"font-weight: 400;\">social<\/span><\/i> <i><span style=\"font-weight: 400;\">engineering<\/span><\/i><span style=\"font-weight: 400;\"> yang terakhir adalah <\/span><i><span style=\"font-weight: 400;\">tailgating<\/span><\/i><span style=\"font-weight: 400;\">. <\/span><i><span style=\"font-weight: 400;\">Tailgating social engineering<\/span><\/i><span style=\"font-weight: 400;\"> adalah ketika seseorang tanpa identitas yang sah mengikuti seseorang atau karyawan ke area terlarang yang hanya boleh dikunjungi mereka yang berhak saja. Para penjahat bisa saja menyamar sebagai sopir pengiriman barang, menunggu di luar gedung untuk memulai aksinya. Ketika seorang karyawan membuka pintu, penjahat tersebut meminta karyawan itu untuk menahan pintu, sehingga ia dapat mengakses wilayah terbatas tersebut.\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Tailgating<\/span><\/i><span style=\"font-weight: 400;\"> tidak akan bisa diterapkan penjahat apabila wilayah yang ia ingin masuki terdapat sistem keamanan tertentu, contohnya seperti kartu kunci khusus. Tetapi, dalam beberapa tempat yang tidak memiliki fitur ini, penjahat dapat memulai percakapan dengan karyawan tertentu dan menggunakan taktik keakraban yang ia bangun untuk melewati penjagaan.<\/span><\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>Cara mencegah <\/b><b><i>social engineering<\/i><\/b><\/span><\/h2>\n<figure style=\"width: 590px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/st2.depositphotos.com\/3591429\/11326\/i\/600\/depositphotos_113265454-stock-photo-businessman-working-on-computer-with.jpg\" alt=\"\" width=\"600\" height=\"407\" \/><figcaption class=\"wp-caption-text\"><span style=\"color: #000000;\">Depositphotos<\/span><\/figcaption><\/figure>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Setelah mengetahui jenis-jenis dari kejahatan <\/span><i><span style=\"font-weight: 400;\">cyber<\/span><\/i><span style=\"font-weight: 400;\"> ini, seperti <\/span><i><span style=\"font-weight: 400;\">phishing<\/span><\/i><span style=\"font-weight: 400;\">, <\/span><i><span style=\"font-weight: 400;\">pretexting<\/span><\/i><span style=\"font-weight: 400;\">, <\/span><i><span style=\"font-weight: 400;\">baiting<\/span><\/i><span style=\"font-weight: 400;\">, <\/span><i><span style=\"font-weight: 400;\">quid pro quo<\/span><\/i><span style=\"font-weight: 400;\">, dan <\/span><i><span style=\"font-weight: 400;\">tailgating<\/span><\/i><span style=\"font-weight: 400;\">, pada pembahasan ini Sedulur akan diajak untuk mengetahui bagaimana cara pencegahan hal-hal jahat tersebut terjadi kepada kita. Berikut ini merupakan penjelasan singkatnya.<\/span><\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Jangan membuka <\/span><i><span style=\"font-weight: 400;\">link<\/span><\/i><span style=\"font-weight: 400;\"> URL yang terkesan mencurigakan.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Periksa ulang keamanan dan kevalidan situs internet yang hendak dibuka.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Hindari mengunduh dokumen yang tak dikenal keabsahannya.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Periksa ulang kebenaran <\/span><i><span style=\"font-weight: 400;\">request<\/span><\/i><span style=\"font-weight: 400;\"> email atau pesan dari orang yang tidak dikenal.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Tidak perlu mematuhi semua permintaan untuk informasi pribadi atau kata sandi di internet.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Atur filter <\/span><i><span style=\"font-weight: 400;\">spam<\/span><\/i><span style=\"font-weight: 400;\"> pada email.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Memasang antivirus bila diperlukan.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Jangan pernah sembarangan memberikan informasi mengenai kartu identitas, nomor CVV kartu debit atau kredit bank, akun <\/span><i><span style=\"font-weight: 400;\">mobile banking<\/span><\/i><span style=\"font-weight: 400;\">, dan informasi berharga lainnya.<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"color: #000000;\"><div class=\"rltdpstsplgn-related-post-block\"><h4 class=\"rltdpstsplgn-related-title\"><\/h4><p>No related posts found...<\/p><\/div><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Nah Sedulur, itu dia ulasan mengenai <\/span><i><span style=\"font-weight: 400;\">social engineering<\/span><\/i><span style=\"font-weight: 400;\">, salah satu metode atau trik penipuan yang menitikberatkan pada kelemahan kita sebagai manusia. Semoga artikel ini dapat bermanfaat bagi Sedulur dan menambah kehati-hatian bersama, ya!<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Mau belanja bulanan nggak pakai ribet? <\/span><\/i><b><i>Aplikasi Super<\/i><\/b><i><span style=\"font-weight: 400;\"> solusinya! Mulai dari sembako hingga kebutuhan rumah tangga tersedia lengkap. Selain harganya murah, Sedulur juga bisa merasakan kemudahan belanja lewat handphone. Nggak perlu keluar rumah, belanjaan pun langsung diantar.<\/span><\/i><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Bagi Sedulur yang punya toko kelontong atau warung, bisa juga lho belanja grosir atau kulakan lewat <\/span><\/i><b><i>Aplikasi Super<\/i><\/b><i><span style=\"font-weight: 400;\">. Harga dijamin lebih murah dan bikin untung makin melimpah.<\/span><\/i><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":25,"featured_media":65674,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[9170,9168,9169],"class_list":["post-65673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-engineering","tag-social-engineering","tag-social-engineering-adalah"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Social Engineering: Pengertian, Jenis dan Cara Mencegahnya<\/title>\n<meta name=\"description\" content=\"Social engineering adalah salah satu bentuk tindak kriminal cyber yang sangat berbahaya. Lantas, apa pengertiannya?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya\" \/>\n<meta property=\"og:description\" content=\"Social engineering adalah salah satu bentuk tindak kriminal cyber yang sangat berbahaya. Lantas, apa pengertiannya?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/\" \/>\n<meta property=\"og:site_name\" content=\"Belanja Kebutuhan Pokok\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-25T11:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-25T04:14:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/superapp.id\/blog\/wp-content\/uploads\/2022\/07\/4-12.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"682\" \/>\n\t<meta property=\"og:image:height\" content=\"536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Muhammad Iqbal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Muhammad Iqbal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/superapp.id\/blog\/#website\",\"url\":\"https:\/\/superapp.id\/blog\/\",\"name\":\"Belanja Kebutuhan Pokok\",\"description\":\"Belanja Kebutuhan Pokok\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/superapp.id\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#primaryimage\",\"url\":\"https:\/\/superapp.id\/blog\/wp-content\/uploads\/2022\/07\/4-12.webp\",\"contentUrl\":\"https:\/\/superapp.id\/blog\/wp-content\/uploads\/2022\/07\/4-12.webp\",\"width\":682,\"height\":536},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#webpage\",\"url\":\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/\",\"name\":\"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya\",\"isPartOf\":{\"@id\":\"https:\/\/superapp.id\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#primaryimage\"},\"datePublished\":\"2022-07-25T11:00:31+00:00\",\"dateModified\":\"2022-07-25T04:14:18+00:00\",\"author\":{\"@id\":\"https:\/\/superapp.id\/blog\/#\/schema\/person\/16fe84a4ea0e4694c58531b19dc41cff\"},\"description\":\"Social engineering adalah salah satu bentuk tindak kriminal cyber yang sangat berbahaya. Lantas, apa pengertiannya?\",\"breadcrumb\":{\"@id\":\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/superapp.id\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/superapp.id\/blog\/#\/schema\/person\/16fe84a4ea0e4694c58531b19dc41cff\",\"name\":\"Muhammad Iqbal\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/superapp.id\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b38228e369a9a8927e1a6aadf91b205?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b38228e369a9a8927e1a6aadf91b205?s=96&d=mm&r=g\",\"caption\":\"Muhammad Iqbal\"},\"description\":\"Content Writer at Aplikasi Super.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya","description":"Social engineering adalah salah satu bentuk tindak kriminal cyber yang sangat berbahaya. Lantas, apa pengertiannya?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/","og_locale":"en_US","og_type":"article","og_title":"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya","og_description":"Social engineering adalah salah satu bentuk tindak kriminal cyber yang sangat berbahaya. Lantas, apa pengertiannya?","og_url":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/","og_site_name":"Belanja Kebutuhan Pokok","article_published_time":"2022-07-25T11:00:31+00:00","article_modified_time":"2022-07-25T04:14:18+00:00","og_image":[{"width":682,"height":536,"url":"https:\/\/superapp.id\/blog\/wp-content\/uploads\/2022\/07\/4-12.webp","type":"image\/webp"}],"author":"Muhammad Iqbal","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Muhammad Iqbal","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/superapp.id\/blog\/#website","url":"https:\/\/superapp.id\/blog\/","name":"Belanja Kebutuhan Pokok","description":"Belanja Kebutuhan Pokok","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/superapp.id\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#primaryimage","url":"https:\/\/superapp.id\/blog\/wp-content\/uploads\/2022\/07\/4-12.webp","contentUrl":"https:\/\/superapp.id\/blog\/wp-content\/uploads\/2022\/07\/4-12.webp","width":682,"height":536},{"@type":"WebPage","@id":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#webpage","url":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/","name":"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya","isPartOf":{"@id":"https:\/\/superapp.id\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#primaryimage"},"datePublished":"2022-07-25T11:00:31+00:00","dateModified":"2022-07-25T04:14:18+00:00","author":{"@id":"https:\/\/superapp.id\/blog\/#\/schema\/person\/16fe84a4ea0e4694c58531b19dc41cff"},"description":"Social engineering adalah salah satu bentuk tindak kriminal cyber yang sangat berbahaya. Lantas, apa pengertiannya?","breadcrumb":{"@id":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/superapp.id\/blog\/uncategorized\/social-engineering\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/superapp.id\/blog\/"},{"@type":"ListItem","position":2,"name":"Social Engineering: Pengertian, Jenis dan Cara Mencegahnya"}]},{"@type":"Person","@id":"https:\/\/superapp.id\/blog\/#\/schema\/person\/16fe84a4ea0e4694c58531b19dc41cff","name":"Muhammad Iqbal","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/superapp.id\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b38228e369a9a8927e1a6aadf91b205?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b38228e369a9a8927e1a6aadf91b205?s=96&d=mm&r=g","caption":"Muhammad Iqbal"},"description":"Content Writer at Aplikasi Super."}]}},"_links":{"self":[{"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/posts\/65673"}],"collection":[{"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/comments?post=65673"}],"version-history":[{"count":5,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/posts\/65673\/revisions"}],"predecessor-version":[{"id":65867,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/posts\/65673\/revisions\/65867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/media\/65674"}],"wp:attachment":[{"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/media?parent=65673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/categories?post=65673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/superapp.id\/blog\/wp-json\/wp\/v2\/tags?post=65673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}