SlideShare uma empresa Scribd logo
1 de 14
SOCIAL ENGINEERING
Present by
Sintia Afrillia (F1E117015)
Santi Marshelini (F1E117019)
Rifki Kurniawan (F1E117032)
Apa itu social engineering?
Social engineering adalah manipulasi
psikologis seseorang dengan tujuan untuk
mendapatkan informasi tertentu atau melakukan
hal tertentu dengan cara menipunya secara halus
dan tidak dia sadari.
Mengapa disebut social engineering?
Social engineering mentargetkan rantai
terlemah dalam sistem keamanan komputer,
yaitu user atau pengguna ataupun manusia itu
sendiri. Bug atau celah keamanannya bersifat
universal, tidak tergantung platform,sistem
operasi,protocol,software ataupun hardware.
Beberapa jenis Social engineering
 Reverse social engineering (RSE)
Tehnik ini sering kita lihat di filem-filem box
office. dimana pemeran utama menyamar
menjadi teknisi atau IT konsultan untuk bisa
mengakses perangkat secara fisik/remote dan
menanam backdoor.
 PiggyBack Ride
Singkatnya tehnik ini menggunakan seseorang
yang memiliki akses /wewenang agar kita
mendapat hak akses seperti halnya orang
tersebut.
 Techie Talk (berbicara layaknya ahli)
 Phishing Attack (Scamming)
Tehnik phising atau scaming merupakan
tehnik untuk mendapatkan informasi
sensitif(Data pribadi atau akun ) dari korban,
dengan cara ini hacker mendapatkan semua
data yang diperlukan untuk mengambil alih
akun seseorang.
 Whalling attack (Memancing Paus )
Whalling attack menargetkan korban dengan profile tinggi
atau orang-orang penting dalam bidang yang digelutinya.
 Vishing attack (Voice or VoIP Phishing attack)
Dalam tehnik ini menggunakan telephone utnuk
mendapatkan informasi dari si korban. hacker bisa berpura-
pura menjadi karyawan bank dan memberitahukan bahwa
kartu kreditnya ada masalah dan perlu mengupdate data-data
lama dengan yang baru. dalam percakapan nya korban secara
tidak sadar akan ditanyakan nomer CC dan pin serta identitas
diri.
 Social (Engineer) Networking
media social seperti facebook,twitter,instagram dll menjadi
surga bagi social engineer, di sini sebagian besar orang
mengexpose data pribadinya seperti tempat tanggal lahir
,hobi,tempat tinggal,relasi,dll . social engineer bisa mendapat
kepercayaan dengan menjalin pertemanan dengan korban
dan mendapatkan kepercayaan. setelah terjalin kepercayaan
hacker bisa menyalahgunakan kepercayaan yang telah
diberikan oleh korban untuk hal yang merugikan korban.
 Neuro-linguistic programming (NLP)
Neuro-linguistik pemrograman (NLP) adalah salah satu alat
psikologis yang digunakan oleh para social engineer untuk
memanipulasi korban NLP berkaitan dengan bagaimana
seseorang mendapat kepercayaan dengan cara
berkomunikasi (verbal atau non verbal).
Tujuan utama penggunaan social
engineering tehnik
Dalam dunia keamanan komputer,tehnik ini
dipakai jika sebuah sistem komputer tidak
mungkin ditembus dengan cara mengexploitasi
secara teknis (meng exploitasi komputer), dengan
memanfaatkan kelemahan manusia seorang
hacker bisa memancing pengguna komputer untuk
memasang backdoor/malware tanpa korban sadari
dengan tehnik social engineering. Cara ini
dilakukan dengan metode pendekatan secara
psikologi, kreatifitas menjadi kunci utama dari
social engineering.
Contoh implementasi social engineering tehnik
 Menyebarkan Malware menggunakan program bajakan
 Menyebarkan malware dan membajak facebook account lewat
gambar porno (Phishing)
 Menyebarkan Malware dengan fake alert(peringatan palsu
 Mendapatkan data pribadi dengan Spam email
 Menipu pengguna telefon dengan memberitahukan menang undian
 Menipu pengguna telefon dengan memberitahukan menang undian
 Pinjem karakter / sharing account dengan teman in game
 Mendownlod cheat /hack game
 Phishing website event
Cara pencegahan social engineering tehnik
 Jangan mudah percaya dan bersihkan pikiran
porno
 Berfikir sehat dan relevan
 Jangan selalu berpikir maunya instan dan
gratis
 Jangan terlalu percaya dengan orang yang kita
anggap dekat di dunia maya.
Kesimpulan
 Social engineering adalah suatu hal yang berbentuk penipuan
melalui berbagai perantara ( perangkat, seperti handphone,
komputer, dll) yang mana mereka memanfaatkan suatu jaringan
agar bisa terkoneksi / terhubung.
Tindak kriminal yang dilakukan dengan menggunakan teknologi
komputer sebagai alat kejahatan utama. Ini juga merupakan
kejahatan yang memanfaatkan perkembangan teknologi komputer
khusunya internet. Istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu
terjadi. Contoh kejahatannya seperti penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence fraud,
penipuan identitas, pornografi dan pencemaran nama baik.

Mais conteúdo relacionado

Semelhante a Social_engineering_pptx.pptx

49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
Anati Soki
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
dodontn
 

Semelhante a Social_engineering_pptx.pptx (20)

49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Threat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfThreat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdf
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Cyber crime dan psikologi forensik
Cyber crime dan psikologi forensikCyber crime dan psikologi forensik
Cyber crime dan psikologi forensik
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 

Social_engineering_pptx.pptx

  • 1. SOCIAL ENGINEERING Present by Sintia Afrillia (F1E117015) Santi Marshelini (F1E117019) Rifki Kurniawan (F1E117032)
  • 2. Apa itu social engineering? Social engineering adalah manipulasi psikologis seseorang dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara halus dan tidak dia sadari.
  • 3. Mengapa disebut social engineering? Social engineering mentargetkan rantai terlemah dalam sistem keamanan komputer, yaitu user atau pengguna ataupun manusia itu sendiri. Bug atau celah keamanannya bersifat universal, tidak tergantung platform,sistem operasi,protocol,software ataupun hardware.
  • 4. Beberapa jenis Social engineering
  • 5.  Reverse social engineering (RSE) Tehnik ini sering kita lihat di filem-filem box office. dimana pemeran utama menyamar menjadi teknisi atau IT konsultan untuk bisa mengakses perangkat secara fisik/remote dan menanam backdoor.  PiggyBack Ride Singkatnya tehnik ini menggunakan seseorang yang memiliki akses /wewenang agar kita mendapat hak akses seperti halnya orang tersebut.
  • 6.  Techie Talk (berbicara layaknya ahli)  Phishing Attack (Scamming) Tehnik phising atau scaming merupakan tehnik untuk mendapatkan informasi sensitif(Data pribadi atau akun ) dari korban, dengan cara ini hacker mendapatkan semua data yang diperlukan untuk mengambil alih akun seseorang.
  • 7.
  • 8.  Whalling attack (Memancing Paus ) Whalling attack menargetkan korban dengan profile tinggi atau orang-orang penting dalam bidang yang digelutinya.  Vishing attack (Voice or VoIP Phishing attack) Dalam tehnik ini menggunakan telephone utnuk mendapatkan informasi dari si korban. hacker bisa berpura- pura menjadi karyawan bank dan memberitahukan bahwa kartu kreditnya ada masalah dan perlu mengupdate data-data lama dengan yang baru. dalam percakapan nya korban secara tidak sadar akan ditanyakan nomer CC dan pin serta identitas diri.
  • 9.  Social (Engineer) Networking media social seperti facebook,twitter,instagram dll menjadi surga bagi social engineer, di sini sebagian besar orang mengexpose data pribadinya seperti tempat tanggal lahir ,hobi,tempat tinggal,relasi,dll . social engineer bisa mendapat kepercayaan dengan menjalin pertemanan dengan korban dan mendapatkan kepercayaan. setelah terjalin kepercayaan hacker bisa menyalahgunakan kepercayaan yang telah diberikan oleh korban untuk hal yang merugikan korban.  Neuro-linguistic programming (NLP) Neuro-linguistik pemrograman (NLP) adalah salah satu alat psikologis yang digunakan oleh para social engineer untuk memanipulasi korban NLP berkaitan dengan bagaimana seseorang mendapat kepercayaan dengan cara berkomunikasi (verbal atau non verbal).
  • 10. Tujuan utama penggunaan social engineering tehnik Dalam dunia keamanan komputer,tehnik ini dipakai jika sebuah sistem komputer tidak mungkin ditembus dengan cara mengexploitasi secara teknis (meng exploitasi komputer), dengan memanfaatkan kelemahan manusia seorang hacker bisa memancing pengguna komputer untuk memasang backdoor/malware tanpa korban sadari dengan tehnik social engineering. Cara ini dilakukan dengan metode pendekatan secara psikologi, kreatifitas menjadi kunci utama dari social engineering.
  • 11. Contoh implementasi social engineering tehnik  Menyebarkan Malware menggunakan program bajakan  Menyebarkan malware dan membajak facebook account lewat gambar porno (Phishing)  Menyebarkan Malware dengan fake alert(peringatan palsu  Mendapatkan data pribadi dengan Spam email  Menipu pengguna telefon dengan memberitahukan menang undian  Menipu pengguna telefon dengan memberitahukan menang undian  Pinjem karakter / sharing account dengan teman in game  Mendownlod cheat /hack game  Phishing website event
  • 12.
  • 13. Cara pencegahan social engineering tehnik  Jangan mudah percaya dan bersihkan pikiran porno  Berfikir sehat dan relevan  Jangan selalu berpikir maunya instan dan gratis  Jangan terlalu percaya dengan orang yang kita anggap dekat di dunia maya.
  • 14. Kesimpulan  Social engineering adalah suatu hal yang berbentuk penipuan melalui berbagai perantara ( perangkat, seperti handphone, komputer, dll) yang mana mereka memanfaatkan suatu jaringan agar bisa terkoneksi / terhubung. Tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Ini juga merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet. Istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatannya seperti penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi dan pencemaran nama baik.