Abstract— Kemajuan zaman dan perkembangan teknologi tidak selamanya menghasilkan hal positif. hal negatif yang
merupakan efek sampingnya, salah satunya Di Indonesia sendiri banyak kasus penyalahgunaan pada sistem keuangan,
contoh kasusnya adalah kejahatan carding dan phising yang termasuk salah satu kejahatan di dunia, cybercrime. Phishing
adalah kegiatan kriminal dengan menggunakan teknik rekayasa sosial. Phisher berupaya menipu untuk mendapatkan
informasi sensitif, seperti username, password dan rincian kartu kredit, dengan menyamar sebagai entitas terpercaya
dalam sebuah komunikasi elektronik (N. P. Singh, 2007). Tujuan penelitian ini adalah mengetahui faktor-faktor penyebab
munculnya phishing dan pencegahan terhadap ancaman phishing berdasarkan SLR (System Literature Review). Penelitian
ini menggunakan Framework PRISMA, dipakai untuk menemukan jawaban atas pertanyaan penelitian tersebut dengan
mencari studi-studi yang berhubungan dengan penanganan phishing.
IV. RESULT
1) Statistika Permasalahan pada Phising bahwa permasalahan terbesar yaitu penyusupan dengan
nilai sebanyak 37%, selanjutnya pada permasalahan
social network dengan jumlah nlai 20%, peringkat ketiga
permasalahan phising didapat pada permasalahan pencurian data dengan nilai
12% 17%. Permasalahan keempat dengan nilai 14% yaitu ada
pada search engine, dan yang terakhir adalah
14%
37% permasalahan rekayasa social dengan jumlah nilai 12%.
2) Permasalahan yang banyak di keluhkan atau trend pada
jurnal yaitu penyusupan dengan jumlah tertinggi yaitu 13
17%
jurnal. Selanjutnya permasalahan tertinggi kedua yaitu
20%
social network dengan jumlah 7 jurnal. Untuk peringkat
penyusupan soc. Network pencurian data ketiga dengan jumlah 6 jurnal dengan permasalahan
search engine rekayasa sosial pada pencurian data. Permasalahan berikutnya dengan
jumlah 5 jurnal yaitu masalah search engine. Dan untuk
permasalahan yang sudah tidak sering terjadi atau yang
bisa dibilang sudah tidak trend dengan jumlah 4 jurnal
14
12 yaitu rakayasa social.
10 3) Dari permasalahan yang ada di atas kami rincikan lagi
8 pada permasalahan penyusupan terdapat 3 metode
6 penanganan yaitu filter email, anti phising, dan digital
4 signature email. Dari ketiga metode penanganan tersebut
2
0 dapat disimpulkan bahwa penanganan anti phising lebih
banyak digunakan untuk menangani phising dengan
jumlah jurnal sebanyak 7 jurnal. Anti phising bekerja
dengan memeriksa halaman yang akan dikunjungi
terhadap daftar laporan laman phising, perangkat lunak
tidak diinginkan dan laman malware. Daftar tersebut
akan diunduh secara otomatis dan diperbarui setiap 30
2) Statistika Permasalahan pada Phising dengan menit ketika fitur anti phising dinyalakan. Ketika anda
diagram batang mengunduh berkas aplikasi, firefox akan memeriksa
8 apakah situs asalnya termasuk dalam situs yang
6 mengandung malware. Jika ya, firefox akan menghalangi
berkas tersebut. Anti phising lebih banyak digunakan
4
karna biasanya browser web popular selalu dilengkapi
2
dengan layanan perlidungan anti phising dan anti
0
malware.[25] Penanganan penyusupan selanjutnya yaitu
metode filter email. Dengan jumlah 3 jurnal. Filter email
atau penyaringan email dapat disaring berdasarkan kata,
subject, penerima email, balasan, dsb. Sistem
pengklasifikasi ini didasarkan pada aplikasi serial tiga
filter: 1.filter Bayesian yang mengklasifikasikan konten
tekstual dari email. 2.Filter berbasis aturan yang
mengklasifikasikan konten non-tata bahasa dari email.
Filter konten tekstual mengklasifikasikan email
menggunakan pengklasifikasi Bayesian, heuristic
3) Statistika Penanganan pada permasalahan
maupun kombinasi dari mereka. Filter ini memeriksa
Penyusupan
tautan yang tertanam dalam email dengan teknik
berbeda. Beberapa filter memeriksa apakah tautan
tersebut termasuk dalam daftar verifikasi putih dan
V. ANALYSIS
hitam. 3.Filter berdasarkan pada emulator akses fiktif
yang mengklasifikasikan respons dari situs web yang
1) Yang dibahas dalam analisis yaitu penjelasan dari
dirujuk oleh tautan yang terkandung dalam email. Hal
statistic yang ada pada result. Dari total 30 jurnal yang
tersebut dapat mempermudah pengguna dalam
sudah di analisis dapat disimpulkan bahwa peemasalahan
mengelola email. Filter lain menganalisis penampilan
dalam phising yaitu penyusupan, social network,
string alfanumerik tautan dan mencari skema phishing
pencurian data, search engine, rekayasa social. Setelah
yang terkenal. Sebagian besar filter email komersial saat
dijabarkan menggunakan diagram pie, dapat dilihat
ini menggunakan daftar verifikasi untuk menganalisis
email pengirim dan tautan yang terkandung dalam badan macam penanganan pada permasalahan phishing
email. Filter ini bersifat dinamis dan memperbarui daftar diantaranya :
verifikasi ketika serangan baru dilaporkan. email secara
keliru diklasifikasikan dalam kategori Penipuan. Ketika
classifier kekurangan informasi di beberapa titik 1. Menggunakan Digital Signature untuk mengikat
keputusan, classifier memberikan email ke kategori yang bersama kunci public dan identitas
memungkinkan sistem untuk menganalisis email lebih 2. Secure Socket Layer (SSL) dan Transport Layer
lanjut di level yang lebih dalam. Bias mencoba untuk Security (TSL) protocol kriptografi yang
menegakkan keselamatan pengguna terhadap negatif digunakan untuk menyediakan otentikasi dan
palsu dan kinerja klasifikasi sistem terhadap positif palsu komunikasi aman melalui internet. SSL dan TSL
Metode ini termasuk banyak digunakann, hanya saja mengautentikasi server dengan memverifikasi
tidak sebanyak anti phising. [28] bahwa server memegang sertifikat yang telah
Metode penanganan selanjutnya Digital Signature Email ditandatangani secara digital
dengan jumlah 2 jurnal. Digital Signature adalah suatu 3. Filter email atau penyaringan email dapat disaring
mekanisme otentikasi yang memungkinkan pembuat berdasarkan kata, subject, penerima email, balasan,
pesan menambahkan sebuah kode yang bertindak dsb. Hal tersebut dapat mempermudah pengguna
sebagai tanda tangannya. Tanda tangan tsb menjamin dalam mengelola email.
integritas dan sumber daya pesan. [26] Digital signature 4. Menggunakan perangkat lunak angi phising
merupakan salah satu teknologi yang digunakan untuk dengan memeriksa halaman yang akan dikunjungi
meningkatkan keamanan jaringan. Fungsinya adalah terhadap daftar laporan laman phising, perangkat
sebagai penanda pada data yang dapat dipastikan bahwa lunak tidak diinginkan dan laman malware
data tersebut adalah data sebenarnya. Digital signature 5. One Time Password (OTP) Password sekali pakai
bekerja dengan memanfaatkan dua buah kunci yaitu adalah sistem autitentikasi dimana pengguna ketika
kunci public dan kunci privat. Kunci public digunakan melakukan login menggunakan password sekali
untuk mengenskripsi data, sedangkan kunci privat untuk pakai yang dikirimkan melalui aplikasi instant
mendekrpsi data. Awalnya dokumen di hash dan messaging atau sms
menghasilkan message digest kemudian message digest 6. Phising dapat dicegah melalui pemasangan filter
dienkripsi oleh kunci public menjadi digital signature. yang mengklasifikasikan e-mail menjadi dua
Skema tanda tangan digital memiliki fungsi yang sama kategori yaitu, asli(legitimate) dan
untuk pesan digital yang dimiliki oleh tanda tangan palsu(fraudulent) dengan menggunakan fungsi
untuk dokumen di atas kertas dalam kasus yang ideal: filter, perusahaan dapat melindungi pengguna dan
Skema tanda tangan digital harus memberikan otentikasi pelanggannya dari e-mail spam yang mengancam
pesan yang dapat dibuktikan kepada pihak ketiga jika mencuri data pengguna e-mail.
terjadi perselisihan tanda tangan dari satu dan penanda 7. Fasilitas anti Phising. Sebuah perusahan harus
tangan yang sama pada pesan yang berbeda harus menyiapkan fasilitas anti phising untuk
sepenuhnya berbeda. Oleh karena itu jelas bahwa tanda meyakinkan pengguna mengenai keamanannya
tangan digital tidak dapat berupa tanda tangan tulisan
tangan versi digital. [29] VIII. REFERENCE
Penanganan ini terbilang masih sedikit dikarenakan
kekurangan dari digital signature yaitu harus
menambahkan beberapa bit sebagai tanda tangan pada
[1] Dian Rachmawati, “Phising sebagai salah satu Ancaman
pesan. Ditambah lagi belum banyaknya aplikasi yang
dalam Dunia Cyber” Universitas Sumatera Utara, ISSN :
menggunakan layanan ini. [27]
1978-6603, 2014
VI. DISCUSS
[2] Z. Ramzan, “Phishing attacks and countermeasures,” In
Stamp, Mark & Stavroulakis, Peter. Handbook of
Information and Communication Security, Springer. ISBN
VII. CONCLUSION 9783642041174., 2010
[8] M. Nilsson, A. Adams dan S. Herd, “Building security [21] E. Kirda dan C. Kruegel, “Protecting users against
and trust in online banking,” Extended Abstracts of the ACM phishing attacks with antiphish,” Proceedings of the 29th
Conference on Human Factors in Computing Systems, pp. Annual International Conference on Computer Software and
1701-4, 2006 Applications, pp. 517-24, 2005.
[9] C.-Y. Huang, S.-P. Ma dan K.-T. Chen, “Using one-time [22] M. Nilsson, A. Adams dan S. Herd, “Building security
passwords to prevent password phishing attacks,” Journal of and trust in online banking,” Extended Abstracts of the ACM
Network and Computer Applications 34, pp. 1292-1301, Conference on Human Factors in Computing Systems, pp.
2011. 1701-4, 2006.
[10] A. Tanujaya, “Gameover Zeus dengan [23] R. Aktorian, Interviewee, Ancaman Siber dalam Online
LoadInjectScript,” 23 March 2015. [Online]. Available: Banking. [Wawancara]. 12 January 2015.
http://www.vaksin.com/0614-goz-load_inject_script.
[24] N. S. v.d. Meulen, “You’ve been warned: Consumer
[11] Elsevier Advanced Technology, “IBM uncovers major liability in Internet,” Computer Law & Security Review
bank fraud,” Computer Fraud and Security, 2015. Volume 29, Issue 6, December 2013, p. 713–718, 2013.
[12] I. Bose dan A. C. M. Leung, “Assessing anti-phishing [25] Angga pratama “Implementasi dan analisa email spam
preparedness: A study of online banks in Hong Kong,” filtering menggunakan granular support sektor machines
Decision Support Systems 45, p. 897–912, 2008 dengan association rule” Telkom university, 2012.
[13] B. Parmar, “Protecting against spear-phishing,” [26] Pradiwo Utomo dan Ade Setiawan “aplikasi
Computer Fraud and Security, 2012. authentication dan Digital Signature Scheme dengan metode
Schnoor” Bina Sarana Global, 2014
[14] H. Malik dan A. S. Malik, “Towards Identifying the
Challenges Associated with Emerging Large Scale Social
Networks,” Procedia Computer Science, p. 458–465, 2011. [27]
[15] M. Silic dan A. Back, “The dark side of social [28] Orman, H. (2015). Encrypted email: The history and
networking sites: Understanding phishing risks,” Computers technology of message privacy. Encrypted Email: The
in Human Behavior, pp. 3543, 2016. History and Technology of Message Privacy.
https://doi.org/10.1007/978-3-319-21344-6
[16] Symantec Brightmail TM, “Anti Phishing, White Paper:
Messaging Security,” 2014.
[29] Hartmanis, J., Leeuwen, J. Van, Brauer, W., Gries, D.,
[17] S. Egelman, L. F. Cranor dan J. Hong, “You’ve Been & Stoer, J. (n.d.). ~ S p r i n g.
Warned: An Empirical Study of the,” You’ve Been Warned:
An Empirical Study of the, Published in Proceeding CHI '08 [30]
Proceedings of the SIGCHI Conference on Human Factors in
Computing Systems Pages 1065-1074 , pp. 1065-1074, 2008. [31]
[32]