6 Ciri Email Phising

ID • 6 months ago • 8 min read • 1040 views
6 Ciri Email Phising

6 Ciri Email Phising

id8 min read • 1040 views

6 Ciri Email Phising

6 Ciri Email Phising

Pendahuluan

Email phishing adalah salah satu metode yang digunakan oleh penjahat dunia maya untuk menipu individu agar mengungkapkan informasi pribadi, seperti kata sandi, nomor kartu kredit, atau data sensitif lainnya. Metode ini sering kali melibatkan pengiriman email yang tampak seperti berasal dari sumber yang tepercaya, seperti bank atau layanan online populer. Dengan menyamar sebagai entitas terpercaya, penyerang berusaha memancing korban untuk memberikan informasi pribadi atau mengklik tautan berbahaya.

Mengenali email phishing sangat penting karena dampak yang ditimbulkannya bisa sangat merugikan. Korban phishing bisa kehilangan akses ke akun penting, mengalami pencurian identitas, atau kehilangan uang dalam jumlah besar. Dalam beberapa kasus, serangan phishing bisa menjadi pintu masuk bagi malware yang dapat menginfeksi sistem komputer dan jaringan perusahaan, menyebabkan kerugian lebih lanjut.

6 Ciri Email Phishing

Alamat Email Pengirim yang Mencurigakan

Salah satu ciri utama dari email phishing adalah alamat email pengirim yang mencurigakan. Penyerang sering menggunakan alamat email yang terlihat mirip dengan alamat resmi suatu perusahaan atau organisasi. Misalnya, mereka mungkin mengganti huruf "o" dengan angka "0" atau menggunakan domain yang mirip namun berbeda, seperti @paypa1.com alih-alih @paypal.com. Hal ini dilakukan untuk menipu penerima agar percaya bahwa email tersebut berasal dari sumber yang tepercaya.

Selain itu, email phishing sering kali menggunakan alamat email umum atau generik, seperti @gmail.com atau @yahoo.com, yang tidak sesuai dengan alamat email resmi perusahaan. Penerima email harus selalu memeriksa alamat email pengirim dengan cermat dan memastikan bahwa itu berasal dari sumber yang sah sebelum memberikan informasi apa pun atau mengklik tautan yang disertakan.

Untuk memastikan keamanan, sebaiknya penerima menghindari memberikan informasi pribadi atau sensitif melalui email, terutama jika email tersebut berasal dari alamat yang mencurigakan. Selalu hubungi perusahaan atau organisasi terkait melalui saluran komunikasi resmi untuk memverifikasi permintaan yang mencurigakan.

Baca Juga

 

Salam dan Pengantar yang Tidak Spesifik

Email phishing sering kali dimulai dengan salam dan pengantar yang tidak spesifik. Alih-alih menggunakan nama penerima, email ini mungkin menggunakan salam umum seperti "Dear Customer" atau "Hello User." Hal ini menunjukkan bahwa penyerang tidak memiliki informasi pribadi tentang penerima dan berusaha menjangkau sebanyak mungkin orang dengan satu email.

Penggunaan salam yang umum dan tidak spesifik merupakan tanda bahwa email tersebut mungkin tidak sah. Organisasi atau perusahaan resmi biasanya akan menyapa penerima dengan nama lengkap atau informasi pribadi lainnya untuk menunjukkan bahwa mereka benar-benar mengenal penerima. Jika email tidak menyebutkan nama atau informasi spesifik lainnya, itu bisa menjadi tanda bahwa email tersebut adalah phishing.

Selain itu, pengantar email phishing sering kali kekurangan informasi rinci atau relevan yang biasanya ditemukan dalam email resmi. Email resmi cenderung memiliki struktur dan format yang jelas, serta menyertakan detail yang membantu penerima memahami konteks dan tujuan email tersebut. Jika pengantar email terlihat terlalu umum atau tidak spesifik, penerima harus lebih waspada dan memeriksa keaslian email tersebut.

 

Permintaan Informasi Pribadi atau Keuangan

Salah satu taktik yang paling umum digunakan dalam email phishing adalah permintaan informasi pribadi atau keuangan. Penyerang sering kali mengirim email yang meminta penerima untuk memberikan informasi sensitif seperti nomor kartu kredit, kata sandi, atau nomor jaminan sosial. Permintaan ini sering disertai dengan alasan yang mendesak atau menakut-nakuti, seperti ancaman bahwa akun akan ditutup atau ada aktivitas mencurigakan yang perlu diverifikasi.

Permintaan mendesak untuk informasi pribadi atau keuangan adalah tanda peringatan yang jelas bahwa email tersebut mungkin adalah phishing. Perusahaan atau organisasi resmi biasanya tidak akan meminta informasi sensitif melalui email, terutama dengan cara yang mendesak atau menakut-nakuti. Penerima harus selalu skeptis terhadap email yang meminta informasi seperti itu dan menghubungi perusahaan terkait melalui saluran resmi untuk memverifikasi permintaan tersebut.

Selain itu, email phishing sering kali mencoba membuat penerima merasa terburu-buru untuk memberikan informasi tanpa berpikir panjang. Mereka mungkin menggunakan kata-kata seperti "segera," "mendesak," atau "darurat" untuk menekan penerima agar bertindak cepat. Penerima harus selalu meluangkan waktu untuk memeriksa kebenaran permintaan sebelum memberikan informasi apa pun.

 

Tautan atau Lampiran yang Mencurigakan

Email phishing sering kali menyertakan tautan atau lampiran yang mencurigakan. Tautan ini biasanya mengarahkan penerima ke situs web palsu yang dirancang untuk meniru situs web resmi. Situs web palsu ini kemudian digunakan untuk mengumpulkan informasi pribadi atau keuangan dari korban. Penerima email harus selalu memeriksa tautan dengan mengarahkan kursor ke atasnya tanpa mengklik untuk melihat URL sebenarnya. Jika URL terlihat mencurigakan atau berbeda dari yang diharapkan, sebaiknya jangan diklik.

Lampiran dalam email phishing juga bisa sangat berbahaya. Lampiran berformat .exe, .zip, atau format lain yang tidak umum mungkin berisi malware yang dapat menginfeksi komputer penerima. Penerima email harus berhati-hati saat membuka lampiran dari sumber yang tidak dikenal atau mencurigakan. Menggunakan perangkat lunak keamanan yang kuat dapat membantu memindai lampiran dan mengidentifikasi potensi ancaman.

Selain itu, email phishing sering kali menggunakan taktik menakut-nakuti atau mendesak penerima untuk mengklik tautan atau membuka lampiran. Misalnya, mereka mungkin mengklaim bahwa ada masalah dengan akun penerima yang perlu segera diperbaiki. Penerima harus selalu skeptis terhadap email yang menggunakan taktik seperti ini dan memverifikasi keaslian permintaan melalui saluran resmi.

 

Kesalahan Ejaan dan Tata Bahasa

Kesalahan ejaan dan tata bahasa yang mencolok adalah ciri lain dari email phishing. Email resmi dari perusahaan atau organisasi biasanya ditulis dengan baik dan diperiksa dengan cermat sebelum dikirim. Sebaliknya, email phishing sering kali memiliki banyak kesalahan ejaan, tata bahasa, dan format yang tidak konsisten. Kesalahan ini bisa terjadi karena penyerang mungkin bukan penutur asli bahasa target atau karena mereka tidak meluangkan waktu untuk memeriksa email mereka dengan cermat.

Penerima email harus selalu waspada terhadap kesalahan ejaan dan tata bahasa yang mencurigakan. Kesalahan ini bisa menjadi tanda bahwa email tersebut tidak sah dan dikirim oleh penyerang yang mencoba menipu penerima. Selain itu, format email yang tidak konsisten, seperti font yang berbeda-beda, paragraf yang tidak rapi, atau logo yang terlihat buram, juga bisa menjadi tanda peringatan.

Namun, penting untuk dicatat bahwa beberapa email phishing mungkin ditulis dengan sangat baik dan tidak memiliki kesalahan ejaan atau tata bahasa. Oleh karena itu, penerima email harus memperhatikan semua ciri-ciri phishing lainnya dan tidak hanya mengandalkan satu faktor untuk menentukan keaslian email.

 

Konten yang Terlalu Bagus untuk Dipercaya

Email phishing sering kali berisi konten yang terlalu bagus untuk dipercaya, seperti janji hadiah besar, undian, atau penawaran yang sangat menggiurkan. Penyerang menggunakan taktik ini untuk menarik perhatian penerima dan memancing mereka agar segera merespons tanpa berpikir panjang. Misalnya, email mungkin mengklaim bahwa penerima telah memenangkan hadiah besar atau mendapatkan diskon besar untuk produk atau layanan tertentu.

Penerima email harus selalu skeptis terhadap email yang menawarkan sesuatu yang terlalu bagus untuk dipercaya. Jika email menjanjikan hadiah besar atau penawaran yang tampaknya tidak masuk akal, itu bisa menjadi tanda bahwa email tersebut adalah phishing. Penerima harus memverifikasi keaslian email tersebut melalui saluran resmi sebelum memberikan informasi apa pun atau mengklik tautan yang disertakan.

Selain itu, email phishing sering kali menggunakan taktik mendesak untuk membuat penerima merasa harus bertindak cepat. Mereka mungkin mengklaim bahwa penawaran tersebut hanya berlaku untuk waktu yang sangat terbatas atau bahwa hadiah harus diklaim segera. Penerima harus selalu meluangkan waktu untuk memeriksa kebenaran klaim tersebut dan tidak terburu-buru mengambil tindakan berdasarkan informasi yang tidak diverifikasi.

 

Cara Melindungi Diri dari Email Phishing

Verifikasi Pengirim

Langkah pertama dalam melindungi diri dari email phishing adalah dengan selalu memverifikasi pengirim. Penerima email harus memeriksa alamat email pengirim dengan cermat untuk memastikan bahwa itu berasal dari sumber yang sah. Jika ada keraguan, penerima dapat menghubungi perusahaan atau organisasi terkait melalui saluran komunikasi resmi untuk memverifikasi permintaan tersebut. Selain itu, memeriksa situs web resmi perusahaan untuk informasi kontak yang sah juga dapat membantu memastikan keaslian email.

Menggunakan pencarian internet untuk memverifikasi alamat email atau nomor telepon yang disertakan dalam email juga bisa menjadi langkah yang berguna. Sering kali, informasi tentang penipuan phishing yang sedang berlangsung dapat ditemukan secara online, yang dapat membantu penerima mengidentifikasi email yang mencurigakan.

Series: teknologi digital
  1. Rekomendasi 4 Website Penyedia Template PowerPoint Gratis
  2. Cara Memanfaatkan ChatGPT Untuk Youtuber
  3. ChatGPT Uji Coba Fitur Uji Coba Percakapan
  4. Rekomendasi Website Untuk Unduh Lagu Bebas Hak Cipta
  5. Rekomendasi 4 AIO Cooler Terbaik Untuk CPU
  6. 4 Tool Cyber Security Untuk Keamanan Tingkat Tinggi
  7. Optimalisasi Saluran Komunikasi: Dampak Cloud Messaging pada Bisnis
  8. Pengertian dan Tahap-tahap Waterfall: Fondasi Penting dalam Pengembangan Perangkat Lunak
  9. 4 Pengaruh RAM dan ROM Pada Smartphone
  10. Rekomendasi 4 Browser Terbaik Untuk MacOS
  11. 4 Syarat dengan Kategori PWA
  12. Apa Itu DeepFake dan Cara Kerjanya
  13. Memahami Teknologi WebRTC: Pengaruhnya terhadap Inovasi Komunikasi di Internet
  14. Rekomendasi 4 Tool AI Untuk Menjernihkan Foto
  15. Fakta Menarik Teknologi 6G : Lebih Cepat dari 5G ?
  16. Alasan Penting Matematika Dalam Pengembangan Dunia IT
  17. 4 Alasan Kenapa Orang India Jago Dibidang IT
  18. Fitur-fitur Wajib Harus Dimiliki Antivirus Sekarang
  19. Teknologi 101 :Apa Itu Wireless Charging ?
  20. 5 Jenis Teknologi Untuk Memprediksi Sesuatu
  21. 4 Rekomendasi Aplikasi Update Driver Otomatis Untuk Windows
  22. 4 Industri Yang Sering Terkena Serangan Cyber Di Indonesia
  23. Cara Unduh Reels IG Tanpa Aplikasi
  24. 4 Fakta Kontroversial AI Recall Dari Microsoft
  25. GMOs: Teknologi Genetik untuk Masa Depan Pangan
  26. Teknologi 101 : Apa Itu Baterai Grafena ?
  27. Keunggulan 3D Biometric: Solusi Canggih untuk Tantangan Identifikasi Masa Kini
  28. 4 Aplikasi Teknologi Elektronik Fleksibel dan Dapat Dilipat
  29. Fitur-fitur ADAS Yang Perlu Diketahui
  30. Cara Menemukan Semua Akun Yang Tertaut Email
  31. Mengenal Teknologi VAR dan Kegunaannya
  32. 4 AI untuk Bikin CV Secara Otomatis dan ATS Friendly
  33. Uji Penetrasi Berdasarkan Komponen yang Ditargetkan
  34. Perkembangan Terbaru dalam Teknologi Sensor Gas untuk Keamanan Rumah dan Industri
  35. 5 Cara IoT Mengubah Cara Kita Hidup Sehari-hari
  36. 4 Peluang Kerja Di bidang Cyber Security
  37. 4 Fitur Terbaru IOS 18
  38. Jenis-jenis Data Konsumen Yang Sering Dimanfaatkan Pemilik Bisnis
  39. Cara Menghubungkan Hp Ke TV
  40. Tips Memilih Mousepad Gaming
  41. 4 Cara Merubah Foto Jadi PDF
  42. 4 Teknologi Zaman Kuno Yang Masih Dipakai Zaman Sekarang
  43. Cara Mencerahkan Video Untuk Unggahan WhatsApp
  44. Rekomendasi 4 Platform AI Paket Lengkap Untuk Tingkatkan Produktifitas
  45. Keunggulan Chipset Snapdragon 8 Gen 2
  46. Fakta Dream Machine AI : Bisa Buat Video Realistis ?
  47. Lebih Dalam Tentang Teknologi ISP Untuk Fotografi
  48. Cara Cek Umur Kartu Indosat
  49. 4 Perbandingan Internet Kabel dan Satelit
  50. Tutorial Lengkap: Memperbaiki Masalah Bootloop pada Samsung A10s
  51. Apa itu Teknologi Radar ? Bagaimana Cara Kerjanya ?
  52. Cara Memulai Jasa Asisten Virtual
  53. 5 Perusahaan Teknologi Terbesar Di Dunia
  54. 4 Perbedaan Software dan Hardware
  55. Berkenalan dengan Teknologi TWS
  56. 10 Rekomendasi TWS Gaming Terbaik Android 2024
  57. 6 Tips Terhindar Dari Serangan Ransomware
  58. 6 Tips Menjaga Speaker Agar Tidak Rusak
  59. 4 Cara Test Speed IndiHome
  60. 6 Ciri Email Phising
  61. Rekomendasi 5 CCTV Bohlam Mulai 140 Ribuan
  62. 6 Teknologi Dalam Bidang Kecantikan
  63. 7 Alasan Menghindari Penggunaan Extension Password Manager di Browser
  64. Penerapan Augmented Reality Dalam Bidang Kecantikan
  65. 6 Bidang Industri yang Membutuhkan Ahli IT
  66. 5 Hal Yang Harus Kamu Ketahui Tentang Dark Web
  67. 7 Rekomendasi Power Bank 20.000mAh untuk Driver Ojol
  68. 6 Tools Untuk Melihat Versi Lama Dari Sebuah Web
  69. 7 Layanan Email Untuk Blokir Spam
  70. 7 Alasan Mengapa Enkripsi End-to-End Penting untuk Privasi Anda
  71. 6 Tokoh IT Paling Berpengaruh Sepanjang Masa
  72. 6 Hal Yang Bisa Terjadi Apabila Robot Mengambil Pekerjaan Manusia
  73. 5 Ciri-Ciri Telepon Scammer
  74. Mengenal Lebih Dalam GPS
  75. 5 Tips Melacak Nomor Penipu
  76. Rekomendasi 5 Tool AI Untuk Buat PPT Otomatis
  77. 6 Perbedaan Tipe Komputasi Awan
  78. Rekomendasi 4 AI Untuk Hapus Objek Foto dan Video
  79. 6 Fakta Tentang Artificial Neural Networks
  80. 6 Fakta Tentang Cara Kerja AI Pembuatan Gambar
  81. 6 Fakta Tentang Teknologi Reconfigurable Intelligent Surfaces
  82. 6 Fakta Menarik Teknologi Elastocalorics
  83. 6 Fakta Penerapan Machine Learning Pada Game
  84. 5 Teknologi Futuristik yang Jarang Diketahui Orang Lain
  85. 5 Teknologi Untuk Solusi Energi Global
  86. 5 Fakta Menarik Gemini Live, Asisten AI Canggih dari Google
  87. 6 Chipset HP Terbaik Tahun 2024
  88. 6 Tips Memilih Headphone dengan Teknologi Noise Cancellation yang Tepat
  89. Dari Olahraga ke Medis: 6 Aplikasi Optical Heart Sensor yang Mengesankan
  90. 4 Smartwatch dengan Fitur Voice Assistant: Memudahkan Aktivitas Sehari-hari
  91. 6 Fakta Tentang Chipset MediaTek yang Perlu Anda Ketahui
  92. 6 Fakta Tentang Chipset Snapdragon yang Perlu Anda Ketahui
  93. 4 Fakta Virus Trojan Horse
  94. 6 Tips Menghindari Risiko Serangan Virus Trojan Horse
  95. Rekomendasi 5 Chipset Hp Terbaik 2024
  96. 6 Tips iPhone Aman Digunakan Untuk Lansia
  97. 6 Teknologi Paling Mutakhir Dalam Bidang Olahraga
  98. 5 Cara Mengidentifikasi dan Menangani Serangan DDoS
  99. Rekomendasi 4 AI Untuk Menjawab Pertanyaan Umum
  100. Cara Kerja Kecerdasan Buatan Penjawab Soal Pengetahuan Umum
  101. 6 Cara Kerja AI Untuk Memecahkan Masalah Matematika
  102. 6 Inovasi Terbaru dalam Dunia Keamanan IT yang Wajib Anda Ketahui
  103. 4 Fitur Capcut Agar Video Terlihat Profesional
  104. Cara Digital Decluttering Pada Smartphone
  105. 6 Cara Mengidentifikasi LSI Keywords yang Efektif
  106. Tools yang Harus Dimiliki untuk Mempermudah Pekerjaan Translator
  107. Rekomendasi 6 Tool SEO Research Gratis
  108. 4 Kesan Pertama yang Umum saat Pemula Belajar Data Science
  109. Cara Efektif Menurunkan Bounce Rate Website Anda
  110. Cara Agar Halaman Web Terindeks Google dengan Efektif
  111. Tiga Faktor Utama dalam Core Web Vitals yang Menentukan Performa Website
  112. 5 Kesalahan yang Sering Dilakukan Saat Mengakses Dark Web dan Cara Menghindarinya
  113. 4 Faktor Yang Mempengaruhi Pengalaman Pengguna (User Experience) Untuk Hasil SEO Yang Optimal
  114. Panduan Memilih Schema Markup untuk Meningkatkan SEO Situs Web Anda
  115. Cara Aman Mengakses Dark Web
  116. Hal Yang Dilakukan Tim IT Saat Client Terkena Serangan Cyber
  117. Memahami Cara Kerja Tim IT di Perusahaan Yang Bekerja Dari Rumah
  118. 4 AI Untuk Cari Referensi Yang Relevan Dan Terpercaya
  119. Ciri-Ciri Penipuan Telepon Menggunakan AI, Jangan Asal Angkat
  120. 6 Rekomendasi Laptop RAM 8GB Termurah di 2024
  121. 5 Perbandingan Laptop RAM Kecil vs. RAM Besar: Mana yang Cocok untuk Anda?
  122. 5 Framework Coding Blockchain yang Harus Diketahui Developer
  123. Cara Kerja Sistem Pertahanan Anti-Dron untuk Melindungi Wilayah Udara
  124. Rekomendasi Website Untuk Hapus Objek Tidak Diperlukan
  125. Cara Kerja AI Menghapus Objek Gambar
  126. 6 Green Building Technologies untuk Mengurangi Jejak Karbon Bangunan
  127. 5 Konsep Teknologi Green Building Modern yang Bisa Diterapkan di IKN Nusantara
  128. 6 Fitur Facebook yang Sangat Bermanfaat tapi Jarang Digunakan
  129. 5 Aplikasi Mind Mapping di Android untuk Pelajar: Solusi Kreatif Memahami Materi
  130. 5 Manfaat Riset Keyword untuk Optimasi SEO pada Konten Artikel
  131. 5 Manfaat Arsitektur 3 Nanometer untuk Komputasi AI dan Machine Learning
  132. Kecanggihan Fitur Mac Mini M4: Simak Lebih Lanjut
  133. Hubungan Antara Data Analysis dan Cognitive Science: Pendekatan Kognitif dalam Analisis Data
  134. 5 Aplikasi Teknologi X-Ray di Luar Dunia Medis yang Jarang Diketahui
  135. Rekomendasi 6 Tool AI Untuk Optimalisasi SEO
  136. Dampak Penting Teknologi Imaging TECNO dalam Mewujudkan Representasi Warna Kulit yang Lebih Inklusif dan Akurat
  137. Inovasi Robot Anjing Pemandu: Solusi Masa Depan untuk Mobilitas Penyandang Tunanetra
  138. Kenapa Manusia Menyalahgunakan Teknologi Untuk Kepentingan Pribadi?
  139. 5 Cara Menghindari Hoaks Di Zaman Serba AI
  140. 6 Mitos Tentang AI yang Perlu Diluruskan
  141. 5 Dampak Praktek Web Defacement di Tengah Gempuran Judi Online
  142. 6 Fakta Menarik tentang Hiring Assistant LinkedIn: Asisten AI untuk HR
  143. Pemanfaatan Teknologi Laser di Berbagai Kehidupan
Published on July 14, 2024
Last updated on January 24, 2025

If you like this post and want to support us, you can support us via buymeacoffee or trakteer.