IMPLEMENTASI CLICKJACKING DALAM SERANGAN TAUTAN PALSU UNTUK EKSPLORASI MEDIA SOSIAL

Isi Artikel Utama

Achmad Firly

Abstrak

Sistem komputer merupakan bukan hal baru di era digital saat ini. Keamanan web adalah aspek yang perlu
diperhatikan lebih utama pada aspek keamanan web tersebut. Salah satu bentuk serangan keamanan website yaitu
phishing, serangan ini memiliki banyak golongannya salah satunya adalah clickjacking. Serangan ini dapat
memanipulasi tindakkan pengguna tanpa diketahui oleh korban. Metode pada penelitian ini akan menggunakan tools
pada sistem operasi kali linux yang bisa diakses dengan bebas sebagai sarana belajar melakukan bentuk berangan
keamanan website. Selain bisa melakukan serangan, penelitiian ini juga akan melakukan analisis dari hasil serangan
dalam bentuk data. Hasil dari penelitian ini adalah pencurian data korban seperti lokasi, nomor seluler dan lain-lain.
Kesimpulan dari penelitian ini adalah untuk implementasi clickjcking dalam serangan tautan palsu untuk
mendapatkan informasi korban.

Rincian Artikel

Cara Mengutip
[1]
A. Firly, “IMPLEMENTASI CLICKJACKING DALAM SERANGAN TAUTAN PALSU UNTUK EKSPLORASI MEDIA SOSIAL”, JTM, vol. 12, no. 2, hlm. 15–18, Des 2023.
Bagian
Articles

Referensi

A. Mishra and Fancy, “Efficient Detection of Phising Hyperlinks using Machine Learning,” Int. J. Cybern.

Informatics, vol. 10, no. 2, pp. 23–33, 2021, doi: 10.5121/ijci.2021.100204.

A. SankaraNarayanan, “Clickjacking Vulnerability and Countermeasures,” Int. J. Appl. Inf. Syst., vol. 4, no.

, pp. 7–10, 2012, doi: 10.5120/ijais12-450793.

L. S. Huang, A. Moshchuk, H. J. Wang, S. Schechter, and C. Jackson, “Clickjacking: Attacks and defenses,”

Proc. 21st USENIX Secur. Symp., pp. 413–428, 2012.

K. Puneet, “IRJET- A Review on Clickjacking Attack and its Defense Mechanism,” Irjet, vol. 8, no. 4, pp.

–1101, 2021.

I. Processing, “Available on : Elsevier-SSRN Phishing Attack Detection using Feature Selection

Techniques,” pp. 1–7, 2019.

R. Hakimi, “Jurnal Pustakawan Indonesia Volume 11 No. 2 Studi Isu Keamanan Jaringan Pada Facebook

Rifqy Hakimi 1 1,” vol. 11, no. 2, pp. 1–14.

Z. Alkhalil, C. Hewage, L. Nawaf, and I. Khan, “Phishing Attacks: A Recent Comprehensive Study and a

New Anatomy,” Front. Comput. Sci., vol. 3, no. March, pp. 1–23, 2021, doi: 10.3389/fcomp.2021.563060.

R. Damodaram, “Study on Phishing Attacks and Antiphishing Tools,” Int. Res. J. Eng. Technol., vol. 3, no.

, pp. 700–705, 2016.

A. Perdananto, “Sistem Pelacak Menggunakan GPS Tracker Untuk Ponsel Android,” J. ICT Akad. Telkom

Jakarta, vol. 8, no. 15, pp. 59–63, 2017.

A. Arote and U. Mandawkar, “Android Hacking in Kali Linux Using Metasploit Framework,” Int. J. Sci.

Res. Comput. Sci. Eng. Inf. Technol., vol. 3307, pp. 497–504, 2021, doi: 10.32628/cseit2173111.

E. Dodsworth, “63 cartographic perspectives Mapping: Methods & Tips Historical Mapping Using Google

Earth,” no. 61, pp. 63–69, 2008, [Online]. Available: http://www.davidrumsey.com/.

Keamanan Siber Indonesia 2022.