IMPLEMENTASI CLICKJACKING DALAM SERANGAN TAUTAN PALSU UNTUK EKSPLORASI MEDIA SOSIAL
Isi Artikel Utama
Abstrak
Sistem komputer merupakan bukan hal baru di era digital saat ini. Keamanan web adalah aspek yang perlu
diperhatikan lebih utama pada aspek keamanan web tersebut. Salah satu bentuk serangan keamanan website yaitu
phishing, serangan ini memiliki banyak golongannya salah satunya adalah clickjacking. Serangan ini dapat
memanipulasi tindakkan pengguna tanpa diketahui oleh korban. Metode pada penelitian ini akan menggunakan tools
pada sistem operasi kali linux yang bisa diakses dengan bebas sebagai sarana belajar melakukan bentuk berangan
keamanan website. Selain bisa melakukan serangan, penelitiian ini juga akan melakukan analisis dari hasil serangan
dalam bentuk data. Hasil dari penelitian ini adalah pencurian data korban seperti lokasi, nomor seluler dan lain-lain.
Kesimpulan dari penelitian ini adalah untuk implementasi clickjcking dalam serangan tautan palsu untuk
mendapatkan informasi korban.
Rincian Artikel
Referensi
A. Mishra and Fancy, “Efficient Detection of Phising Hyperlinks using Machine Learning,” Int. J. Cybern.
Informatics, vol. 10, no. 2, pp. 23–33, 2021, doi: 10.5121/ijci.2021.100204.
A. SankaraNarayanan, “Clickjacking Vulnerability and Countermeasures,” Int. J. Appl. Inf. Syst., vol. 4, no.
, pp. 7–10, 2012, doi: 10.5120/ijais12-450793.
L. S. Huang, A. Moshchuk, H. J. Wang, S. Schechter, and C. Jackson, “Clickjacking: Attacks and defenses,”
Proc. 21st USENIX Secur. Symp., pp. 413–428, 2012.
K. Puneet, “IRJET- A Review on Clickjacking Attack and its Defense Mechanism,” Irjet, vol. 8, no. 4, pp.
–1101, 2021.
I. Processing, “Available on : Elsevier-SSRN Phishing Attack Detection using Feature Selection
Techniques,” pp. 1–7, 2019.
R. Hakimi, “Jurnal Pustakawan Indonesia Volume 11 No. 2 Studi Isu Keamanan Jaringan Pada Facebook
Rifqy Hakimi 1 1,” vol. 11, no. 2, pp. 1–14.
Z. Alkhalil, C. Hewage, L. Nawaf, and I. Khan, “Phishing Attacks: A Recent Comprehensive Study and a
New Anatomy,” Front. Comput. Sci., vol. 3, no. March, pp. 1–23, 2021, doi: 10.3389/fcomp.2021.563060.
R. Damodaram, “Study on Phishing Attacks and Antiphishing Tools,” Int. Res. J. Eng. Technol., vol. 3, no.
, pp. 700–705, 2016.
A. Perdananto, “Sistem Pelacak Menggunakan GPS Tracker Untuk Ponsel Android,” J. ICT Akad. Telkom
Jakarta, vol. 8, no. 15, pp. 59–63, 2017.
A. Arote and U. Mandawkar, “Android Hacking in Kali Linux Using Metasploit Framework,” Int. J. Sci.
Res. Comput. Sci. Eng. Inf. Technol., vol. 3307, pp. 497–504, 2021, doi: 10.32628/cseit2173111.
E. Dodsworth, “63 cartographic perspectives Mapping: Methods & Tips Historical Mapping Using Google
Earth,” no. 61, pp. 63–69, 2008, [Online]. Available: http://www.davidrumsey.com/.
Keamanan Siber Indonesia 2022.