Analisis Serangan Social Engineering melalui Pretexting, Impersonating, dan Phishing pada Pemain Game Mobile Online

Penulis

  • Januponsa Dio Firizqi Informatika, Universitas Pradita, Indonesia
  • Valentinus Putra Setiawan Informatika, Universitas Pradita, Indonesia

DOI:

https://doi.org/10.52436/1.jpti.873

Kata Kunci:

Game Online, Impersonation, Phishing, Pretexting, Social Engineering

Abstrak

Penelitian ini menganalisis metode serangan rekayasa sosial (social engineering) yang terjadi dalam konteks permainan mobile online, khususnya pada PUBG Mobile dan Mobile Legends. Studi ini bertujuan untuk mengidentifikasi metode serangan seperti pretexting, impersonation, dan phishing, serta faktor-faktor yang mempengaruhi keberhasilannya. Penelitian dilakukan menggunakan metode kuantitatif, melibatkan simulasi serangan melalui platform media sosial, komunitas game, dan komunikasi dalam game. Hasil penelitian menunjukkan bahwa dari 124 responden yang menjadi target serangan, 88 akun berhasil ditembus. Faktor keberhasilan mencakup tekanan sosial, keterbatasan waktu bermain, rendahnya kesadaran pengguna terhadap risiko keamanan, dan daya manipulasi teknik social engineering. Sebaliknya, aktivasi fitur keamanan seperti autentikasi dua faktor (2FA) menjadi hambatan utama bagi keberhasilan serangan. Hasil dari penelitian ini memberikan strategis untuk meningkatkan kesadaran dan perlindungan pengguna, termasuk edukasi keamanan digital, peningkatan fitur keamanan pada platform game, dan kolaborasi dengan komunitas game. Dengan implementasi langkah-langkah ini, risiko serangan social engineering dapat diminimalkan secara signifikan, menciptakan lingkungan game yang lebih aman bagi pemain.

Unduhan

Data unduhan belum tersedia.

Referensi

J. Ahmad, A. ul Hasan, T. Naqvi, and T. Mubeen, “A Review on Software Testing and Its Methodology,” Manag. J. Softw. Eng., vol. 13, no. 1, pp. 32–38, 2019, doi: 10.26634/jse.13.3.15515.

I. K. O. Kharisma Putra, I. M. A. Darmawan, I. P. G. Juliana, and Indriyani, “Tindakan kejahatan pada dunia digital dalam bentuk phishing,” Cyber Security dan Forensik Digital, vol. 5, no. 2, pp. 77–82, 2023, doi: 10.14421/csecurity.2022.5.2.3797.

S. A. Aklani, Haeruddin, and N. Putri, “Implementasi Mail Gateway Security dalam meningkatkan sistem informasi Universitas Internasional Batam: Abstraksi Development Life Cycle (NDLC),” J. Inf. Syst. Manag. (JOISM), vol. 5, no. 2, 2024. [Online]. Available: https://jurnal.amikom.ac.id/index.php/joism/article/view/1378

A. S. Gulo, S. Lasmadi, and K. Nawawi, “Cyber crime dalam bentuk phishing berdasarkan Undang-Undang Informasi dan Transaksi Elektronik,” PAMPAS: J. Crim. Law, vol. 1, no. 2, pp. 68–81, 2021, doi: 10.22437/pampas.v1i2.9574.

A. Andoyo, “Sosialisasi dampak positif dan negatif game online bagi anak sekolah dasar,” J. PKM Pemberdayaan, vol. 2, no. 1, pp. 33–40, 2021. [Online]. Available: https://jurnalpkmpemberdayaan.yhmm.or.id/index.php/PkMLP3K/article/view/33

R. Triwahono, A. Fauzi, A. Adzansyah, B. Yulivio, M. Y. Fito, R. G. P. Yuntama, and S. W. Azhar, “Pencegahan penipuan social engineering pada masa 4.0,” J. Ilmu Multidisiplin, vol. 2, no. 1, pp. 68–74, 2023, doi: 10.38035/jim.v2i1.232.

H. Aldawood and G. Skinner, “A taxonomy for social engineering attacks via personal devices,” Int. J. Comput. Appl., vol. 178, no. 50, pp. 19–26, Sep. 2019, doi: 10.5120/ijca2019919411.

I. Stamelos and G. Hatzivasilis, “Active honeyfiles for ransomware encryption mitigation,” IEEE International, 2024. [Online]. Available: https://ieeexplore.ieee.org/document/10679432/

M. Zakaria, Z. Harahap, and A. Irawan, “Analysis of pretexting and social engineering in online communities,” IOP Conf. Ser.: Mater. Sci. Eng., vol. 1174, no. 1, p. 012027, 2022, doi: 10.1088/1757-899X/1174/1/012027

R. F. Abu Hweidi and D. Eleyan, “Social engineering attack concepts, frameworks, and awareness: A systematic literature review,” *Int. J. Comput. Digit. Syst.*, 2023, doi: 10.12785/ijcds/1570789805.

L. Nyusti and J. E. Simensen, “Emerging threat of deepfakes: Viability, risks, impacts, and mitigations through a practical use case,” in T. Ahram and W. Karwowski, Eds., Human Factors in Design, Engineering, and Computing, AHFE (2024) Int. Conf., vol. 159, AHFE Int., USA, 2024, doi: 10.54941/ahfe1005592

D. L. King, P. H. Delfabbro, J. Billieux, and M. N. Potenza, “Problematic online gaming and the COVID-19 pandemic,” J. Behav. Addict., vol. 9, no. 2, pp. 184–186, 2020.

S. Tariq, A. Abuadbba, and K. Moore, “Deepfake in the metaverse: Security implications for virtual gaming, meetings, and offices,” in Proc. 2nd Workshop on Security Implications of Deepfakes and Cheapfakes, 2023, pp. 16–19.

F. Muhly, “Improving human responses to cyberdefense by serious gaming,” in Cyberdefense: The Next Generation, Cham, Switzerland: Springer Int. Publ., 2023, pp. 183–194.

L. Goeke, A. Quintanar, K. Beckers, and S. Pape, “PROTECT – an easy configurable serious game to train employees against social engineering attacks,” in Proc. Int. Workshop on Information and Operational Technology Security Systems, Cham, Switzerland: Springer Int. Publ., 2019, pp. 156–171.

W. Syafitri, Z. Shukur, U. A. Mokhtar, R. Sulaiman, and M. A. Ibrahim, “Social engineering attacks prevention: A systematic literature review,” IEEE Access, vol. 10, pp. 39325–39343, 2022.

##submission.downloads##

Diterbitkan

2025-07-21

Cara Mengutip

Dio Firizqi, J., & Putra Setiawan, V. (2025). Analisis Serangan Social Engineering melalui Pretexting, Impersonating, dan Phishing pada Pemain Game Mobile Online. Jurnal Pendidikan Dan Teknologi Indonesia, 5(7), 1981-1992. https://doi.org/10.52436/1.jpti.873