Simulasi Teknik Phishing terhadap Situs Tiruan Facebook dan SIAKAD UNIRAYA Menggunakan Zphisher dan Ngrok
DOI:
https://doi.org/10.62712/juktisi.v4i1.390Keywords:
phishing, zphisher, ngrok, keamanan digital, rekayasa sosialAbstract
Penelitian ini bertujuan untuk mensimulasikan serangan phishing menggunakan dua alat populer, yaitu Zphisher dan Ngrok, dalam konteks edukatif. Simulasi dilakukan melalui pembuatan situs tiruan dari Facebook dan Sistem Informasi Akademik Universitas Raya (SIAKAD UNIRAYA), kemudian diuji untuk menangkap data login fiktif. Zphisher digunakan untuk menghasilkan situs phishing berbasis template secara otomatis, sedangkan Ngrok dikombinasikan dengan Social-Engineer Toolkit (SET) untuk membangun halaman phishing yang lebih fleksibel dan dapat dikustomisasi. Hasil eksperimen menunjukkan bahwa kedua alat mampu meniru tampilan situs asli secara efektif dan berhasil menangkap informasi penting seperti alamat IP, nama pengguna (username), dan kata sandi (password). Dari sisi penggunaan, Zphisher lebih unggul dalam kemudahan dan kecepatan implementasi, sementara Ngrok memberikan tingkat kontrol dan keamanan lebih tinggi dalam pengujian tertutup. Seluruh proses dilakukan di lingkungan terbatas dan tidak menyebarkan tautan secara publik, serta tidak menggunakan data asli untuk menjaga etika penelitian. Penelitian ini memberikan wawasan praktis dalam mengenali teknik phishing serta menekankan pentingnya menjaga keamanan data pribadi di era digital saat ini.
Downloads
References
M. N. Trisolvena and N. H. Saputra, “Phishing Cyber Security Threats,” J. Improsci, vol. 2, no. 1, pp. 38–48, 2024, doi: 10.62885/improsci.v2i1.440.
L. A. Febrika Ardy, I. Istiqomah, A. E. Ezer, and S. N. Neyman, “Phishing di Era Media Sosial: Identifikasi dan Pencegahan Ancaman di Platform Sosial,” J. Internet Softw. Eng., vol. 1, no. 4, p. 11, 2024, doi: 10.47134/pjise.v1i4.2753.
T. Ginanjar Laksana and S. Mulyani, “Faktor-Faktor Mendasar Kejahatan Siber Terhadap Kemanusiaan,” J. Huk. Prioris, vol. 11, no. 2, pp. 136–160, 2024, doi: 10.25105/prio.v11i2.18960.
D. A. Rismasari, “DALAM MENCEGAH KEBOCORAN DATA NASABAH PERBANKAN DIGITAL MELALUI PESAN PHISHING DI PENDAHULUAN Di era digitalisasi , teknologi dan informasi berkembang sangat pesat dan cepat sehingga membawa dampak pada kehidupan masyarakat sehari-hari ( Siahaan , 2022 ).,” Jubaedah J. Pengabdi. dan Edukasi Sekol., vol. 5, pp. 41–50, 2025.
R. Hidayat and N. Anwar, “Forensic Analysis of Web Phishing and Social Engineering Using the National Institute of Standards and Technology Method Case Study of Facebook Account Data Theft,” J. Digit. Secur. Forensics, vol. 1, pp. 12–25, 2024, doi: 10.29121/DigiSecForensics.v1.i1.202.
K. Z. Ansyafa, M. Fajarudin, M. Fadhil, and S. N. Neyman, “Analisis Keamanan Media Sosial terhadap Serangan Phising Online menggunakan Metode Zphisher dan Social Engineering Toolkit,” J. Internet Softw. Eng., vol. 1, no. 4, p. 10, 2024, doi: 10.47134/pjise.v1i4.2641.
R. Lesmana and M. I. P. Nasution, “Kebocoran Data di Media Sosial : Analisis Pola dan Strategi Pencegahannya,” Socius J. Adm. Publik, vol. 2, no. May, pp. 123–128, 2025.
S. N. Zyra, T. P. Alamsyah, and R. Yuliana, “Penggunaan E-Learning Berbasis Edmodo Terhadap Hasil Belajar Kelas 4 Sekolah Dasar,” J. PGSD J. Ilm. Pendidik. Guru Sekol. Dasar, vol. 15, no. 2, pp. 97–106, 2022, doi: 10.33369/pgsd.15.2.97-106.
A. Widyanto, Y. Aprizal, A. Wardani, and A. Kegiatan, “Prosiding Seminar Nasional CORISINDO 2021 Pengabdian Kepada Masyarakat Pengenalan dan Pengaplikasian Tunelling (ngrok.com) Bagi Siswa SMA Guna Mengakses Aplikasi Berbasis Web,” Semin. Nas. CORISINDO 2021, pp. 240–245, 2021, [Online]. Available: https://www.ngrok.com.
R. Parlika, H. Khariono, H. Ananta Kusuma, M. Risalul Abrori, and M. Ainur Rofik, “Implementasi Akses Mysql dan Web Server Lokal Melalui Jaringan Internet Menggunakan Ngrok,” JIKO (Jurnal Inform. dan Komputer), vol. 3, no. 3, pp. 131–136, 2020, doi: 10.33387/jiko.v3i3.1799.
Sutarti, Siswanto, and A. Bachtiar, “Analisis Web Phishing Menggunakan Metode Network Forensic Dan Block Access Situs Dengan Router Mikrotik,” PROSISKO J. Pengemb. Ris. dan Obs. Sist. Komput., vol. 10, no. 1, pp. 71–83, 2023, doi: 10.30656/prosisko.v10i1.7048.
F. G. Lubis, “Latar Belakang Kemajuan teknologi digital telah mengubah pola interaksi sosial, bisnis, dan pemerintahan di seluruh dunia. Dunia maya, atau,” J. Huk. dan Kewarganegaraan, vol. 6, no. 7, 2024.
J. S. Tharani and N. A. G. Arachchilage, “Understanding phishers’ strategies of mimicking uniform resource locators to leverage phishing attacks: A machine learning approach,” Secur. Priv., vol. 3, no. 5, pp. 1–15, 2020, doi: 10.1002/spy2.120.
N. Vadila and A. R. Pratama, “Analisis Kesadaran Keamanan Terhadap Ancaman Phishing,” Automata, vol. 2, no. 2, pp. 1–4, 2021.
H. Ahmadian and A. Sabri, “Teknik Penyerangan Phishing Pada Social Engineering Menggunakan Set Dan Pencegahannya,” Djtechno J. Teknol. Inf., vol. 2, no. 1, pp. 13–20, 2021, doi: 10.46576/djtechno.v2i1.1251.
S. Wahyuni, I. Murti, and I. Dwitawati, “Analisis Teknik Penyerangan Phishing Pada Social Engineering Terhadap Keamanan Informasi di Media Sosial Profesional Menggunakan Kombinasi Black Eye dan Setoolkit,” J. Nas. Komputasi dan Teknol. Inf., vol. 5, no. 1, pp. 49–55, 2022.
S. R. Wicaksono, TUNNELING dan P2P Teori dan Studi Kasus, no. August 2021. 2023. doi: 10.5281/zenodo.7659697.
G. A. Kothamasu, S. K. A. Venkata, Y. Pemmasani, and S. Mathi, “An Investigation on Vulnerability Analysis of Phishing Attacks and Countermeasures,” Int. J. Saf. Secur. Eng., vol. 13, no. 2, pp. 333–340, 2023, doi: 10.18280/ijsse.130215.
N. Afrianto et al., “Perancangan Jaringan Vpn Dan Keamanan Data Menggunakan Tunelling Pada Laboratorium Komputer UIN Sunan Kalijaga Yogyakarta,” JUTIS (Jurnal Tek. Inform. Unis), vol. 12, no. 1, pp. 27–38, 2024.
Y. Fitriani and R. Pakpahan, “Analisa Penyalahgunaan Media Sosial untuk Penyebaran Cybercrime di Dunia Maya atau Cyberspace,” Cakrawala-Jurnal Hum., vol. 20, no. 1, pp. 21–27, 2020, [Online]. Available: http://ejournal.bsi.ac.id/ejurnal/index.php/cakrawala
P. Phising and D. A. N. Cara, “Pengenalan phising dan cara penanganannya,” APPA J. Pengabdi. Kpd. Masy., vol. 2, no. 5, pp. 587–589, 2025.
M. F. Rizqi, R. Tulloh, and N. Djibran, “Implementasi Web Application Firewall untuk Melindungi Aplikasi Web dari Serangan Malware,” J. Inform. Univ. Pamulang, vol. 8, no. 2, pp. 341–348, 2023, doi: 10.32493/informatika.v8i2.33691.
W. B. M. Setiyawan, E. Churniawan, and F. S. Faried, “Information Technology Regulatory Efforts in Dealing With Cyber Attack To Preserve State Sovereignty of the Republic of Indonesia,” urnal USM Law, vol. 3, no. 2, pp. 275–295, 2020.
D. Chirzah and E. Y. Al-fadli, “Studi Perbandingan,Pengetahuan,Dan Perilaku Cyber Security Di Indonesia,” J. Trends. Vol. 01 Nomor 01 Tahun 2023, vol. 01, pp. 19–24, 2023, [Online]. Available: https://ejurnal.ibisa.ac.id/index.php/jsd/article/view/290/271
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Boy Setyawan Zalukhu, Fredin Samohouni Zai, Elena Dementieva Lase, Rosania Waruwu, Markus Prayoga Telaumbanua, Ofelius Laia Ofel

This work is licensed under a Creative Commons Attribution 4.0 International License.
Boy Setyawan Zalukhu




