SlideShare a Scribd company logo
SOCIAL ENGINEERING
Present by
Sintia Afrillia (F1E117015)
Santi Marshelini (F1E117019)
Rifki Kurniawan (F1E117032)
Apa itu social engineering?
Social engineering adalah manipulasi
psikologis seseorang dengan tujuan untuk
mendapatkan informasi tertentu atau melakukan
hal tertentu dengan cara menipunya secara halus
dan tidak dia sadari.
Mengapa disebut social engineering?
Social engineering mentargetkan rantai
terlemah dalam sistem keamanan komputer,
yaitu user atau pengguna ataupun manusia itu
sendiri. Bug atau celah keamanannya bersifat
universal, tidak tergantung platform,sistem
operasi,protocol,software ataupun hardware.
Beberapa jenis Social engineering
 Reverse social engineering (RSE)
Tehnik ini sering kita lihat di filem-filem box
office. dimana pemeran utama menyamar
menjadi teknisi atau IT konsultan untuk bisa
mengakses perangkat secara fisik/remote dan
menanam backdoor.
 PiggyBack Ride
Singkatnya tehnik ini menggunakan seseorang
yang memiliki akses /wewenang agar kita
mendapat hak akses seperti halnya orang
tersebut.
 Techie Talk (berbicara layaknya ahli)
 Phishing Attack (Scamming)
Tehnik phising atau scaming merupakan
tehnik untuk mendapatkan informasi
sensitif(Data pribadi atau akun ) dari korban,
dengan cara ini hacker mendapatkan semua
data yang diperlukan untuk mengambil alih
akun seseorang.
 Whalling attack (Memancing Paus )
Whalling attack menargetkan korban dengan profile tinggi
atau orang-orang penting dalam bidang yang digelutinya.
 Vishing attack (Voice or VoIP Phishing attack)
Dalam tehnik ini menggunakan telephone utnuk
mendapatkan informasi dari si korban. hacker bisa berpura-
pura menjadi karyawan bank dan memberitahukan bahwa
kartu kreditnya ada masalah dan perlu mengupdate data-data
lama dengan yang baru. dalam percakapan nya korban secara
tidak sadar akan ditanyakan nomer CC dan pin serta identitas
diri.
 Social (Engineer) Networking
media social seperti facebook,twitter,instagram dll menjadi
surga bagi social engineer, di sini sebagian besar orang
mengexpose data pribadinya seperti tempat tanggal lahir
,hobi,tempat tinggal,relasi,dll . social engineer bisa mendapat
kepercayaan dengan menjalin pertemanan dengan korban
dan mendapatkan kepercayaan. setelah terjalin kepercayaan
hacker bisa menyalahgunakan kepercayaan yang telah
diberikan oleh korban untuk hal yang merugikan korban.
 Neuro-linguistic programming (NLP)
Neuro-linguistik pemrograman (NLP) adalah salah satu alat
psikologis yang digunakan oleh para social engineer untuk
memanipulasi korban NLP berkaitan dengan bagaimana
seseorang mendapat kepercayaan dengan cara
berkomunikasi (verbal atau non verbal).
Tujuan utama penggunaan social
engineering tehnik
Dalam dunia keamanan komputer,tehnik ini
dipakai jika sebuah sistem komputer tidak
mungkin ditembus dengan cara mengexploitasi
secara teknis (meng exploitasi komputer), dengan
memanfaatkan kelemahan manusia seorang
hacker bisa memancing pengguna komputer untuk
memasang backdoor/malware tanpa korban sadari
dengan tehnik social engineering. Cara ini
dilakukan dengan metode pendekatan secara
psikologi, kreatifitas menjadi kunci utama dari
social engineering.
Contoh implementasi social engineering tehnik
 Menyebarkan Malware menggunakan program bajakan
 Menyebarkan malware dan membajak facebook account lewat
gambar porno (Phishing)
 Menyebarkan Malware dengan fake alert(peringatan palsu
 Mendapatkan data pribadi dengan Spam email
 Menipu pengguna telefon dengan memberitahukan menang undian
 Menipu pengguna telefon dengan memberitahukan menang undian
 Pinjem karakter / sharing account dengan teman in game
 Mendownlod cheat /hack game
 Phishing website event
Cara pencegahan social engineering tehnik
 Jangan mudah percaya dan bersihkan pikiran
porno
 Berfikir sehat dan relevan
 Jangan selalu berpikir maunya instan dan
gratis
 Jangan terlalu percaya dengan orang yang kita
anggap dekat di dunia maya.
Kesimpulan
 Social engineering adalah suatu hal yang berbentuk penipuan
melalui berbagai perantara ( perangkat, seperti handphone,
komputer, dll) yang mana mereka memanfaatkan suatu jaringan
agar bisa terkoneksi / terhubung.
Tindak kriminal yang dilakukan dengan menggunakan teknologi
komputer sebagai alat kejahatan utama. Ini juga merupakan
kejahatan yang memanfaatkan perkembangan teknologi komputer
khusunya internet. Istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu
terjadi. Contoh kejahatannya seperti penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence fraud,
penipuan identitas, pornografi dan pencemaran nama baik.

More Related Content

What's hot

Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
DallasHaselhorst
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptx
FIDO Alliance
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation
AniketPandit18
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
Pankaj Dubey
 
Hacking and Hackers
Hacking and HackersHacking and Hackers
Hacking and Hackers
Farwa Ansari
 
5 biggest cyber attacks and most famous hackers
5 biggest cyber attacks and most famous hackers5 biggest cyber attacks and most famous hackers
5 biggest cyber attacks and most famous hackers
Roman Antonov
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
msaksida
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
Jorge Sebastiao
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Phishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingPhishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS Working
Sachin Saini
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
anjuselina
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
Community IT Innovators
 
Cyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDICyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDI
David Sweigert
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
harpinderkaur123
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
William Gregorian
 
Identity Based Encryption
Identity Based EncryptionIdentity Based Encryption
Identity Based Encryption
Pratik Poddar
 
Stopping zero day threats
Stopping zero day threatsStopping zero day threats
Stopping zero day threats
Zscaler
 
The insider versus external threat
The insider versus external threatThe insider versus external threat
The insider versus external threat
zhihaochen
 
Social engineering
Social engineeringSocial engineering
Social engineering
ankushmohanty
 

What's hot (20)

Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
 
IBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptxIBM: Hey FIDO, Meet Passkey!.pptx
IBM: Hey FIDO, Meet Passkey!.pptx
 
zero day exploits
zero day exploitszero day exploits
zero day exploits
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Hacking and Hackers
Hacking and HackersHacking and Hackers
Hacking and Hackers
 
5 biggest cyber attacks and most famous hackers
5 biggest cyber attacks and most famous hackers5 biggest cyber attacks and most famous hackers
5 biggest cyber attacks and most famous hackers
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Phishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingPhishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS Working
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
Cyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDICyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDI
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Identity Based Encryption
Identity Based EncryptionIdentity Based Encryption
Identity Based Encryption
 
Stopping zero day threats
Stopping zero day threatsStopping zero day threats
Stopping zero day threats
 
The insider versus external threat
The insider versus external threatThe insider versus external threat
The insider versus external threat
 
Social engineering
Social engineeringSocial engineering
Social engineering
 

Similar to Social_engineering_pptx.pptx

Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
idsecconf
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
kartikakhairunisa
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
rangersthita
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
rangersthita
 
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internetAnati Soki
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Vhiie Audi
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ahmad Rifail
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 

Similar to Social_engineering_pptx.pptx (20)

Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 

Social_engineering_pptx.pptx

  • 1. SOCIAL ENGINEERING Present by Sintia Afrillia (F1E117015) Santi Marshelini (F1E117019) Rifki Kurniawan (F1E117032)
  • 2. Apa itu social engineering? Social engineering adalah manipulasi psikologis seseorang dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara halus dan tidak dia sadari.
  • 3. Mengapa disebut social engineering? Social engineering mentargetkan rantai terlemah dalam sistem keamanan komputer, yaitu user atau pengguna ataupun manusia itu sendiri. Bug atau celah keamanannya bersifat universal, tidak tergantung platform,sistem operasi,protocol,software ataupun hardware.
  • 4. Beberapa jenis Social engineering
  • 5.  Reverse social engineering (RSE) Tehnik ini sering kita lihat di filem-filem box office. dimana pemeran utama menyamar menjadi teknisi atau IT konsultan untuk bisa mengakses perangkat secara fisik/remote dan menanam backdoor.  PiggyBack Ride Singkatnya tehnik ini menggunakan seseorang yang memiliki akses /wewenang agar kita mendapat hak akses seperti halnya orang tersebut.
  • 6.  Techie Talk (berbicara layaknya ahli)  Phishing Attack (Scamming) Tehnik phising atau scaming merupakan tehnik untuk mendapatkan informasi sensitif(Data pribadi atau akun ) dari korban, dengan cara ini hacker mendapatkan semua data yang diperlukan untuk mengambil alih akun seseorang.
  • 7.
  • 8.  Whalling attack (Memancing Paus ) Whalling attack menargetkan korban dengan profile tinggi atau orang-orang penting dalam bidang yang digelutinya.  Vishing attack (Voice or VoIP Phishing attack) Dalam tehnik ini menggunakan telephone utnuk mendapatkan informasi dari si korban. hacker bisa berpura- pura menjadi karyawan bank dan memberitahukan bahwa kartu kreditnya ada masalah dan perlu mengupdate data-data lama dengan yang baru. dalam percakapan nya korban secara tidak sadar akan ditanyakan nomer CC dan pin serta identitas diri.
  • 9.  Social (Engineer) Networking media social seperti facebook,twitter,instagram dll menjadi surga bagi social engineer, di sini sebagian besar orang mengexpose data pribadinya seperti tempat tanggal lahir ,hobi,tempat tinggal,relasi,dll . social engineer bisa mendapat kepercayaan dengan menjalin pertemanan dengan korban dan mendapatkan kepercayaan. setelah terjalin kepercayaan hacker bisa menyalahgunakan kepercayaan yang telah diberikan oleh korban untuk hal yang merugikan korban.  Neuro-linguistic programming (NLP) Neuro-linguistik pemrograman (NLP) adalah salah satu alat psikologis yang digunakan oleh para social engineer untuk memanipulasi korban NLP berkaitan dengan bagaimana seseorang mendapat kepercayaan dengan cara berkomunikasi (verbal atau non verbal).
  • 10. Tujuan utama penggunaan social engineering tehnik Dalam dunia keamanan komputer,tehnik ini dipakai jika sebuah sistem komputer tidak mungkin ditembus dengan cara mengexploitasi secara teknis (meng exploitasi komputer), dengan memanfaatkan kelemahan manusia seorang hacker bisa memancing pengguna komputer untuk memasang backdoor/malware tanpa korban sadari dengan tehnik social engineering. Cara ini dilakukan dengan metode pendekatan secara psikologi, kreatifitas menjadi kunci utama dari social engineering.
  • 11. Contoh implementasi social engineering tehnik  Menyebarkan Malware menggunakan program bajakan  Menyebarkan malware dan membajak facebook account lewat gambar porno (Phishing)  Menyebarkan Malware dengan fake alert(peringatan palsu  Mendapatkan data pribadi dengan Spam email  Menipu pengguna telefon dengan memberitahukan menang undian  Menipu pengguna telefon dengan memberitahukan menang undian  Pinjem karakter / sharing account dengan teman in game  Mendownlod cheat /hack game  Phishing website event
  • 12.
  • 13. Cara pencegahan social engineering tehnik  Jangan mudah percaya dan bersihkan pikiran porno  Berfikir sehat dan relevan  Jangan selalu berpikir maunya instan dan gratis  Jangan terlalu percaya dengan orang yang kita anggap dekat di dunia maya.
  • 14. Kesimpulan  Social engineering adalah suatu hal yang berbentuk penipuan melalui berbagai perantara ( perangkat, seperti handphone, komputer, dll) yang mana mereka memanfaatkan suatu jaringan agar bisa terkoneksi / terhubung. Tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Ini juga merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet. Istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatannya seperti penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi dan pencemaran nama baik.