Analisis Infeksi Malware Melalui Lampiran Email

Authors

  • Purwadi Purwadi Universitas Budi Luhur
  • Setyawan Widyarto Universitas Budi Luhur

DOI:

https://doi.org/10.32493/jicomisc.v3i2.50039

Keywords:

malware, lampiran email, serangan siber, trojan, phising, rekayasa sosial, email berbahaya, ransonware

Abstract

Infeksi malware melalui lampiran email merupakan salah satu metode serangan siber yang paling umum dan efektif digunakan oleh pelaku kejahatan digital. Serangan ini biasanya dilakukan dengan mengirimkan email berisi lampiran file berbahaya yang disamarkan sebagai dokumen sah, seperti file PDF, dokumen Word, spreadsheet Excel, atau file arsip (.zip/.rar). Setelah penerima email membuka lampiran tersebut, malware akan secara otomatis terunduh dan dijalankan di sistem korban tanpa sepengetahuannya. Jenis malware yang disebarkan melalui lampiran email sangat beragam, termasuk tetapi tidak terbatas pada virus, trojan, ransomware, spyware, dan keylogger. Beberapa malware dirancang untuk mencuri data pribadi atau kredensial pengguna, sementara lainnya dapat mengunci file penting (ransomware) dan meminta tebusan. Pelaku kejahatan siber kerap menggunakan teknik rekayasa sosial (social engineering), seperti menyamar sebagai pihak terpercaya (misalnya bank, instansi pemerintah, atau rekan kerja) untuk meningkatkan kemungkinan korban membuka lampiran tersebut. Serangan ini dapat berdampak luas, tidak hanya pada individu tetapi juga pada organisasi, menyebabkan kerugian finansial, pencurian data, kerusakan reputasi, dan gangguan operasional. Oleh karena itu, penting bagi pengguna untuk meningkatkan kesadaran terhadap ancaman siber, memahami tanda-tanda email mencurigakan, serta menerapkan langkah-langkah mitigasi seperti penggunaan perangkat lunak antivirus, filter email, dan pelatihan keamanan siber bagi karyawan. Pemahaman tentang mekanisme infeksi malware melalui email sangat penting untuk mengembangkan kebijakan keamanan informasi yang efektif serta meningkatkan ketahanan terhadap serangan digital di era modern.

References

W. Stallings, Computer Security: Principles and Practice, 4th ed. Boston: Pearson, 2018.

Y. Tang and J. Liu, "A Survey on Malware Detection Techniques," Int. J. of Security and Its Applications, vol. 9, no. 5, pp. 25–36, 2015.

Verizon, "2023 Data Breach Investigations Report," Verizon Enterprise, 2023. [Online]. Available: https://www.verizon.com/business/resources/reports/dbir/.

R. Kumar and B. Srinivas, "Email-based Malware Attacks: Analysis and Prevention Techniques," Int. J. of Computer Applications, vol. 975, no. 8887, pp. 11–17, 2020.

Symantec, "Internet Security Threat Report," vol. 27, Symantec Corp., 2022. [Online]. Available: https://symantec-enterprise-blogs.security.com/.

L. Huang, A. D. Joseph, and J. D. Tygar, "Protecting Personal Information in Malware Attacks," IEEE Security & Privacy, vol. 17, no. 3, pp. 34–42, May/June 2019.

K. D. Mitnick and W. L. Simon, The Art of Deception: Controlling the Human Element of Security. Indianapolis, IN: Wiley, 2011.

C. Hadnagy, Social Engineering: The Science of Human Hacking, 2nd ed. Indianapolis, IN: Wiley, 2018.

C. P. Pfleeger and S. L. Pfleeger, Security in Computing, 5th ed. Boston: Pearson, 2015.

National Institute of Standards and Technology (NIST), Security and Privacy Controls for Information Systems and Organizations, NIST Special Publication 800-53 Revision 5, Sep. 2020.

A. Purwanto, "Peran Pelatihan Keamanan Informasi dalam Mengurangi Ancaman Malware," Jurnal Teknologi dan Sistem Komputer, vol. 9, no. 2, pp. 145–152, 2021.

Downloads

Published

31.07.2025