{"id":18064,"date":"2025-12-22T13:30:33","date_gmt":"2025-12-22T06:30:33","guid":{"rendered":"https:\/\/dti-jkt.telkomuniversity.ac.id\/?p=18064"},"modified":"2025-12-24T11:13:55","modified_gmt":"2025-12-24T04:13:55","slug":"cybersecurity-advisory-terbaru","status":"publish","type":"post","link":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/cybersecurity-advisory-terbaru\/","title":{"rendered":"Cybersecurity Advisory Terbaru"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h1 style=\"text-align: center\" class=\"vc_custom_heading vc_do_custom_heading\" >\ud83d\udea8\ud83d\udca5 Cybersecurity Advisory Terbaru \ud83d\udca5\ud83d\udea8<\/h1><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><strong>Serangan Phishing \u201cGhostPairing\u201d Berpotensi Memberikan Akses Penuh ke Akun WhatsApp<\/strong><\/p>\n<p>Sebuah teknik phishing terbaru yang dikenal sebagai <strong>GhostPairing Attack<\/strong> kini menyasar pengguna WhatsApp. Ancaman ini memanfaatkan teknik <strong>social engineering<\/strong> serta fitur <strong>device linking<\/strong> pada WhatsApp, sehingga memungkinkan penyerang memperoleh kendali penuh atas akun korban. Serangan ini pertama kali terdeteksi pada <strong>16 Desember 2025<\/strong> dan dikategorikan memiliki <strong>tingkat keparahan tinggi<\/strong>, karena mampu mengambil alih akun pesan tanpa perlu mencuri kata sandi maupun mengeksploitasi celah teknis pada sistem.<\/p>\n<p>\ud83c\udfaf <strong>Cara Kerja Serangan<\/strong>:<br \/>\nSerangan diawali dengan korban menerima pesan dari kontak yang tampak dikenal. Pesan tersebut umumnya bersifat mendesak atau menawarkan kesempatan yang diklaim terbatas, disertai sebuah tautan yang dirancang menyerupai <strong>Facebook content viewer<\/strong>. Ketika tautan diklik, pengguna diarahkan ke halaman palsu bertema Facebook yang meminta proses verifikasi sebelum konten dapat diakses. Melalui skema ini, penyerang memanfaatkan mekanisme <strong>device pairing<\/strong> WhatsApp dan menipu korban agar secara tidak sadar menyetujui koneksi perangkat yang tidak sah.<\/p>\n<p>\ud83d\udda5\ufe0f <strong>Sistem yang Terpengaruh<\/strong>:<br \/>\nPengguna <strong>WhatsApp<\/strong> dan <strong>Facebook<\/strong><\/p>\n<p>\ud83d\udee1\ufe0f <strong>Langkah Mitigasi<\/strong>:<\/p>\n<ol>\n<li>Pengguna WhatsApp disarankan untuk melakukan pemeriksaan berkala terhadap perangkat yang terhubung melalui menu <strong>WhatsApp Settings<\/strong>, serta segera menghapus sesi yang tidak dikenali.<\/li>\n<li>Hindari atau bersikap sangat waspada terhadap permintaan dari pihak eksternal yang meminta pemindaian <strong>QR code<\/strong> atau memasukkan <strong>pairing code<\/strong>.<strong>Serangan Phishing \u201cGhostPairing\u201d Berpotensi Memberikan Akses Penuh ke Akun WhatsApp<\/strong>Sebuah teknik phishing terbaru yang dikenal sebagai <strong>GhostPairing Attack<\/strong> kini menyasar pengguna WhatsApp. Ancaman ini memanfaatkan teknik <strong>social engineering<\/strong> serta fitur <strong>device linking<\/strong> pada WhatsApp, sehingga memungkinkan penyerang memperoleh kendali penuh atas akun korban. Serangan ini pertama kali terdeteksi pada <strong>16 Desember 2025<\/strong> dan dikategorikan memiliki <strong>tingkat keparahan tinggi<\/strong>, karena mampu mengambil alih akun pesan tanpa perlu mencuri kata sandi maupun mengeksploitasi celah teknis pada sistem.\ud83c\udfaf <strong>Cara Kerja Serangan<\/strong>:<br \/>\nSerangan diawali dengan korban menerima pesan dari kontak yang tampak dikenal. Pesan tersebut umumnya bersifat mendesak atau menawarkan kesempatan yang diklaim terbatas, disertai sebuah tautan yang dirancang menyerupai <strong>Facebook content viewer<\/strong>. Ketika tautan diklik, pengguna diarahkan ke halaman palsu bertema Facebook yang meminta proses verifikasi sebelum konten dapat diakses. Melalui skema ini, penyerang memanfaatkan mekanisme <strong>device pairing<\/strong> WhatsApp dan menipu korban agar secara tidak sadar menyetujui koneksi perangkat yang tidak sah.\ud83d\udda5\ufe0f <strong>Sistem yang Terpengaruh<\/strong>:<br \/>\nPengguna <strong>WhatsApp<\/strong> dan <strong>Facebook<\/strong>\ud83d\udee1\ufe0f <strong>Langkah Mitigasi<\/strong>:<\/p>\n<ol>\n<li>Pengguna WhatsApp disarankan untuk melakukan pemeriksaan berkala terhadap perangkat yang terhubung melalui menu <strong>WhatsApp Settings<\/strong>, serta segera menghapus sesi yang tidak dikenali.<\/li>\n<li>Hindari atau bersikap sangat waspada terhadap permintaan dari pihak eksternal yang meminta pemindaian <strong>QR code<\/strong> atau memasukkan <strong>pairing code<\/strong>.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>\ud83d\udd17 <a href=\"https:\/\/cybersecuritynews.com\/new-ghostpairing-attack-let-attackers-gain-full-access\/\">https:\/\/cybersecuritynews.com\/new-ghostpairing-attack-let-attackers-gain-full-access\/<\/a><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"\ud83d\udea8\ud83d\udca5 Cybersecurity Advisory Terbaru \ud83d\udca5\ud83d\udea8 Serangan Phishing \u201cGhostPairing\u201d Berpotensi Memberikan Akses Penuh ke Akun WhatsApp Sebuah teknik phishing terbaru yang dikenal sebagai GhostPairing Attack kini menyasar pengguna WhatsApp. Ancaman ini memanfaatkan teknik social engineering serta fitur device linking pada WhatsApp, sehingga memungkinkan penyerang memperoleh kendali penuh atas akun korban. Serangan ini pertama kali terdeteksi pada [...]","protected":false},"author":5,"featured_media":18066,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[80,69],"tags":[258,263,262,261],"class_list":["post-18064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-panduan","tag-258","tag-cybersecurity","tag-cybersecurity-advisory","tag-cybersecurity-advisory-terbaru"],"blocksy_meta":[],"gutentor_comment":0,"rttpg_featured_image_url":{"full":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-scaled.webp",9999,5000,false],"landscape":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-scaled.webp",9999,5000,false],"portraits":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-scaled.webp",9999,5000,false],"thumbnail":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-150x150.webp",150,150,true],"medium":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-300x150.webp",300,150,true],"large":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-1024x512.webp",1024,512,true],"1536x1536":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-1536x768.webp",1536,768,true],"2048x2048":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-2048x1024.webp",2048,1024,true],"trp-custom-language-flag":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2025\/12\/logo-website-scaled.webp",18,9,false]},"rttpg_author":{"display_name":"dianaape@telkomuniversity.ac.id","author_link":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/author\/dianaapetelkomuniversity-ac-id\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/category\/artikel\/\" rel=\"category tag\">Artikel<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/category\/panduan\/\" rel=\"category tag\">Panduan Layanan IT<\/a>","rttpg_excerpt":null,"_links":{"self":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts\/18064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/comments?post=18064"}],"version-history":[{"count":4,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts\/18064\/revisions"}],"predecessor-version":[{"id":18070,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/posts\/18064\/revisions\/18070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/media\/18066"}],"wp:attachment":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/media?parent=18064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/categories?post=18064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/id\/wp-json\/wp\/v2\/tags?post=18064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}