Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir
Doktor Sosiologi dari Universitas Padjadjaran. Pengamat sosial dan kebijakan publik. Pernah berprofesi sebagai Wartawan dan bekerja di industri pertambangan.
Artikel ini adalah kolom, seluruh isi dan opini merupakan pandangan pribadi penulis dan bukan cerminan sikap redaksi.
BERMULA
dari seringnya nomor telepon Whatsapp dibajak orang-orang yang tidak bertanggung jawab, kemudian oleh mereka digunakan untuk melakukan penipuan seolah-olah berinteraksi dengan nomor kontak yang ada di ponsel, saya tergerak menulis artikel ini.
Bukan semata-mata curhat pribadi, tetapi ada persoalan besar mengenai mudahnya data pribadi penduduk Indonesia, termasuk saya di dalamnya, dibajak oleh peretas. Mungkin juga pengalaman pribadi ini pernah dialami oleh para pembaca.
Dengan tulisan ini, niatan saya adalah berbagi pengetahuan dan pengalaman, jangan sampai pembajakan nomor telepon dan mungkin juga akun-akun penting lainnya terjadi pada para pembaca dan menjadi bencana digital.
Jujur, saya agak trauma tatkala nomor telepon atau akun media sosial kena bajak orang lain dengan tujuan busuk, yakni penipuan digital.
Tahun 2010, saat berkunjung ke markas Kaspersky di Moskow, Rusia, saya melihat paparan sekaligus demo bagaimana para peretas di kawasan Rusia dan negara-negara dekatnya seperti Estonia dan Ukraina, menjebol akun bank hanya menggunakan ponsel di telapak tangan.
Kaspersky sebagai produsen software antivirus terkemuka saat itu memperkenalkan antivirus khusus untuk ponsel.
Dalam demo itu diperlihatkan, bagaimana seorang peretas muda dengan mudah mencuri password akun bank seseorang hanya dalam hitungan menit. Padahal kata sandi yang diretas terdiri dari 13 karakter; gabungan angka, huruf dan lambang yang ada di keyboard ponsel atau laptop.
Dari sinilah saya “parno” seandainya tiba-tiba nomor Whatsapp saya diretas. Ini pastilah aksi sindikat terorganisir, pastilah ada orang berlatar IT atau seseorang yang punya bisnis menjual nomor-nomor Whatsapp ke sembarang orang.
Keamanan ponsel dari pabrikan itu dianggap biang dari penyerapan -kalau tidak mau disebut perampokan- data pribadi para penggunanya.
Dengan banyaknya aplikasi, seorang pengguna bisa dengan sukarela menyerahkan nomor KTP, nomor ponsel, alamat email beserta password-nya, lokasi di mana pengguna berada, rekening bank dan data-data sensitif lainnya.
Kembali kepada persoalan mengapa akun media sosial dan nomor Whatsapp demikian sering kena retas? Itulah yang membuat saya coba menesuri akar persoalannya, syukur-syukur bisa menjawab ketidakpahaman saya.
Tentu saya paham bahwa pemerintah Indonesia telah berupaya melindungi warganya di ranah digital melalui beberapa kebijakan dan institusi, utamanya Undang-Undang Nomor 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP), yang mulai berlaku sejak 2022 dan mengatur hak subjek data, kewajiban pengendali data, serta sanksi atas pelanggaran.
Di sisi lain, Badan Siber dan Sandi Negara (BSSN) bertugas mengawasi keamanan siber nasional, sementara Kementerian Komunikasi dan Digital (Komdigi) sering memblokir situs pinjaman online (pinjol) ilegal dan judi online (judol).
Ada juga strategi nasional keamanan siber untuk mencegah serangan dari dalam maupun dari luar.
Namun, secara realistis, perlindungan ini belum benar-benar efektif menjaga kerahasiaan data digital penduduk Indonesia. Buktinya Whatsapp saya sering coba dibajak.
Implementasi UU PDP masih lambat, kesadaran dan penegakan hukum rendah, serta insiden kebocoran data terus meningkat.
BSSN mencatat ratusan serangan siber setiap tahun, dan Indonesia sering masuk peringkat atas negara dengan kebocoran data terbanyak secara global. Saya termasuk salah satu “korban” di dalamnya tentu saja.
Contoh kasus kebocoran data yang merugikan rakyat yang masuk kategori kasus besar dalam kurun waktu 2023-2025, menunjukkan kerentanan sistem itu sendiri.
Kebocoran data Pusat Data Nasional Sementara (PDNS) 2024, misalnya, di mana peretas berhasil membobol ratusan juta data pribadi dari berbagai instansi pemerintah, termasuk data ASN dan layanan publik. Perlindungan yang jauh dari maksimal.
Kemudian Data Dukcapil dan NPWP (2023-2024) di mana peretas seperti Bjorka membocorkan jutaan data kependudukan dan pajak untuk kemudian dijual di forum gelap.
Bank Syariah Indonesia dan BPJS Kesehatan juga tidak luput dari serangan peretas di mana jutaan data nasabah dan pasien bocor, menyebabkan risiko penipuan identitas dan kerugian finansial. Mengerikan.
KPU dan PLN Mobile jelas berisi data pemilih dan pelanggan listrik, juga bocor dengan total ratusan juta rekaman pada 2023-2025.
Kasus-kasus ini jelas merugikan rakyat karena data pribadi (NIK, nomor HP, alamat) digunakan untuk penipuan, pinjol ilegal, atau pencurian identitas, menyebabkan kerugian materiil dan psikologis.
Pertanyaan yang menggantung pada benak saya, mengapa momor telepon (Whatsapp) sering dibajak? Boleh jadi nomor telepon, terutama yang terkait Whatsapp, karena banyaknya layanan digital (bank, email, media sosial) menggunakan verifikasi SMS/OTP (One Time Password).
Indonesia merupakan salah satu pengguna Whatsapp terbanyak di dunia, sehingga menjadi target empuk sasaran penipuan digital. Diperkirakan mencapai lebih dari 112 juta pengguna pada tahun 2025, menempatkan Indonesia di peringkat ketiga dunia setelah India dan Brasil.
Dari literatur yang saya susuri, saya paham bagaimana cara utama pembajakan, yakni dengan cara yang disebut SIM Swapping, yakni kejahatan siber di mana pelaku menipu operator seluler untuk mentransfer nomor ponsel korban ke kartu SIM mereka, sehingga pelaku bisa menerima SMS dan panggilan korban, termasuk kode OTP untuk membajak akun bank, e-wallet dan media sosial, lalu menguras dana atau mencuri data.
Bagaimana cara kerjanya? Penjahat siber mengumpulkan data pribadi korban (via phishing atau kebocoran data), lalu menghubungi operator seluler dengan berpura-pura sebagai korban untuk memindahkan nomor ke SIM baru mereka.
Mereka lalu menerima OTP dan mengambil alih Whatsapp/akun bank sebagaimana telah saya jelaskan tadi.
Phishing
dan
social engineering
juga sering dilakukan, yakni mengirim
link
(tautan) palsu atau menipu korban dengan memberikan kode verifikasi Whatsapp, atau menggunakan data bocor untuk reset akun email/media sosial.
Banyak cara lainnya, termasuk serangan
malware
sebagaimana yang saya lihat di Moskow, Rusia itu.
Tatkala ponsel Whatsapp saya digunakan oleh orang yang tidak bertanggung jawab dengan maksud melakukan penipuan, jelas saya dirugikan.
Setidak-tidaknya kredibilitas saya jatuh karena dalam aksi penipuannya para pembajak bisa berpura-pura meminjam uang atau menawarkan produk tertentu, biasanya lelang fiktif.
Memang saya tidak kehilangan akses akun Whatsapp, email atau media sosial, tetapi penjahat tentu telah berkirim pesan ke “circle” saya dengan maksud menipu teman atau keluarga. Paling sering modus pinjam uang itu tadi, misalnya.
Mungkin orang lain yang lebih sial dari saya telah kehilangan akses terhadap ponselnya sendiri di mana aplikasi Whatsapp ada di ponsel tersebut.
Padahal, di dalamnya ada aplikas bank dan boleh jadi akses rekening bank seperti transfer ilegal dapat mengakibatkan kerugian jutaan bahkan miliaran rupiah.
Penyebaran data pribadi yang dilakukan oleh seseorang juga dapat digunakan untuk teror, pinjol ilegal, atau pencemaran nama baik.
Apa dampak dari nomor Whatsapp yang dibajak orang berkali-kali? Jelas akan waswas dan traumatis, apalagi “parno” yang tidak hilang begitu saja setelah melihat bagaimana anak-anak remaja di Rusia sedemikian gampangnya membobol akun bank dengan
password
rumit sekalipun.
Tambahan lagi dampak psikologis berupa stres dan kehilangan privasi. Di berbagai tempat, banyak kasus bunuh diri akibat teror melalui
peretasan
akun aplikasi percakapan maupun akun media sosial.
Pemerintah Indonesia aktif memblokir ribuan situs judol dan pinjol ilegal, serta ada Satgas Pemberantasan Judi Online.
Namun, regulasi itu masih longgar dibanding Eropa, yang menerapkan GDPR (General Data Protection Regulation) yang sangat ketat soal data dan batasan usia untuk media sosial/ponsel. Misalnya, anak di bawah 13-16 tahun dilarang memakai platform tertentu tanpa izin orangtua.
Di Indonesia, anak muda sangat rentan, mereka banyak terjebak pinjol ilegal (bunga mencekik, teror penagihan) dan judol (kecanduan cepat).
Dampaknya tentu parah, yakni kerugian finansial, utang menumpuk, depresi, gangguan mental, hingga bunuh diri.
Laporan menunjukkan korban pinjol/judol didominasi usia 19-35 tahun, sering dari kalangan mahasiswa atau pekerja muda.
Dari penelusuran ini timbul pertanyaan pada diri saya, apakah penipuan digital ini terorganisir dan justru melibatkan aparat yang paham seluk-beluk data penduduk?
Bukan saya berburuk sangka, tetapi memang banyak penipuan digital (terutama judol dan scam investasi) karakteristiknya menurut para pemerhati siber bersifat terorganisir, sering melibatkan sindikat internasional (WNA China , Rusia dan Ukraina di Indonesia atau WNI dipaksa menjadi bagian dari kriminalitas ilegal digital di Kamboja dan Myanmar).
Ini seperti “bisnis” dengan
call center, script
penipuan, dan target korban massal.
Soal keterlibatan aparat, ada dugaan oknum aparat penegak hukum terlibat di beberapa kasus lokal, misalnya “kebal hukum” karena kuatnya
backing
, tetapi ini bukan bukti sistematis atau melibatkan institusi secara keseluruhan.
Kebanyakan kasus yang terungkap justru ditangani aparat, seperti penggerebekan sindikat WNA. Rumor ini sering beredar di media sosial, tetapi sumber kredibel lebih menunjuk ke korupsi oknum secara individu ketimbang konspirasi besar institusi.
Atas semua fakta dan kejadian itu, secara pribadi saya berpendapat bahwa pemerintah Indonesia belum cukup serius dan efektif dalam melindungi rakyat di ranah digital, meski ada kemajuan seperti UU PDP tadi.
Bukti nyata adalah kebocoran data masih saja terus terjadi, bahkan setelah regulasi baru diberlakukan dan hal itu menunjukkan
enforcement
masih lemah, tata kelola buruk, dan kurangnya investasi di keamanan siber di sini.
Sementara semua layanan (e-KTP, bank, pemilu) sudah beralih online, rakyat dibiarkan “terpapar” tanpa perlindungan memadai. Ini ibaratnya seperti membangun pasar digital besar tanpa pagar dan personel keamanan yang kuat.
Bandingkan dengan Eropa dan Singapura di mana mereka sangat peduli terhadap generasi mudanya dengan pemberlakuan ketat batas usia dan sanksi berat bagi perusahaan yang melanggar privasi.
Sementara di sini, anak muda justru “terpenjara” pinjol/judol hanya karena edukasi literasi digital yang tidak serius, bahkan masih minim, regulasi yang masih longgar, dan blokir situs mudah diakali VPN (Virtual Private Network).
Penipuan terorganisir memang seperti bisnis haram yang menguntungkan segelintir orang, dan dugaan oknum aparat terlibat semakin memperburuk kepercayaan publik. Bagi saya, ini mencerminkan masalah korupsi struktural yang lebih dalam lagi.
Solusi yang saya usulkan adalah perlunya penegakan hukum super tegas (sanksi berat bagi pengelola data ceroboh), edukasi masif sejak di sekolah, batasan usia untuk platform berisiko, dan kolaborasi internasional melawan sindikat digital terorganisir.
Tanpa itu, rakyat akan terus menjadi korban di “pasar digital” yang tak terkendali ini.
Pemerintah harus bertindak lebih proaktif, bukan reaktif setelah kejadian demi kejadian. Jangan juga seolah menjadi korban seperti yang saya alami dan kesannya putus asa dengan terus menerusnya bertambah korban dari waktu ke waktu.
Karena
keamanan digital
bukan sekadar pilihan, tapi keharusan bagi negara untuk melindungi rakyatnya.
Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.
Perusahaan: Kaspersky
-
/data/photo/2024/11/18/673a850fcc4d1.jpg?w=1200&resize=1200,0&ssl=1)
Keamanan Digital Indonesia: Retak di Hulu, Bocor di Hilir
-

Sektor Biometrik Paling Banyak Digempur Serangan Siber pada Kuartal III/2025
Bisnis.com, JAKARTA— Laporan terbaru Kaspersky Security Bulletin mengungkap serangan siber pada sistem kontrol industri (industrial control system/ICS) menunjukkan distribusi serangan yang tidak merata antar sektor industri.
Berdasarkan laporan tersebut, sektor biometrik menempati posisi paling rentan dengan tingkat pemblokiran objek berbahaya mencapai 27,4% pada kuartal III/2025. Angka ini masih menjadi yang tertinggi sejak kuartal I/2025 yang tercatat sebesar 28,1%, meskipun sempat mengalami penurunan tipis menjadi 27,2% pada kuartal II/2025.
Di bawah sektor biometrik, sektor building automation berada di peringkat kedua. Paparan serangan pada sektor ini tercatat sebesar 25,0% pada kuartal I/2025, kemudian menurun menjadi 23,4% pada kuartal II/2025, dan relatif stabil di level 23,5% pada kuartal III/2025.
Selanjutnya, fasilitas kelistrikan (electric power facilities) mencatat tingkat paparan sebesar 22,8% pada kuartal I/2025. Angka tersebut turun menjadi 21,4% pada kuartal II/2025, lalu kembali sedikit menurun ke 21,3% pada kuartal III/2025.
Sektor fasilitas konstruksi menunjukkan pola yang relatif serupa. Tingkat paparan serangan tercatat 22,4% pada kuartal I/2025, berkurang menjadi 21,3% pada kuartal II/2025, dan kembali melemah ke 21,1% pada kuartal III/2025.
Pada sektor OT engineering & integration, paparan serangan mencapai 21,7% pada kuartal I/2025, turun cukup signifikan menjadi 20,4% pada kuartal II/2025, namun kembali meningkat ke 21,2% pada kuartal III/2025.
Sementara itu, sektor manufaktur berada pada level yang lebih rendah dibandingkan sektor-sektor sebelumnya. Tingkat paparan tercatat sebesar 17,6% pada kuartal I/2025, menurun ke 16,7% pada kuartal II/2025, kemudian kembali naik menjadi 17,3% pada kuartal III/2025.
Adapun industri minyak dan gas menjadi sektor dengan tingkat paparan terendah. Nilainya mencapai 17,8% pada kuartal I/2025, turun ke 16,1% pada kuartal II/2025, dan kembali melemah menjadi 15,8% pada kuartal III/2025.
Dari sisi regional, Afrika, Asia Tenggara, Asia Timur, Timur Tengah, dan Asia Selatan mencatat pangsa tertinggi perangkat komputer industri yang menjadi sasaran serangan.
Kaspersky mencatat para penyerang semakin meningkatkan penggunaan serangan rantai pasokan dan hubungan tepercaya dengan mengeksploitasi vendor lokal, kontraktor, serta penyedia layanan penting seperti operator telekomunikasi untuk melewati perimeter pertahanan tradisional.
Selain itu, serangan berbasis kecerdasan buatan (AI) berkembang pesat, mulai dari penggunaan AI sebagai teknik penyamaran malware hingga pemanfaatan operasi intrusi yang digerakkan oleh agen otonom.
Pertumbuhan tambahan juga diamati pada serangan terhadap peralatan OT yang terpapar internet, khususnya pada situs-situs terpencil yang mengandalkan firewall OT yang tidak dirancang untuk menahan ancaman modern berbasis internet.
Ke depan, tahun 2026 diperkirakan akan membawa peningkatan insiden yang mengganggu logistik global dan rantai pasokan teknologi tinggi. Peningkatan serangan juga diproyeksikan menyasar target nontradisional, seperti sistem transportasi cerdas, kapal, kereta api, angkutan umum, bangunan cerdas, serta komunikasi satelit.
Pelaku ancaman siber termasuk advanced persistent threat (APT), kelompok regional, aktivis peretas, dan geng ransomware diperkirakan akan semakin mengalihkan aktivitas mereka ke Asia, Timur Tengah, dan Amerika Latin. Pada saat yang sama, operasi berbasis agen AI dan kerangka kerja orkestrasi berbahaya yang otonom dinilai akan menurunkan hambatan bagi pelaksanaan kampanye serangan industri berskala besar.
-

Ancaman Siber di Sektor Industri Diprediksi Meningkat 2026, Transportasi-Logistik Jadi Target
Bisnis.com, JAKARTA – Ancaman siber terhadap sektor industri diproyeksi meningkat signifikan pada 2026, seiring penggunaan kecerdasan buatan oleh pelaku kejahatan digital. Serangan disebut akan menyasar logistik global dan rantai pasokan teknologi tinggi.
Menurut prediksi Kaspersky, perusahaan keamanan siber dan privasi digital global, target serangan juga meluas ke sektor non-tradisional, seperti sistem transportasi cerdas, kapal, kereta api, angkutan umum, bangunan pintar, hingga komunikasi satelit.
Kepala Kaspersky ICS CERT Evgeny Goncharov, menerangkan, pelaku ancaman mulai dari kelompok advanced persistent threat (APT), kelompok regional, aktivis peretas, hingga geng ransomware, diperkirakan akan semakin memusatkan aktivitasnya ke kawasan Asia, Timur Tengah, dan Amerika Latin.
Perkembangan operasi berbasis agen AI dan kerangka kerja berbahaya yang semakin otonom juga dinilai akan menurunkan hambatan untuk kampanye serangan industri dalam skala besar.
“Industri menghadapi lingkungan di mana serangan menjadi lebih cepat, lebih cerdas, dan semakin asimetris daripada sebelumnya,” ujarnya dalam keterangan, Senin (15/11/2025).
Tahun ini saja, Kaspersky menyelidiki kampanye seperti Salmon Slalom, yang menargetkan perusahaan manufaktur, telekomunikasi, dan logistik melalui phishing canggih dan sideloading Dynamic Link Library (DLL). Kemudian, ada operasi spionase Librarian Ghouls yang membahayakan sekolah teknik dan lingkungan desain industri.
“Serangan-serangan ini menunjukkan bahwa rantai pasokan multinasional dan ekosistem teknologi lokal sama-sama berisiko, dan setiap perusahaan industri harus berasumsi bahwa mereka sudah menjadi target dan bertindak sesuai dengan itu,” tegas Goncharov.
Tidak dipungkiri, tekanan terhadap ekosistem industri global masih berlanjut sepanjang 2025 seiring meningkatnya kompleksitas ancaman siber. Lanskap ini tercermin dari masih tingginya proporsi komputer industri atau industrial control systems (ICS) yang terpapar malware, meskipun terdapat indikasi perbaikan bertahap pada sisi pertahanan organisasi.
Menurut laporan Kaspersky Security Bulletin terbaru, pangsa komputer industri yang mengalami serangan malware berada di kisaran 21,9% pada kuartal I 2025 dan menurun menjadi sekitar 20% pada kuartal III. Penurunan ini mengindikasikan adanya penguatan keamanan siber secara gradual, di tengah metode serangan yang terus berevolusi dan semakin canggih.
Secara geografis, ancaman tidak tersebar merata. Afrika, Asia Tenggara, Asia Timur, Timur Tengah, dan Asia Selatan tercatat sebagai wilayah dengan pangsa perangkat komputer industri yang paling sering menjadi sasaran serangan.
Dari sisi sektoral, paparan serangan siber juga menunjukkan perbedaan signifikan. Industri biometrik menempati posisi teratas dengan 27,4% objek berbahaya yang diblokir pada komputer industrinya. Posisi berikutnya ditempati sektor otomatisasi bangunan sebesar 23,5%, tenaga listrik 21,3%, konstruksi 21,1%, rekayasa dan integrasi teknologi operasional (OT) 21,2%, manufaktur 17,3%, serta minyak dan gas 15,8%.
Data tersebut menunjukkan bahwa hampir seluruh sektor kritikal masih menjadi target utama pelaku kejahatan siber, terutama industri yang sangat bergantung pada sistem terhubung dan infrastruktur digital.
Dilihat dari tren serangan, penyerang semakin agresif memanfaatkan celah pada rantai pasokan dan hubungan tepercaya, seperti vendor lokal, kontraktor, hingga penyedia layanan penting termasuk operator telekomunikasi. Pendekatan ini digunakan untuk menembus perimeter keamanan tradisional yang dinilai semakin sulit ditembus secara langsung.
Selain itu, penggunaan kecerdasan buatan (AI) dalam serangan siber mengalami lonjakan signifikan. AI dimanfaatkan tidak hanya sebagai kamuflase malware, tetapi juga sebagai penggerak operasi intrusi melalui agen otonom.
Pada saat yang sama, serangan terhadap peralatan OT yang terhubung langsung ke internet turut meningkat, terutama pada lokasi terpencil yang masih mengandalkan firewall lama dan belum dirancang untuk menghadapi ancaman modern berbasis internet.
Goncharov menyampaikan, seiring proyeksi ancaman siber yang meningkat signifikan pada 2026, industri sebaiknya melakukan penilaian keamanan sistem OT secara berkala guna mengidentifikasi dan menutup celah siber.
Selain itu, pengelolaan kerentanan berkelanjutan dan pembaruan tepat waktu terhadap komponen utama jaringan OT dinilai krusial untuk mencegah gangguan produksi yang berpotensi menimbulkan kerugian besar.
Penggunaan solusi deteksi dan respons ancaman lanjutan, termasuk endpoint detection and response (EDR), serta peningkatan kapasitas sumber daya manusia melalui pelatihan keamanan OT, juga menjadi faktor kunci.
“Pelatihan keamanan OT khusus untuk staf keamanan TI dan personel OT adalah salah satu langkah kunci yang membantu mencapai hal ini,” tutur Goncharov.
-

Rajin Pakai VPN, Gen Z Jadi Target Empuk VPN Palsu
Jakarta –
Gen Z dikenal lebih melek privasi ketimbang generasi yang lebih tua. Mereka tumbuh di era kebocoran data, iklan yang terus mengikuti, dan platform sosial yang menuntut identitas digital terbuka.
Tak heran kalau mereka rajin memakai VPN, browser anonim, hingga beragam alat enkripsi. Ironisnya, tren yang dimaksudkan untuk melindungi diri itu justru membuka celah baru: mereka kini menjadi target paling empuk bagi aplikasi VPN palsu.
Antara Oktober 2024 hingga September 2025, Kaspersky mencatat lebih dari 15 juta percobaan serangan yang menyamar sebagai aplikasi VPN. Bukan sekadar aplikasi yang tidak bekerja, banyak di antaranya ternyata berisi malware — mulai dari adware yang mengganggu hingga trojan yang mampu mencuri data atau memberi akses penuh pada penyerang.
Fenomena ini bukan kebetulan. Menurut laporan yang sama, Gen Z menggunakan alat privasi dua kali lebih sering daripada kelompok usia lainnya. Mereka ingin aman saat pakai Wi-Fi publik, ingin lolos dari tracking platform, dan ingin identitas digitalnya tetap terlindungi. Namun, frekuensi penggunaan yang tinggi ini membuat mereka lebih sering mencari VPN cepat, gratis, atau versi “premium tapi crack”–dan di situlah bahaya bermula.
Ledakan VPN Palsu dan Malware yang Menyamar
Dalam setahun pengamatan, Kaspersky menemukan tiga kategori ancaman utama yang paling sering muncul dalam aplikasi VPN palsu:
– Adware menjadi yang paling banyak, dengan 284.261 kasus. Efeknya memang cuma iklan yang tak ada habisnya, tapi ia juga bisa memantau aktivitas pengguna.
– Trojan terdeteksi 234.283 kali, jauh lebih berbahaya karena bisa mencuri data dan mengontrol perangkat dari jarak jauh.
– Downloader muncul dalam 197.707 kasus, biasanya berfungsi sebagai pintu untuk memasukkan malware lain ke perangkat korban.Selain aplikasi palsu, para peneliti juga menemukan halaman phishing yang meniru tampilan login layanan VPN populer. Banyak yang terlihat sangat meyakinkan karena dibuat menggunakan phishing kit siap pakai, memungkinkan pelaku menciptakan puluhan situs palsu dengan sedikit usaha.
Begitu pengguna memasukkan kredensialnya, bukan hanya akun VPN mereka yang terancam, tapi juga akun lain–apalagi kalau mereka memakai password yang sama di banyak layanan, kebiasaan umum di kalangan pengguna muda.
Privasi Jadi Prioritas, Tapi Kenyamanan Tetap Menggoda
Evgeny Kuskov, Pakar Keamanan di Kaspersky, menilai bahwa Gen Z berada di zona rawan karena alasan sederhana: mereka peduli privasi, tapi tetap menginginkan kenyamanan.
“Mereka sering didorong oleh kemudahan. Penyerang memanfaatkan ini dengan mempromosikan VPN crack atau aplikasi yang menyerupai layanan ternama,” ujarnya, dalam keterangan yang diterima detikINET.
Alhasil, banyak anak muda merasa sedang memperkuat keamanan digital, padahal justru menyerahkan perangkat mereka kepada penyerang tanpa sadar.
Belajar Privasi Lewat Game
Untuk menjangkau Gen Z di “bahasa” mereka sendiri, Kaspersky meluncurkan gim interaktif bernama Case 404. Di dalamnya, pemain diajak masuk ke dunia penuh unduhan mencurigakan dan penawaran gratis yang ternyata menyimpan risiko. Sambil bermain, mereka diajari mendeteksi malware, menghindari penipuan, dan menjaga data pribadi.
Setelah menyelesaikan misi, pemain mendapatkan diskon eksklusif Kaspersky Premium, paket keamanan yang sudah termasuk VPN dan proteksi real-time.
Cara Aman Menghindari VPN Palsu
Kaspersky memberikan beberapa rekomendasi agar Gen Z (dan semua pengguna) bisa tetap aman saat menggunakan layanan privasi:
Unduh VPN hanya dari toko atau developer resmi. Marketplace resmi punya lapisan verifikasi yang tidak dimiliki situs pihak ketiga.Hindari aplikasi crack. Banyak VPN bajakan disusupi spyware atau backdoor.Cek ulasan independen. Misalnya, AV-Test 2025 memberikan skor 94/100 untuk Kaspersky VPN Secure Connection.Periksa izin aplikasi. VPN seharusnya tidak meminta akses ke kontak, mikrofon, atau lokasi kecuali sangat diperlukan.Gunakan solusi keamanan yang lengkap. Kaspersky Premium dapat memblokir malware, phishing, situs berbahaya, hingga pencurian data kartu kredit.
Privasi digital memang semakin penting, apalagi bagi generasi yang hidupnya selalu terhubung. Tapi seperti yang terlihat dalam temuan terbaru ini, rasa aman bisa jadi ilusi kalau alat yang kita gunakan justru menjadi pintu masuk serangan. Gen Z mungkin paling peduli soal privasi, tetapi justru karena itulah mereka harus paling berhati-hati.
(asj/asj)
-
:strip_icc():format(jpeg)/kly-media-production/medias/5429038/original/001328200_1764571896-Kaspersky_Serangan_Siber_01.jpg?w=1200&resize=1200,0&ssl=1)
6,4 Juta Phishing Sasar Pebelanja Online, 20 Juta Gamer Jadi Target Serangan Siber
Liputan6.com, Jakarta Kaspersky melaporkan ada lonjakan ancaman siber sepanjang 2025. Ini karena banyak penjahat siber menargetkan momen belanja musiman.
Setiap tahun, pelaku kejahatan kerap kali menyebarkan link untuk website phishing hingga promosi palsu dengan upaya untuk mencuri informasi pribadi pengguna.
Tak hanya itu, sejumlah platform game seperti Discord hingga Steam juga menjadi sasaran pelaku kejahatan siber dengan puluhan juga percobaan serangan.
Mengutip laporan Data Kaspersky Security Network (KSN), Selasa (2/12/2025), perusahaan keamanan siber ini telah memblokir 6.394.845 upaya phishing dari Januari hingga Oktober 2025.
Sebanyak 48,2 persen serangan tersebut menargetkan pebelanja online melalui peniruan toko digital, bank, dan sistem pembayaran. Pada periode sama, lebih dari 20 juta upaya serangan terhadap platform game terdeteksi, termasuk 18,56 juta menyalahgunakan Discord.
Di dua minggu pertama November, Kaspersky mencatat 146.535 email spam bertema penjualan musiman. Sebanyak 2.572 di antaranya terkait promo Harbolnas atau promo Hari Lajang.
Pelaku kejahatan phishing sering kali pura-pura menjadi pihak e-commerce, mulai dari Amazon, Walmart, dan Alibaba untuk menggiring pengguna ke laman web palsu.
Serangan meniru layanan hiburan juga meluas. Terdeteksi, ada 801.148 percobaan serangan phishing terkait Netflix dan 576.873 terkait Spotify.
Tak hanya fokus pada e-commerce, Kaspersky mendapati ada 2.054.336 upaya phishing yang menyamarkan diri sebagai platform game seperti Steam, PlayStation, dan Xbox sepanjang 2025.
Malware yang disamarkan sebagai software game juga meningkat tajam. Total 2.188.897 percobaan infeksi ditemukan, dengan Discord menyumbang 18.556.566 terdeteksi. Angka ini meningkat 14 kali lipat dibandingkan 2024.
“Data tahun ini menunjukkan serangan siber beroperasi di seluruh ekosistem digital,” Olga Altukhova, Analis Konten Web Senior di Kaspersky. Ia menilai, pelaku sering memantau aktivitas pengguna di berbagai platform, dan terus menyesuaikan metode agar bebas dari pantauan pengguna.
-

Kaspersky Ingatkan Potensi Lonjakan Phising pada Momentum Diskon Akhir Tahun
Bisnis.com, JAKARTA — Aktivitas kejahatan siber diprediksi kian intens pada musim belanja akhir tahun. Kaspersky mengungkap pelaku kejahatan digital memanfaatkan momentum diskon musiman untuk menyebarkan phishing dan promosi palsu, guna mengumpulkan data pribadi.
Data Kaspersky Security Network (KSN) mencatat, sepanjang Januari hingga Oktober 2025, terdapat 6,39 juta upaya phishing yang meniru toko online, bank, dan layanan pembayaran. Dari jumlah tersebut, hampir setengahnya atau 48,2 persen menyasar pebelanja daring.
Tekanan serangan meningkat memasuki November 2025. Dalam dua pekan pertama pada bulan tersebut, Kaspersky mendeteksi 146.535 email spam bertema diskon musiman, termasuk 2.572 pesan terkait promosi Hari Lajang.
Sejumlah kampanye diketahui menggunakan ulang templat yang sebelumnya dipakai untuk meniru merek ritel global seperti Amazon, Walmart, dan Alibaba guna mengarahkan korban ke halaman palsu.
Kaspersky juga mencatat tingginya aktivitas phishing yang menyasar layanan hiburan digital. Upaya penyalahgunaan terhadap Netflix mencapai 801.148 percobaan, sementara Spotify mencatat 576.873 percobaan sepanjang tahun berjalan.
Tidak hanya sektor belanja daring, ancaman juga menyasar ke ekosistem gim. Selama 2025, perusahaan keamanan siber tersebut menemukan 2,05 juta upaya phishing yang mengatasnamakan Steam, PlayStation, dan Xbox.
Serangan malware berkedok perangkat lunak gim pun melonjak, tercatat 20,18 juta percobaan infeksi. Mayoritas berasal dari penyalahgunaan Discord, yang lonjakannya mencapai 18,5 juta deteksi, 14 kali lipat dibandingkan 2024.
“Data tahun ini menunjukkan bahwa penyerang semakin beroperasi di seluruh ekosistem digital,” ujar Olga Altukhova, Analis Konten Web Senior Kaspersky, Senin (1/12/2025).
Menurutnya, pelaku memantau perilaku pengguna di platform belanja, gim, layanan streaming, hingga aplikasi komunikasi, lalu menyesuaikan metode serangan agar tampak familier bagi targetnya. Kondisi ini membuat kewaspadaan konsumen menjadi kunci, terutama ketika aktivitas daring meningkat.
Adapun untuk mencegah jeratan para penjahat siber, Olga menyarankan beberapa langkah keselamatan. Pertama, jangan percaya tautan atau lampiran apa pun yang diterima melalui email, periksa kembali pengirimnya sebelum membuka apa pun.
Kedua, periksa kembali situs web e-shop sebelum mengisi informasi apa pun. Ketiga, jika ingin membeli sesuatu dari perusahaan yang tidak dikenal, periksa ulasan sebelum mengambil keputusan.
Keempat, periksa selalu laporan perbankan atau kartu kredit. Pastikan semua tagihan terlihat sah, jika tidak, segera hubungi bank atau perusahaan kartu kredit untuk memperbaikinya.
-

Appdome Ingatkan Musim Belanja 12.12 Sasaran Empuk Serangan Siber Berbasis AI
Bisnis.com, JAKARTA— Platform layanan keamanan aplikasi seluler Appdome memperingatkan bahwa musim belanja akhir tahun menjadi periode paling rawan terhadap serangan siber, terutama yang memanfaatkan kecerdasan buatan atau artificial intelligence (AI).
Chief Customer Officer Appdome Jamie Bertasi menyebut para penyerang kini memanfaatkan AI untuk memperkuat teknik kejahatan di aplikasi seluler.
“AI membuat pelaku kejahatan dapat meniru pengguna asli, membajak sesi, dan memicu transaksi penipuan,” kata Bertasi dalam keterangan resmi yang dikutip Kamis (27/11/2024).
Menurut Bertasi, menghentikan serangan langsung di dalam aplikasi menjadi sangat penting guna melindungi konsumen maupun pendapatan perusahaan selama puncak musim belanja.
Laporan tahunan kelima Appdome Consumer Expectations of Mobile App Security Report memproyeksikan rekor belanja seluler terjadi mulai Black Friday hingga 31 Desember.
Lonjakan transaksi ini menciptakan kondisi ideal bagi maraknya penipuan, termasuk identitas sintetis dan pengambilalihan akun (account takeover).
Para penyerang disebut semakin agresif memanfaatkan AI untuk memperbesar skala dan kecepatan serangan, sehingga meningkatkan risiko penipuan secara signifikan.
Laporan tersebut juga menunjukkan tingkat kepercayaan konsumen sangat bergantung pada seberapa jelas perlindungan keamanan yang diterapkan di sebuah aplikasi.
Pengguna lebih cenderung merekomendasikan aplikasi yang terbukti menjaga keamanan mereka, terutama pada periode belanja besar.
Sebanyak 42,7% responden mengaku akan mempromosikan aplikasi yang aman di media sosial, 30,8% akan memberikan ulasan positif, dan 98,4% menyatakan bersedia merekomendasikan aplikasi yang mampu melindungi pengguna.
Di sisi lain, CEO sekaligus Co-Creator Appdome Tom Tovar menegaskan AI kini memicu gelombang baru penipuan yang berkembang jauh lebih cepat dibanding kemampuan bisnis seluler untuk merespons.
“AI mengubah lanskap penipuan lebih cepat daripada kemampuan bisnis seluler untuk menanganinya,” ujar Tovar.
Menurutnya, konsumen kini menginginkan bukti aplikasi mampu mencegah penipuan sebelum transaksi terjadi, bukan sekadar mengganti kerugian setelah insiden.
Pada 2025, penipuan berbasis AI seperti persetujuan pembayaran deepfake, serangan vishing, dan pengambilalihan akun berbasis bot diperkirakan menjadi pemicu utama maraknya penipuan seluler selama musim liburan.
Appdome mencatat 81,5% konsumen Indonesia melihat AI sebagai peluang, sementara 18,5% menganggapnya ancaman. Selain itu, 90% responden berharap aplikasi dapat memblokir ancaman berbasis AI seperti bot, deepfake, impersonation, dan pengambilalihan akun. Sebanyak 72,3% percaya aplikasi sudah memiliki kemampuan tersebut.
Appdome menyebut fenomena ini sebagai “paradoks AI”, yang menempatkan tekanan besar pada aplikasi perbankan, ritel, fintech, travel, dan jasa pengiriman untuk membuktikan kemampuan perlindungan secara nyata selama puncak musim belanja.
Tahun ini juga menjadi kali pertama konsumen Indonesia masuk dalam survei global Appdome. Hasilnya menunjukkan penipuan sintetis, pencurian identitas, dan penipuan berbasis AI merupakan alasan utama pengguna lokal meninggalkan aplikasi seluler selama Black Friday dan musim liburan.
Data industri dari NordLayer, SEON, dan Kaspersky bahkan mengungkap upaya penipuan meningkat antara 22% hingga lebih dari empat kali lipat selama Cyber Week.
Sebanyak 56,7% konsumen Indonesia mengaku paling takut terhadap penipuan identitas sintetis saat berbelanja lewat perangkat seluler, sementara 40,7% mengatakan akan menghapus atau meninggalkan aplikasi karena khawatir pencurian identitas. Selain itu, 75,3% responden mengaku pernah meninggalkan aplikasi akibat masalah privasi atau keamanan.
Di tengah tingginya diskon dan volume transaksi, konsumen Indonesia kini menuntut aplikasi untuk lebih proaktif melindungi data mereka. Sebanyak 84,8% responden mengutamakan pencegahan penipuan sebelum terjadi, bukan penggantian kerugian setelahnya.
Sementara itu, 53,7% menilai pengembang aplikasi, bukan perangkat, sistem operasi, maupun operator seharusnya bertanggung jawab menghentikan penipuan. Privasi juga menjadi perhatian utama, dengan 79,2% menyatakan perlindungan privasi sangat penting dan 8,4% menyebut tidak akan menggunakan aplikasi yang tidak memberikan jaminan privasi secara jelas.
-

Waspada! Botnet Tsundere Tersembunyi dalam Pengaturan Palsu Gim Populer Valorant
Bisnis.com, JAKARTA — Tim Riset dan Analisis Global Kaspersky (GReAT) mengungkap kemunculan botnet baru yang patut diwaspadai. Botnet yang kembali beraktivitas sejak Juli 2025 ini, menyasar para pengguna Windows dengan menyamar sebagai pengaturan palsu untuk gim-gim popular khususnya gim tembak-menembak seperti Valorant, CS2, dan R6x.
Modusnya sederhana namun efektif, pengguna mengira sedang memasang gim, padahal sebenarnya justru memberikan akses bagi penyerang. Serangan ini telah terdeteksi di Meksiko, Chili, Rusia, dan Kazakhstan, dan diprediksi terus meluas.
Botnet ini dikenal dengan nama Tsundere. Meski terdengar imut, cara kerjanya sama sekali tidak ramah. Tsundere memanfaatkan pendekatan yang semakin banyak digunakan penjahat siber, yaitu menyimpan alamat pusat perintah dan kontrol (C2) di kontrak pintar Web3. Langkah ini membuat infrastrukturnya jauh lebih sulit diblokir dan lebih mudah diperbarui.
Melalui panel C2, operator dapat mendistribusikan infeksi lewat dua metode, pertama Installer MSI palsu yang menyerupai pengaturan gim atau perangkat lunak popular dan Skrip PowerShell yang mencakup implan otomatis
Setelah korban menjalankan salah satu dari keduanya, bot akan dipasang di perangkat, implan tersebut akan memasang bot yang bisa menerima dan mengeksekusi kode JavaScript dari penyerang melalui saluran WebSocket terenkripsi. Hal ini memungkinkan pelaku menjalankan perintah berbahaya di perangkat korban tanpa diketahui.
Untuk memperbarui lokasi server C2, botnet Tsundere menggunakan referensi tetap pada blockchain Ethereum, seperti dompet dan kontrak yang telah ditentukan. Tsundere bahkan dilengkapi pasar internal dan panel kontrol terpusat, menunjukkan tingkat organisasi yang cukup maju.
Indikasi Pelaku dan Hubungan dengan Malware Lain
Analisis Kaspersky menunjukkan bahwa pelaku di balik Tsundere kemungkinan besar berbahasa Rusia, yang terlihat dari penggunaan bahasa tersebut di sebagian besar kode. Peneliti juga menemukan keterkaitan antara Tsundere dan 123 Stealer, malware buatan seorang pelaku bernama koneko yang dijual di forum bawah tanah dengan harga sekitar 120 dolar.
“Tsundere menunjukkan betapa cepatnya penjahat siber beradaptasi. Dengan beralih ke mekanisme Web3, infrastrukturnya menjadi jauh lebih fleksibel dan tangguh. Kami sudah melihat distribusi aktif melalui penginstal gim palsu dan tautan ke aktivitas berbahaya yang telah diamati sebelumnya, sehingga pengembangan lebih lanjut oleh botnet ini sangat mungkin terjadi” ujar Lisandro Ubiedo, Senior Security Expert di Kaspersky GReAT.
Lalu bagaimana cara melindungi diri dari ancaman serupa ?
Kaspersky merekomendasikan langkah-langkah berikut agar pengguna tetap aman:
• Gunakan perangkat lunak resmi
• Pasang solusi keamanan yang andal
• Hindari mengunduh berkas dari sumber tidak dikenal
• Waspada terhadap email phishing
• Terapkan praktik keamanan dasar (Nur Amalina) -

Gaji Sampai Rp 80 Juta! Remaja & Korban PHK Banjiri Pasar Kerja Dark Web
Jakarta –
Pasar kerja di dark web tengah mengalami peningkatan aktivitas yang mengkhawatirkan. Laporan terbaru Kaspersky Digital Footprint Intelligence mengungkap bahwa jumlah resume dan lowongan kerja yang diposting di forum-forum gelap melonjak drastis dalam dua tahun terakhir, terutama pada kuartal pertama 2024 hingga Q1 2025.
Fenomena ini didorong oleh gelombang pemutusan hubungan kerja (PHK) global di sektor teknologi serta masuknya pelamar berusia sangat muda. Menurut laporan bertajuk “Inside the dark web job market: Their talent, our threat”, jumlah resume di pasar gelap tahun 2025 tercatat 55% lebih tinggi dari ketersediaan lowongan.
Mayoritas pelamar ini berasal dari korban PHK dan generasi muda yang kesulitan mendapatkan pekerjaan sah. Data menunjukkan usia rata-rata pencari kerja di dark web hanya 24 tahun, menandakan derasnya arus remaja memasuki ekosistem berisiko ini.
Walau ada sejumlah posisi legal, sebagian besar lowongan di dark web berkaitan dengan kejahatan siber, penipuan, hingga tindakan ilegal berisiko tinggi. Sebanyak 69% pelamar tidak menetapkan preferensi bidang tertentu, artinya mereka bersedia bekerja di posisi apa pun selama mendapat bayaran-mulai dari pengembang malware, penguji penetrasi, hingga menjadi carder atau pencuci uang.
Laporan tersebut mencatat lima peran teknis dan kriminal yang paling banyak dicari, yakni developer atau pengembang (17%), penguji penetrasi (12%), pencuci uang (11%), carder yang mencuri data kartu pembayaran (6%), serta traffer (5%) yang bertugas mengarahkan korban ke situs phishing atau malware. Pola gender juga terlihat, di mana pelamar perempuan cenderung masuk posisi interpersonal seperti customer support, sedangkan pelamar laki-laki mendominasi peran teknis dan kriminal finansial.
Salah satu daya tarik terbesar pasar gelap ini adalah tawaran gaji yang sangat tinggi bagi talenta muda. Rata-rata pendapatan reverse engineer mencapai lebih dari USD 5.000 atau sekitar Rp 83 juta per bulan, sementara penguji penetrasi memperoleh sekitar USD 4.000 dan developer sekitar USD 2.000. Untuk posisi berbasis persentase, pencuci uang dapat meraih 20% dari pendapatan tim, carder 30%, sementara traffer bisa mengantongi hingga 50%.
“Pasar kerja bayangan tidak lagi bersifat pinggiran. Kini ia menyasar pengangguran, anak di bawah umur, hingga talenta berkualifikasi tinggi,” ujar Alexandra Fedosimova, Analis Jejak Digital Kaspersky dalam keterangan resmi yang diterima detikINET, Minggu (23/11/2025).
Ia menegaskan bahwa banyak remaja terjebak karena melihat dunia gelap ini seperti dunia kerja legal-mengutamakan kemampuan, proses cepat tanpa wawancara HR, dan iming-iming gaji besar. Padahal, konsekuensinya tak main-main: ancaman hukuman penjara.
Kaspersky juga mendesak orang tua, pendidik, dan masyarakat untuk lebih waspada terhadap tawaran kerja mencurigakan yang muncul melalui Telegram, media sosial, atau forum tertutup. Remaja perlu diberikan edukasi bahwa terdapat banyak jalur legal untuk mengembangkan karier di bidang teknologi, termasuk keamanan siber yang sah dan diakui industri.
Bagi perusahaan, ancaman pasar kerja gelap ini juga nyata. Kaspersky merekomendasikan sejumlah langkah pencegahan, seperti melatih karyawan agar lebih peka terhadap phishing dan tawaran “uang mudah”, memantau dark web untuk mendeteksi kredensial karyawan yang bocor, hingga membekali tim HR dengan kemampuan mengidentifikasi “shadow experience” dalam resume pelamar. Perusahaan juga dapat memanfaatkan layanan Digital Footprint Intelligence untuk pemantauan ancaman menyeluruh, mulai dari surface web hingga deep dan dark web.
Laporan lengkap “Inside the dark web job market: Their talent, our threat” tersedia untuk diunduh melalui dfi.kaspersky.com. Kaspersky turut memperkenalkan proyek “What we should do with kids who hack”, yaitu inisiatif untuk mengarahkan remaja yang terlanjur terlibat aktivitas peretasan ke jalur teknologi yang positif.
Dengan meningkatnya angka PHK global dan sulitnya peluang kerja di sektor formal, iming-iming gaji besar memang menggoda banyak anak muda. Namun, satu keputusan keliru di pasar gelap dapat berubah menjadi catatan kriminal yang membayangi seumur hidup.
(afr/hps)
-

Ramalan Bill Gates Soal Email Spam Salah Total
Jakarta –
Pada ajang World Economic Forum 2004 di Davos, Bill Gates yang saat itu menjabat sebagai Chief Software Architect Microsoft membuat prediksi besar: dalam dua tahun, masalah spam email akan sepenuhnya teratasi.
Gates bahkan memaparkan beberapa konsep teknis yang menurutnya bisa menjadi solusi, termasuk sistem komputasi mirip proof-of-work serta model pembayaran kecil untuk setiap pengiriman email, layaknya perangko digital.
“Dua tahun dari sekarang, masalah spam akan teratasi. Dalam jangka panjang, metode monetisasi akan lebih dominan,” ujar Gates dengan yakin saat itu.
Namun kenyataan jauh dari harapan.
Alih-alih hilang, volume spam justru mencetak rekor baru hanya beberapa tahun setelah prediksi Gates. Pada 2007, diperkirakan 10,8 triliun email spam terkirim secara global, melampaui 10,5 triliun email sah.
Puncaknya terjadi pada 2008 ketika spam menyumbang sekitar 92% dari seluruh trafik email dunia, menurut Cisco dalam laporan keamanan tahunannya pada 2009, seperti dikutip detikINET dari Techspot, Selasa (18/11/2025).
Setelah itu, perbaikan sistem penyaringan, kemajuan machine learning, dan peningkatan keamanan email membuat tingkat spam mulai menurun secara perlahan. Namun spam tetap menjadi masalah besar hingga kini.
Berbagai lembaga analisis mencatat angka yang berbeda tipis, tetapi sejalan: pada 2024 dan 2025, spam masih menyumbang sekitar pertengahan 40% dari trafik email global. Statista mencatat angka sekitar 46%, sementara laporan Kaspersky menempatkannya sedikit lebih tinggi pada 47%.
Platform seperti Gmail mengklaim mampu memblokir lebih dari 99% spam, phishing, dan malware sebelum mencapai kotak masuk pengguna. Namun pengalaman di lapangan menunjukkan masih ada pesan yang lolos, bahkan harian, terutama karena taktik spam semakin canggih. Para pelaku kini menyamar sebagai layanan resmi, memalsukan identitas, hingga memanfaatkan celah keamanan untuk menghindari filter otomatis.
Meski jumlah spam tidak lagi sedominan era 2008, ancamannya tetap berkembang. Kini spam sering bertransformasi menjadi serangan phishing, penipuan finansial, hingga distribusi ransomware. Penurunan volume tidak berarti menurunnya bahaya.
Dua dekade setelah pernyataan Gates di Davos, jelas bahwa prediksi tersebut terlalu optimistis. Sistem monetisasi email tidak pernah diadopsi secara luas, sementara perang melawan spam terus berlanjut. Teknologi AI, analisis perilaku, dan kerja sama global kini menjadi garis depan untuk menekan ancaman yang terus berevolusi ini.
(asj/asj)