ANALISIS BIBLIOMETRIK MENGENAI SERANGAN PHISHING PADA MEDIA SOSIAL MENGGUNAKAN VOSVIEWER

Riyandini Devi Intan Permata Sari
orcid
Institut Teknologi Sepuluh Nopember Surabaya
Indonesia
Anisa Rahmah
orcid
Institut Teknologi Sepuluh Nopember Surabaya
Indonesia
Fithrotuz Zuhroh
orcid
Institut Teknologi Sepuluh Nopember Surabaya
Indonesia
Tsabita Rizqiina Putri Hidayat
orcid
Institut Teknologi Sepuluh Nopember Surabaya
Indonesia
Nur Aini Rakhmawati
orcid
Institut Teknologi Sepuluh Nopember Surabaya
Indonesia

DOI: http://dx.doi.org/10.35760/ik.2023.v28i3.9514

Article Submitted: 03 October 2023

Article Published: 31 December 2023

Abstract

Kegiatan kriminal di dunia maya, seperti phishing, mengeksplotasi individu dengan trik menipu untuk mencuri data pribadi. Pada 2023, publikasi terkait phishing dan media sosial mencapai puncaknya dengan 57 publikasi (36.31%). Analisis peta perkembangan publikasi menunjukkan 3 kluster: Kluster 1 (biru) menyoroti kata kunci seperti phishing, cyber attack, dan jaringan komputer, menggambarkan keterkaitan dengan kejahatan siber dan kriminologi. Kluster 2 (hijau) mencakup kata kunci keamanan, internet, dan social engineering, menunjukkan potensi ancaman terhadap keamanan informasi yang membutuhkan perhatian khusus dalam menerapkan technology thread avoid. Kluster 3 (merah) menyoroti kata kunci media sosial, data pribadi, dan aplikasi, menekankan kerentanan privasi dan data pribadi, dengan penekanan pada edukasi dan sosialisasi sebagai langkah krusial dalam mengatasi kejahatan phishing di platform-media. Metodologi pemetaan kata kunci membantu mendeteksi pola hubungan dan memungkinkan pemantauan yang efektif terhadap potensi risiko phishing.

Keywords
Phishing; Media Sosial; Analisis Bibliometrik
References

​​[1] M. Syahrani, “10 Negara Dengan Pengguna Smartphone Terbanyak di Dunia, Indonesia Masuk Daftar.” Diakses: 19 September 2023. [Daring]. Tersedia pada: https://goodstats.id/article/10-negara-dengan-pengguna-smartphone-terbanyak-di-dunia-indonesia-masuk-daftar-fDv25#:~:text=Indonesia%20berada%20di%20posisi%20keenam,juta%20pengguna%20pada%202027%20mendatang.

​[2] R. Akraman, C. Candiwan, dan Y. Priyadi, “Pengukuran Kesadaran Keamanan Informasi Dan Privasi Pada Pengguna Smartphone Android Di Indonesia,” Jurnal Sistem Informasi Bisnis, vol. 8, no. 2, Okt 2018, doi: 10.21456/vol8iss2pp1-8.

​[3] idadx.id, “Laporan Aktivitas Phishing Domain .ID Q2 2023.” Diakses: 1 Oktober 2023. [Daring]. Tersedia pada: https://idadx.id/

​[4] I. H. Ramadhan dan E. K. Nurnawati, “Analisis Ancaman Phishing Dalam Layanan E-Commerce,” Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2022, 2022.

​[5] I. Diane Cooper, “Bibliometrics basics,” Journal of the Medical Library Association, vol. 103, no. 4. Medical Library Association, hlm. 217–218, 1 Oktober 2015. doi: 10.3163/1536-5050.103.4.013.

​[6] H. T. N. Ho dan H. T. Luong, “Research trends in cybercrime victimization during 2010–2020: a bibliometric analysis,” SN Social Sciences, vol. 2, no. 4, Jan 2022, doi: 10.1007/s43545-021-00305-4.

​[7] Q. N. Muna, R. A. Zuhroh, V. R. Dianutami, dan N. A. Rakhmawati, “Klasterisasi Keyword Terkait Pornografi pada Media Sosial Twitter Menggunakan Latent Dirichlet Allocation,” Journal Information Engineering and Educational Technology, vol. 6, no. 2, 2022.

​[8] A. Setiadi, “Pemanfaatan Media Sosial Untuk Efektifitas Komunikasi,” Karawang, 2016.

​[9] APJII, “Survei Internet APJII (Asosiasi Penyelenggara Jasa Internet Indonesia) 2022.” Diakses: 2 Oktober 2023. [Daring]. Tersedia pada: https://survei.apjii.or.id/

​[10] M. Malahayati dan D. Fata, “Analisis Keamanan Informasi Pengguna Media Sosial Menggunakan Setoolkit Melalui Teknik Phishing,” Djtechno : Journal of Information Technology Research, vol. 2, no. 1, 2021.

​[11] N. Muslim dan O. Senjaya, “Pertanggungjawaban Hukum Platform Media Sosial Terhadap Korban Phishing Melalui Mass Tagging Pornografi,” JUSTITIA : Jurnal Ilmu Hukum dan Humaniora, vol. 9, no. 2, 2022, doi: 10.31604/justitia.v9i2.

​[12] I. Radiansyah, C. Candiwan, dan Y. Priyadi, “Analisis Ancaman Phishing Dalam Layanan Online Banking,” Jurnal Ekonomika-Bisnis, vol. 7, no. 1, 2016, doi: https://doi.org/10.22219/jibe.v7i1.3083.

​[13] F. E. Purwiantono, “Model Klasifikasi Untuk Deteksi Situs Phishing di Indonesia,” Institut Teknologi Sepuluh Nopember, Surabaya, 2017.

​[14] A. C. Sari, “Pengenalan Teknologi Informasi : Mengenal Apa itu Phishing Penyebab, dan Mengatasinya.” Diakses: 20 September 2023. [Daring]. Tersedia pada: https://socs.binus.ac.id/2018/11/29/pengenalanteknologi-informasi-mengenal-apa-itu-phising-penyebab-dan-mengatasinya/#:~:text=Phising%20adalah%20suatu%20metode%20untuk,akun%20korban%20untuk%20maksud%20tertentu

​[15] N. B. Putri dan A. W. Wijayanto, “Analisis Komparasi Algoritma Klasifikasi Data Mining Dalam Klasifikasi Website Phishing,” Komputika : Jurnal Sistem Komputer, vol. 11, no. 1, hlm. 59–66, Jan 2022, doi: 10.34010/komputika.v11i1.4350.

​[16] W. C. Pamungkas dan T. S. Fahmy, “Analisa Mobile Phishing Dengan Incident Response Plan dan Incident Handling,” Jurnal Riset Komputer (JURIKOM), vol. 7, no. 4, 2020, doi: 10.30865/jurikom.v7i4.2304.

​[17] R. Syah, “Strategi Kepolisian Dalam Pencegahan Kejahatan Phishing Melalui Media Sosial di Ruang Siber,” Jurnal Impresi Indonesia, vol. 2, no. 9, Sep 2023, doi: 10.58344/jii.v2i9.3594.

​[18] A. A. Nafi, N. Tsabit, N. A. Rakhmawati, R. Zulaikhah, dan U. Nadhifa, “Penipuan Sebagai Hasil Manipulasi Dunia Maya di Indonesia,” 2019.

​[19] L. N. Elsa, A. C. Nur, N. M. Putu Jeanny, dan A. I. Ramadhana S, “Kesadaran Ancaman Privasi Serta Perilaku Perlindungan Privasi Dalam Menggunakan Sosial Media Information Security Awareness and Privacy Protection Behavior in Using Social Media,” 2021.

​[20] Y. Herdiana, Z. Munawar, dan N. I. Putri, “Mitigasi Ancaman Resiko Keamanan Siber Di Masa Pandemi Covid-19,” Jurnal ICT : Information Communication & Technology, vol. 21, no. 1, hlm. 42–52, 2021.

​[21] R. I. P. Sari, “Analisis Bibliometrik Mengenai Serangan Phishing Pada Media Sosial Menggunakan VosViewer,” Zenodo. Diakses: 1 Oktober 2023. [Daring]. Tersedia pada: https://doi.org/10.5281/zenodo.8403216

Information System, Lecturer

Information
PDF
546 times PDF : 342 times