Kecamuk Smishing 2025: Lonjakan Serangan Melalui SMS dan Pesan Instan Annisa Pratiwi, October 8, 2025October 20, 2025 beritapenipuan.com – Tahun 2025 mencatat lonjakan signifikan dalam upaya penipuan berbasis SMS atau aplikasi pesan. Serangan melalui pesan teks naik sekitar 50 persen dibanding tahun sebelumnya. Sekitar 30 persen orang Amerika yang mengalami serangan digital menyebut modus awalnya lewat SMS atau aplikasi pesan. Angka itu naik dari 20 persen setahun sebelumnya. Sebanyak 39 persen dari kasus menyebutkan phishing sebagai teknik utama, di mana pelaku menyamar sebagai bank atau layanan teknis. Generasi muda — khususnya usia 18–29 tahun — menjadi target paling rentan. Dari mereka yang melaporkan kegagalan keamanan, 40 persen menyebut pesan teks sebagai titik awal serangan. Metode Serangan yang Paling Populer Pelaku kejahatan digital menggunakan berbagai teknik agar pesan penipuan tampak meyakinkan: Phishing tetap menjadi metode dominan: pelaku menyamar sebagai pihak bank atau layanan resmi. Modus penyamaran “tech support” banyak digunakan, agar korban lebih percaya dan mau menuruti instruksi. Pelaku juga meniru orang dikenali korban (teman, keluarga), memperkuat kesan autentik. Teknik lanjutan seperti SIM swapping, penyisipan spyware, atau penggunaan deepfake turut muncul meski dalam proporsi kecil (sekitar 3–4 persen). Meskipun metode awal berubah, struktur dasar penipuan tidak banyak bergeser: menipu korban agar membuka tautan jahat, memberikan data pribadi, atau menyalurkan uang. Alasan dan Kerawanan Korban Ada beberapa faktor yang menjelaskan mengapa penipuan via teks semakin sukses dan meluas: Pertama, komunikasi teks sangat lazim, terutama di kalangan muda. Banyak orang lebih nyaman bertukar pesan singkat ketimbang panggilan telepon. Kedua, generasi muda sering berada dalam grup pesan masif dan menerima banyak kontak baru. Dalam konteks itu, nomor tak dikenal bisa tampak seperti nomor teman. Ketiga, pengalaman melihat pesan fiksi atau spam kecil membuat korban kehilangan kewaspadaan ketika menghadapi modus baru.Keempat, penggunaan AI mempercepat produksi pesan tipu yang sangat meyakinkan. Penelitian dari bidang keamanan juga menunjukkan bahwa dalam eksperimen smishing, sekitar 16,92 persen peserta berpotensi tertipu, terutama karena kombinasi antara klik dan balasan pesan. Studi lain mengungkap bahwa generative AI bisa disalahgunakan untuk membuat kampanye smishing secara otomatis, memperkuat kemampuan penipu. Strategi Perlindungan dan Kesiapan Ke Depan Untuk menangkal ancaman ini, pengguna dan organisasi harus menerapkan strategi proaktif: Waspada terhadap tautan mencurigakanJangan langsung klik link dari SMS atau pesan tak dikenal. Selalu verifikasi ke sumber resmi. Gunakan verifikasi multi-faktor (MFA)Terutama hindari SMS sebagai kanal MFA bila ada alternatif aplikasi autentikator. Edukasi pengguna dan karyawanLatih mereka cara mengenali tanda-tanda penipuan dan cara merespons pesan mencurigakan. Terapkan sistem deteksi otomatisGunakan teknologi berbasis machine learning untuk mendeteksi pola smishing. Model yang menggunakan normalisasi teks terbukti bisa mencapai akurasi di atas 96 persen. Pembatasan penggunaan 2G jika memungkinkanBeberapa perangkat SMS blaster (pengirim SMS massal) memanfaatkan koneksi 2G untuk melemahkan proteksi jaringan. Organisasi keamanan dan penyedia layanan telekomunikasi harus bekerja sama memperkuat pemfilteran pesan, sistem pelaporan cepat, dan aturan tegas terhadap penyalahgunaan jaringan SMS. Masyarakat juga perlu menyadari bahwa penipuan lewat teks bukanlah hal ringan. Jika korban merasa dirugikan, penting melapor ke lembaga keamanan siber atau otoritas terkait. Outdoors cara menghindari smishingkeamanan digital smishingmodus smishing generasi mudapenipuan pesan digitalpenipuan phishing lewat SMSpenipuan SMS 2025perlindungan dari penipuan SMSphishing via pesan teksserangan siber SMSsmishing terbaru