flat.social

Apa Itu Zoombombing? Cara Terjadinya dan 7 Langkah Pencegahan

Panduan praktis untuk memahami, mencegah, dan merespons gangguan tidak diundang dalam rapat video Anda.

By Flat Team·

Artikel ini merupakan panduan independen. Tidak berafiliasi dengan atau didukung oleh Zoom Communications, Inc.

Bayangkan ini: rapat kuartalan perusahaan Anda sudah berjalan lima menit. CEO sedang mempresentasikan laporan pendapatan. Tiba-tiba, orang asing muncul di layar, memutar musik keras, dan memposting gambar tidak pantas di chat. Dalam hitungan detik, 200 karyawan melihat konten yang seharusnya tidak dilihat siapa pun di tempat kerja.

Skenario ini terjadi ribuan kali pada 2020 dan 2021. FBI mengeluarkan peringatan publik. Sekolah-sekolah menangguhkan kelas virtual. Pengadilan mulai menuntut pelaku. Dan sebuah istilah baru pun muncul: zoombombing.

Meskipun gelombang terburuk terjadi selama awal pandemi, zoombombing belum hilang. Laporan dari FBI Internet Crime Complaint Center menunjukkan bahwa gangguan rapat masih terjadi, terutama di organisasi yang mengabaikan pengaturan keamanan dasar.

Panduan ini menjelaskan apa itu zoombombing, bagaimana penyusup masuk, 7 langkah konkret untuk mencegahnya, dan apa yang harus dilakukan jika itu terjadi pada Anda. Baik itu standup 10 orang maupun webinar 500 orang, langkah-langkah ini berlaku.

Apa itu zoombombing?

Zoombombing (juga disebut "Zoom bombing") adalah ketika orang yang tidak diundang bergabung ke video conference dan sengaja mengganggu jalannya rapat. Gangguan bisa berupa teriakan kata-kata kasar, menampilkan konten tidak pantas melalui screen sharing, hingga mengirim tautan berbahaya di chat. Istilah ini berasal dari platform Zoom, tetapi berlaku untuk semua alat video conference, termasuk Google Meet, Microsoft Teams, dan Webex.

Bagaimana Zoombombing Terjadi?

Zoombombing tidak memerlukan keahlian hacking tingkat tinggi. Dalam kebanyakan kasus, penyusup masuk melalui salah satu dari empat jalur berikut:

Link rapat yang dibagikan secara publik. Seseorang memposting link rapat di media sosial, channel Slack publik, atau website. Siapa pun yang mengkliknya bisa bergabung jika rapat tidak memiliki password atau ruang tunggu. Selama pandemi, guru sering membagikan link kelas di website sekolah, menjadikannya target mudah.

Menebak ID rapat. ID rapat default Zoom dulunya terdiri dari 9 hingga 11 digit. Peneliti dari Boston University menunjukkan pada 2020 bahwa script otomatis bisa menebak ID rapat yang valid dengan mencoba kombinasi angka. Zoom sejak itu menambahkan password default, tetapi rapat dengan password yang dinonaktifkan tetap rentan.

Dibagikan oleh peserta internal. Seorang peserta membagikan link atau kredensial rapat kepada orang di luar grup—baik sengaja maupun karena meneruskan undangan kalender. Ini adalah jalur yang paling sulit dicegah hanya dengan teknologi.

Penggunaan ulang ID Rapat Pribadi. Setiap akun Zoom memiliki Personal Meeting ID (PMI) yang permanen. Jika Anda menggunakan PMI yang sama untuk setiap rapat dan pernah membagikannya, siapa pun yang menyimpannya bisa bergabung ke rapat mendatang tanpa diundang.

Memahami jalur masuk ini penting karena setiap langkah pencegahan di bawah menutup satu atau lebih jalur tersebut.

Mengapa Orang Melakukan Zoombombing?

Motivasinya beragam, tetapi umumnya termasuk dalam tiga kategori.

Trolling dan cari perhatian. Kelompok terbesar pelaku zoombombing adalah troll internet yang mencari reaksi. Pada 2020, forum dan server Discord mengoordinasikan "serangan Zoom" di mana pengguna saling berbagi link rapat dan merencanakan gangguan. Tujuannya adalah hiburan dengan mengorbankan orang lain.

Pelecehan dan ujaran kebencian. Beberapa serangan bersifat tertarget. Pada 2020, Anti-Defamation League melaporkan lonjakan zoombombing yang mengandung konten rasis, antisemitisme, dan homofobia yang ditujukan kepada komunitas tertentu. Ibadah virtual, kelompok dukungan, dan acara budaya menjadi target yang sering diserang.

Spionase korporat dan pencurian data. Lebih jarang tetapi lebih berbahaya. Peserta yang tidak diundang diam-diam bergabung ke rapat, mematikan kamera, dan mendengarkan diskusi rahasia. Jenis zoombombing ini lebih sulit dideteksi karena penyusup tidak ingin diketahui.

Kategori ketiga menunjukkan mengapa pencegahan penting bahkan untuk rapat internal tim, di mana Anda mungkin berpikir "tidak ada yang akan mengganggu kami." Penyadapan diam-diam adalah risiko nyata bagi perusahaan yang membahas roadmap produk, keuangan, atau keputusan personalia.

Ingin Rapat yang Privat Sejak Awal?

Flat.social menggunakan ruang spasial dengan audio berbasis kedekatan. Hanya orang yang dekat dengan avatar Anda yang bisa mendengar percakapan. Tidak ada link rapat untuk dibagikan, tidak ada ID untuk ditebak.

What Is Flat.social?

A virtual space where you move, talk, and meet — not just stare at a grid of faces

Walk closer to hear someone, step away to leave the conversation

Try It Free

7 Langkah Mencegah Zoombombing

Langkah-langkah ini untuk Zoom, tetapi sebagian besar juga berlaku untuk Google Meet, Microsoft Teams, dan platform video conference lainnya. Terapkan ketujuhnya untuk perlindungan terkuat.

  1. 1
    Aktifkan ruang tunggu

    Ruang tunggu adalah pintu depan rapat Anda. Setiap peserta masuk ke area tunggu hingga Anda menerimanya secara manual. Di Zoom, buka Pengaturan > Keamanan > Ruang Tunggu dan aktifkan. Anda bisa menyesuaikan pesan ruang tunggu untuk memberitahu peserta bahwa identitas mereka akan diverifikasi sebelum masuk. Untuk acara besar, tunjuk co-host yang tugasnya khusus mengelola antrean ruang tunggu.

  2. 2
    Wajibkan password rapat

    Zoom sekarang mengaktifkan password secara default untuk rapat baru, tetapi pastikan pengaturan ini belum dinonaktifkan di akun Anda. Buka Pengaturan > Keamanan > Kode Akses dan pastikan sudah aktif. Saat Anda membagikan undangan, password sudah tertanam di link. Hindari memposting link mentah secara publik; jika harus membagikannya di website, distribusikan ID rapat dan password secara terpisah.

  3. 3
    Kunci rapat setelah semua peserta masuk

    Setelah semua peserta yang diharapkan sudah di ruangan, klik Keamanan di toolbar rapat dan pilih "Kunci Rapat". Ini mencegah siapa pun lagi bergabung, bahkan dengan link dan password yang benar. Sama seperti mengunci pintu ruang rapat. Jika ada yang terlambat, Anda bisa membuka kunci sebentar, menerimanya, lalu mengunci lagi.

  4. 4
    Nonaktifkan screen sharing untuk peserta

    Sebagian besar gangguan zoombombing melibatkan penyusup yang membagikan layar dengan konten tidak pantas. Buka Pengaturan > Dalam Rapat (Dasar) > Berbagi Layar dan atur "Siapa yang bisa berbagi?" menjadi "Hanya Host". Selama rapat, Anda bisa memberikan izin screen sharing kepada peserta tertentu melalui menu Keamanan.

  5. 5
    Nonaktifkan transfer file dan anotasi

    Penyusup juga menggunakan transfer file selama rapat untuk menyebarkan file berbahaya atau menggambar anotasi tidak pantas pada layar yang dibagikan. Nonaktifkan keduanya di Pengaturan > Dalam Rapat (Dasar). Matikan "Transfer File" dan atur "Anotasi" ke hanya host. Untuk chat, pertimbangkan mengaturnya ke "Hanya Host" atau "Tidak Ada" untuk acara publik besar.

  6. 6
    Gunakan ID rapat yang digenerate otomatis, bukan ID Pribadi

    Personal Meeting ID (PMI) Anda tidak pernah berubah. Jika Anda menggunakannya untuk acara publik dan seseorang menyimpannya, orang tersebut bisa bergabung ke rapat mendatang tanpa diundang. Sebaiknya pilih "Generate Otomatis" saat menjadwalkan rapat. Setiap rapat mendapat ID unik sekali pakai yang kedaluwarsa setelah sesi berakhir.

  7. 7
    Hapus dan laporkan peserta yang mengganggu

    Jika ada yang berhasil masuk, bertindaklah cepat. Klik Peserta, arahkan kursor ke nama pengganggu, dan klik Hapus. Lalu centang "Jangan izinkan peserta yang dihapus untuk bergabung kembali" di pengaturan keamanan. Laporkan insiden ke Zoom melalui [halaman Trust & Safety](https://zoom.us/trust/report) mereka. Untuk pelecehan serius, laporkan juga ke pihak berwenang setempat dan [FBI IC3](https://www.ic3.gov/).

Pengaturan Keamanan Zoom yang Harus Anda Periksa Hari Ini

Selain 7 langkah di atas, Zoom telah menambahkan beberapa fitur keamanan sejak gelombang serangan 2020. Berikut checklist cepat untuk akun Anda:

  • Tombol "Tangguhkan Aktivitas Peserta". Ditambahkan akhir 2020, tombol darurat ini menghentikan semua video, audio, screen sharing, rekaman, dan breakout room dengan satu klik. Temukan di bawah ikon perisai keamanan di toolbar rapat. Gunakan segera saat gangguan dimulai.
  • "Notifikasi Rapat Berisiko". Zoom memindai postingan media sosial publik untuk mencari link rapat. Jika link Anda ditemukan, Anda akan mendapat email peringatan yang menyarankan untuk mengubah pengaturan atau membuat link baru.
  • Hanya pengguna terautentikasi. Di Pengaturan > Keamanan, aktifkan "Hanya pengguna terautentikasi yang bisa bergabung". Peserta harus login ke akun Zoom sebelum bisa masuk. Untuk rapat perusahaan, batasi lebih lanjut ke pengguna dengan domain email organisasi Anda.
  • Enkripsi end-to-end (E2EE). Tersedia untuk rapat hingga 200 peserta. Saat diaktifkan, bahkan server Zoom tidak bisa mengakses konten rapat. Buka Pengaturan > Keamanan > "Izinkan penggunaan enkripsi end-to-end" dan aktifkan.
  • Watermark. Zoom bisa menampilkan alamat email setiap peserta pada konten yang dibagikan dan menyematkan watermark audio dalam rapat. Jika seseorang membocorkan rekaman, sumbernya bisa dilacak.

Jalankan checklist ini sekali dan rapat Anda akan terlindungi dengan baik. Sebagian besar pengaturan ini bisa diaktifkan dalam waktu kurang dari satu menit.

Apa yang Harus Dilakukan Jika Rapat Anda Kena Zoombombing

Meskipun sudah berhati-hati, gangguan tetap bisa terjadi. Mungkin seseorang meneruskan link, atau Anda mewarisi rapat dengan pengaturan keamanan lemah. Berikut rencana aksi langkah demi langkah:

  1. Segera klik "Tangguhkan Aktivitas Peserta". Semua aktivitas berhenti seketika. Pengganggu tidak bisa screen sharing, unmute, atau mengirim pesan chat. Anda punya waktu untuk berpikir tanpa gangguan yang terus berlanjut.

  2. Identifikasi dan hapus penyusup. Buka panel Peserta. Cari nama yang tidak Anda kenal atau nama generik seperti "iPhone" atau "User". Hapus mereka dan centang opsi untuk memblokir bergabung kembali.

  3. Kunci rapat. Setelah pengganggu dihapus, kunci rapat agar tidak ada orang lain yang bisa masuk.

  4. Akui apa yang terjadi. Beritahu peserta: "Kita baru saja mengalami gangguan tidak sah. Orang tersebut telah dihapus dan rapat sudah dikunci." Jangan berpura-pura tidak terjadi apa-apa. Jika kontennya menyinggung, akui hal tersebut dan tanyakan kondisi tim setelah rapat.

  5. Dokumentasikan semuanya. Simpan log chat, catat nama tampilan pengganggu dan informasi profil yang terlihat, serta simpan rekaman jika sedang merekam. Bukti-bukti ini penting untuk pelaporan.

  6. Laporkan insiden. Ajukan laporan ke tim Trust & Safety Zoom. Jika gangguan melibatkan ancaman, ujaran kebencian, atau konten ilegal, laporkan juga ke pihak berwenang setempat dan FBI IC3.

  7. Evaluasi dan perbarui pengaturan. Setelah rapat, cari tahu bagaimana penyusup bisa masuk. Apakah seseorang membagikan link secara publik? Apakah ruang tunggu dinonaktifkan? Gunakan jawabannya untuk menutup celah tersebut di rapat mendatang.

Contoh nyata: sebuah organisasi nirlaba mengadakan acara penggalangan dana virtual dan mengalami zoombombing lima menit setelah keynote dimulai. Host membeku. Tapi co-host, yang sudah membaca panduan seperti ini, langsung menangguhkan aktivitas peserta, menghapus penyusup, dan mengunci rapat. Keynote dilanjutkan 90 detik kemudian. Persiapan membuat perbedaan antara 90 detik gangguan kecil dan 20 menit kekacauan yang mengosongkan ruangan.

Lewati Checklist Keamanan Sepenuhnya

Di Flat.social, tidak ada link rapat yang bisa bocor dan tidak ada ID yang bisa ditebak. Percakapan terjadi melalui audio kedekatan di ruang spasial. Hanya orang yang berdiri dekat Anda yang bisa mendengar.

Apakah Zoombombing Ilegal?

Ya, zoombombing bisa menjadi tindak pidana. Tuduhan spesifiknya tergantung pada apa yang dilakukan pelaku dan di mana mereka berada, tetapi konsekuensi hukumnya nyata.

Tuduhan federal di Amerika Serikat. FBI dan Departemen Kehakiman telah mengklasifikasikan insiden zoombombing tertentu sebagai kejahatan federal. Berdasarkan Computer Fraud and Abuse Act (CFAA), mengakses sistem komputer tanpa izin bisa dikenai hukuman penjara hingga 5 tahun. Jika gangguan melibatkan ancaman atau ujaran kebencian, tuduhan tambahan berlaku berdasarkan undang-undang pelecehan dan hak sipil federal.

Penuntutan di tingkat negara bagian. Beberapa negara bagian AS telah menuntut pelaku zoombombing berdasarkan hukum yang ada. Pada 2020, seorang pria dari California didakwa atas "kejahatan siber terkait gangguan kelas online". Texas, New York, dan Michigan juga menangani kasus serupa. Tuduhan umumnya mencakup akses komputer tanpa izin, pelecehan, dan gangguan ketertiban.

Penegakan hukum internasional. Communications Act 2003 Inggris mencakup komunikasi elektronik yang "sangat menyinggung". KUHP Kanada mengatur penggunaan sistem komputer tanpa izin. Criminal Code Act Australia mencakup pelanggaran akses tidak sah ke data yang dilindungi.

Tanggung jawab perdata. Selain tuntutan pidana, pelaku zoombombing juga menghadapi gugatan perdata. Jika serangan menyebabkan kerugian yang terukur (pembatalan acara, tekanan emosional peserta, kerugian bisnis), korban bisa menggugat ganti rugi.

Pertanyaan hukum kuncinya adalah apakah rapat tersebut "terbuka untuk umum". Jika Anda memposting link rapat di website publik tanpa password, lebih sulit untuk berargumen bahwa orang yang mengkliknya melakukan akses tidak sah. Itulah alasan lain untuk selalu menggunakan password dan ruang tunggu: keduanya menetapkan batas yang jelas yang pelanggarannya merupakan tindakan ilegal.

Kesimpulannya: zoombombing bukan sekadar "iseng". Bisa berujung pada penuntutan pidana, denda, dan penjara.

Apakah Zoombombing Masih Terjadi di 2026?

Gelombang besar 2020-2021 sudah mereda, tetapi zoombombing belum berhenti. Tiga faktor membuatnya tetap ada:

Pengaturan default tidak mencakup segalanya. Zoom mengaktifkan password dan ruang tunggu secara default pada April 2020. Ini memblokir penyerang biasa yang menebak ID rapat. Tapi administrator bisa (dan memang) menonaktifkan default ini demi kemudahan. Organisasi yang mengutamakan kemudahan akses di atas keamanan tetap rentan.

Platform baru, masalah yang sama. Zoombombing dinamai berdasarkan Zoom, tetapi serangan yang sama terjadi di Google Meet, Microsoft Teams, Webex, dan hampir semua platform yang menggunakan link rapat yang bisa dibagikan. Studi Stanford tentang pembelajaran jarak jauh menemukan bahwa gangguan rapat terjadi di semua platform utama, bukan hanya Zoom.

Acara hybrid meningkatkan paparan. Seiring perusahaan mengadakan lebih banyak acara hybrid dengan peserta tatap muka dan jarak jauh, link rapat didistribusikan lebih luas. Link yang dikirim ke 50 orang bisa diteruskan ke 500. Setiap penerusan adalah potensi kebocoran.

Risikonya lebih rendah dibanding 2020, tetapi belum nol. Setiap organisasi yang mengadakan acara virtual publik, kelas online, atau rapat komunitas harus memperlakukan pencegahan zoombombing sebagai praktik standar, bukan peninggalan era pandemi.

Jika Anda mencari panduan tentang cara mengatur rapat Zoom dengan aman atau panduan umum tentang cara menggunakan Zoom, panduan tersebut mencakup proses pengaturan lengkap dengan mempertimbangkan keamanan.

Melampaui Link Rapat: Bagaimana Platform Spasial Menyelesaikan Masalah dengan Cara Berbeda

Alat video conference tradisional memiliki kelemahan struktural yang sama: link rapat. Satu URL memberikan akses penuh ke seluruh ruangan. Jika URL itu bocor, siapa pun bisa masuk.

Platform rapat spasial mengambil pendekatan berbeda. Alih-alih satu ruang rapat tunggal, Anda mendapat ruang virtual di mana orang-orang bergerak sebagai avatar. Percakapan terjadi berdasarkan kedekatan: Anda mendengar orang di dekat Anda dan tidak bisa mendengar yang jauh.

Arsitektur ini mengubah model keamanan dalam tiga cara:

  1. Satu link tidak memberikan akses ke semua percakapan. Bahkan jika orang yang tidak diundang masuk ke ruang, mereka hanya bisa mendengar percakapan di dekat mereka. Kelompok lain di seberang ruangan bersifat privat secara default.

  2. Deteksi kehadiran visual. Dalam panggilan Zoom dengan 100 orang, orang asing mudah berbaur. Di ruang spasial, avatar asing yang berdiri dekat kelompok Anda langsung terlihat. Anda bisa menjauh dan melanjutkan percakapan di tempat lain.

  3. Ruang privat di dalam ruang. Platform spasial seperti Flat.social menyertakan area tertutup di mana dinding memblokir suara. Masuk ke dalamnya, dan tidak ada yang di luar bisa mendengar Anda. Tidak perlu password karena privasi sudah tertanam dalam geometri ruangan.

Ini tidak membuat video conference tradisional menjadi usang. Zoom dan Teams tetap pilihan terbaik untuk presentasi terstruktur dan rapat formal. Tapi untuk aktivitas tim, acara networking, dan kolaborasi santai, platform spasial menghilangkan kerentanan keamanan dari akarnya: link rapat yang bisa dibagikan.

Jika zoombombing telah menjadi kekhawatiran bagi organisasi Anda, ada baiknya menjelajahi alternatif video call tradisional yang mendekati masalah dari sudut berbeda.

Zoom adalah merek dagang dari Zoom Communications, Inc. Google Meet adalah merek dagang dari Google LLC. Microsoft Teams adalah merek dagang dari Microsoft Corporation. Webex adalah merek dagang dari Cisco Systems, Inc. Artikel ini tidak berafiliasi dengan, tidak didukung oleh, atau disponsori oleh perusahaan mana pun di atas.

Pertanyaan yang Sering Diajukan tentang Zoombombing

Siap untuk Rapat Tanpa Khawatir Keamanan?

Flat.social mengganti link rapat dengan ruang spasial. Percakapan bersifat privat berdasarkan kedekatan, dinding memblokir suara, dan tidak ada ID yang bisa ditebak. Buat ruang gratis Anda dalam 30 detik.

Explore More Use Cases

Try a Different Kind of Meeting

Create a free Flat.social space and see what meetings feel like when people can actually move around.