{"id":1426,"date":"2023-01-23T08:00:02","date_gmt":"2023-01-23T01:00:02","guid":{"rendered":"https:\/\/madhava.id\/?p=1426"},"modified":"2025-07-29T11:08:53","modified_gmt":"2025-07-29T04:08:53","slug":"teknik-social-engineering-dan-cara-menghindarinya","status":"publish","type":"post","link":"https:\/\/madhava.id\/en\/teknik-social-engineering-dan-cara-menghindarinya\/","title":{"rendered":"13 Teknik Social Engineering dan Cara Efektif Menghindarinya di 2025"},"content":{"rendered":"<p style=\"text-align: justify;\">Dunia keamanan siber memiliki ancaman beragam, mulai dari yang sifatnya minor dengan risiko rendah sampai major dengan risiko tinggi.<\/p>\n<p style=\"text-align: justify;\">Banyak yang mengira bahwa ancaman siber hanya soal kode hingga bug pada sistem. Justru manusialah yang paling beresiko dan sering dimanfaatkan penjahat siber, bukan sistem teknologinya.<\/p>\n<p style=\"text-align: justify;\">Dari sekian banyak bentuk ancaman, faktor manusia yang paling sulit diantisipasi, karena tidak ada software yang bisa mengatasi kelengahan atau rasa percaya yang salah tempat.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Menurut laporan \u201c<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.mimecast.com\/blog\/the-state-of-human-risk\/\" target=\"_blank\" rel=\"noopener\">State of Human Risk Report 2025<\/a><\/span>\u201d dari <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.mimecast.com\/\" target=\"_blank\" rel=\"noopener\">Mimecast<\/a><\/span>, sebanyak 95% pelanggaran data pada tahun 2024 disebabkan oleh kesalahan manusia, terutama akibat kelalaian, kurangnya pelatihan, atau manipulasi sosial seperti phishing.\u201d<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Sebagian besar, ancaman di dunia maya berkaitan dengan eksploitasi terhadap kerentanan sistem. Namun, ada ancaman lainnya yang lebih berbahaya karena melewati pertahanan teknis dan menggunakan teknik manipulasi untuk mendapatkan informasi rahasia. Ancaman ini dikenal dengan teknik social engineering. Bagaimana cara mengatasinya?<\/p>\n<p style=\"text-align: justify;\"><strong>Baca juga:<\/strong> <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/cara-melindungi-data-pribadi-dari-cybercrime\/\" rel=\"bookmark\">9 Cara Efektif Melindungi Data Pribadi dari Ancaman Cybercrime dan Kebocoran Data<\/a><\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 18pt;\"><strong>Kenali apa itu teknik social engineering<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\">Social engineering bekerja dengan cara mengecoh orang, bukan sistem. Pelaku memanipulasi emosi, rasa percaya, bahkan rasa takut, agar korban membocorkan informasi penting atau melakukan sesuatu yang membahayakan dirinya sendiri.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">\u201cBukan membobol sistem, pelaku lebih memilih membobol kepercayaan. Mereka memanipulasi korban agar \u2018secara sukarela\u2019 membocorkan akses penting.\u201d<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Prediksi dari <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.skyhighsecurity.com\/id\/industry-perspectives\/2025-predictions-for-the-volatile-cyber-frontier.html\" target=\"_blank\" rel=\"noopener\">Skyhigh Security<\/a><\/span> pada tahun 2025 serangan rekayasa sosial yang didukung oleh kecerdasan buatan (AI) akan meningkat. Penjahat siber akan memanfaatkan AI untuk membuat email phishing yang lebih meyakinkan dan melakukan serangan yang lebih terfokus.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-12073\" src=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/4-phases-social-engineering-300x232.png\" alt=\"4 fase social engineering  attack\" width=\"600\" height=\"465\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/4-phases-social-engineering-300x232.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/4-phases-social-engineering-1024x793.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/4-phases-social-engineering-768x595.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/4-phases-social-engineering-15x12.png 15w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/4-phases-social-engineering.png 1042w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-size: 12pt;\">Menurut Laporan <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.bssn.go.id\/\" target=\"_blank\" rel=\"noopener\">Badan Siber dan Sandi Negara (BSSN)<\/a><\/span>, pada tahun 2022 serangan siber menyebabkan kerugian finansial sebesar Rp 56 triliun pada tahun 2022, \u00a0termasuk social engineering seperti phishing dan penipuan online.<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Kita perlu menanamkan kewaspadaan tinggi karena penjahat siber akan dengan mudah memanfaatkan kerentanan manusia melalui rasa percaya, rasa ingin membantu dan rasa takut manusia. Penjahat siber tidak perlu keterampilan hacking tingkat tinggi jika korban dapat dengan mudah dikelabui untuk mendapatkan informasi yang diperlukannya.<\/p>\n<p style=\"text-align: justify;\"><strong>Baca juga:<\/strong> <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/keamanan-informasi-di-era-digital\/\" rel=\"bookmark\">Keamanan informasi bukan pilihan tapi keharusan!<\/a><\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 18pt;\"><strong>Contoh kasus social engineering di Indonesia <\/strong><\/span><\/h2>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"text-align: justify;\">Pada tahun 2020, Bareskrim Polri membongkar 5 kasus penipuan dengan modus BEC yang menyebabkan total kerugian sebesar Rp 276 miliar. (<span style=\"text-decoration: underline;\"><a href=\"https:\/\/news.detik.com\/berita\/d-5297394\/bareskrim-bongkar-penipuan-internasional-modus-e-mail-bisnis-kerugian-rp-276-m\" target=\"_blank\" rel=\"noopener\">news.detik.com<\/a><\/span>)<\/li>\n<li style=\"text-align: justify;\">Menurut <span style=\"text-decoration: underline;\"><a href=\"https:\/\/infobanknews.com\/219-nasabah-bank-dbs-jadi-korban-phishing-di-awal-2024-total-kerugian-capai-usd335-000\/\" target=\"_blank\" rel=\"noopener\">infobanknews<\/a><\/span> pada awal tahun 2024, 219 nasabah Bank DBS di Singapura menjadi korban phishing melalui SMS palsu yang mengaku dari pihak bank. Total kerugian yang dialami mencapai USD 335.000.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 18pt;\"><strong>13 Jenis serangan siber dan teknik social engineering yang harus diwaspadai<\/strong><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12070\" src=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/13-j3nis-serangan-siber-279x300.png\" alt=\"13 jenis serangan siber dan teknik social engineering\" width=\"600\" height=\"645\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/13-j3nis-serangan-siber-279x300.png 279w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/13-j3nis-serangan-siber-952x1024.png 952w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/13-j3nis-serangan-siber-768x826.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/13-j3nis-serangan-siber-11x12.png 11w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/13-j3nis-serangan-siber.png 1042w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Ransomware<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Perangkat lunak jahat yang mengenkripsi data korban dan meminta tebusan agar data dikembalikan.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"2\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Phishing<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Penipuan digital dengan menyamar sebagai pihak tepercaya lewat email, SMS, atau situs palsu untuk mencuri informasi pribadi.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"3\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Spear Phishing<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Versi phishing yang lebih tertarget, di mana penyerang menyasar individu tertentu menggunakan informasi personal yang dikumpulkan sebelumnya.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"4\">\n<li>\n<h3><span style=\"font-size: 14pt;\">CEO Fraud \/ Whaling\u00a0<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Penipuan siber yang menyasar eksekutif tinggi perusahaan, dengan berpura-pura sebagai CEO\/CFO untuk meminta transfer dana atau akses informasi penting.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"5\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Business Email Compromise (BEC)<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Serangan yang meniru email bisnis sah (biasanya bos atau vendor) untuk mengecoh korban agar mentransfer uang atau informasi sensitif.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"6\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Smishing (SMS Phishing)<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Serangan phishing melalui SMS atau pesan instan, biasanya berisi tautan berbahaya atau permintaan informasi pribadi.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"7\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Vishing (Voice Phishing)<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Serangan berbasis panggilan telepon, di mana penyerang menyamar sebagai pihak berwenang (misalnya bank, polisi, dll) untuk mencuri informasi.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"8\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Baiting (Umpan)<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Menawarkan sesuatu yang menarik (seperti flashdisk gratis atau hadiah) namun berisi malware untuk menginfeksi sistem korban.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"9\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Piggybacking \/ Tailgating<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Teknik di mana penyerang mengikuti orang sah ke area terbatas fisik (seperti gedung kantor) tanpa otorisasi, biasanya dengan berpura-pura &#8220;lupa kartu akses.&#8221;<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"10\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Pretexting (Dalih)<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Serangan manipulatif di mana penyerang menciptakan skenario palsu (pretext) untuk membujuk korban memberikan informasi atau akses tertentu.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"11\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Quid Pro Quo \/ Dukungan Teknis Palsu<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Penipuan yang menawarkan bantuan teknis palsu sebagai imbalan untuk akses, misalnya berpura-pura menjadi teknisi IT lalu meminta login system.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"12\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Scareware<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Perangkat lunak atau pop-up menakut-nakuti korban dengan ancaman palsu (misal: \u201ckomputer Anda terinfeksi!\u201d) untuk mendorong instalasi software berbahaya.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"13\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Watering Hole Attack\u00a0<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Penyerang menyusupi situs web yang sering dikunjungi target, menanam malware yang akan menginfeksi pengunjung situs tersebut.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 18pt;\"><strong>Cara Menghindari Social Engineering<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\">Kalau serangan siber lain menyerang sistem, social engineering justru menyerang kepercayaan dan kelengahan manusia. Karena itulah kewaspadaan dan edukasi adalah pertahanan terbaik untuk Anda. Dengan memahami teknik sosial engineering organisasi akan lebih siap untuk mengenali dan mencegah ancaman siber.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12077\" src=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2-300x170.png\" alt=\"5 cara menghindari social engineering \" width=\"650\" height=\"367\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2-300x170.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2-1024x579.png 1024w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2-768x434.png 768w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2-1536x868.png 1536w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2-18x10.png 18w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/01\/Cara-Menghindari-Social-Engineering-2.png 1566w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Bangun budaya kesadaran keamanan<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Kembangkan kerangka kerja yang kuat disertai menumbuhkan budaya kesadaran keamanan di lingkungan organisasi. Selenggarakan pelatihan secara berkala dan berkelanjutan sesuai \u00a0dengan perkembangan teknik social engineering.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"2\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Kenali teknik social engineering<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Karyawan harus memahami teknik yang digunakan oleh para pelaku dengan beberapa langkah.<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul style=\"text-align: justify;\">\n<li>Waspada terhadap email atau pesan instan yang mengandung tautan \/ lampiran mencurigakan.<\/li>\n<li>Periksa URL situs web sebelum memasukkan informasi rahasia..<\/li>\n<li>Jangan pernah memberikan informasi rahasia melalui telepon atau email, kecuali Anda yakin berbicara dengan orang yang tepat.<\/li>\n<li>Pastikan perusahaan memiliki kebijakan keamanan yang ketat. Berikan instruksi untuk tidak memberikan akses ke gedung atau ruangan yang seharusnya hanya diakses oleh orang yang berwenang.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"3\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Lakukan uji phishing<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Lakukan simulasi kampanye phishing secara berkala untuk menilai respons dan mengidentifikasi area yang perlu diperbaiki. Pendekatan ini dapat membantu karyawan memahami pentingnya protokol keamanan dan memungkinkan mereka menerapkannya.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"4\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Lakukan patching dan pembaruan keamanan secara berkala<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Membantu memperbaiki kerentanan yang terdeteksi dan menjaga keamanan sistem.<\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"text-align: justify;\" start=\"5\">\n<li>\n<h3><span style=\"font-size: 14pt;\">Pemantauan terus-menerus<\/span><\/h3>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px; text-align: justify;\">Langkah penting dalam mendeteksi dan menanggapi insiden keamanan secepat mungkin.<\/p>\n<p style=\"text-align: justify;\">Social engineering bukan hanya ancaman teknis, ini soal pola pikir. Saat kita tahu cara mereka bermain, kita bisa selangkah lebih maju. Mulai dari membangun budaya waspada, hingga latihan nyata seperti simulasi phishing, semuanya penting untuk pertahanan siber modern.<\/p>\n<p style=\"text-align: justify;\">Kami siap membantu organisasi Anda membangun pertahanan terhadap social engineering, mulai dari pelatihan hingga simulasi nyata. <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/kontak-kami\/\">Konsultasikan<\/a><\/span> kebutuhan Anda sekarang juga.<\/p>\n<p><em>Source: <strong>Secureframe\u00a0<\/strong><\/em><\/p>\n<p><em>Last update:<\/em> 15 April 2025<\/p>","protected":false},"excerpt":{"rendered":"<p>Dunia keamanan siber memiliki ancaman beragam, mulai dari yang sifatnya minor dengan risiko rendah sampai major dengan risiko tinggi. Banyak yang mengira bahwa ancaman siber hanya soal kode hingga bug pada sistem. Justru manusialah yang paling beresiko dan sering dimanfaatkan penjahat siber, bukan sistem teknologinya. Dari sekian banyak bentuk ancaman, faktor manusia yang paling sulit [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12089,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[531],"tags":[545,532],"class_list":["post-1426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security","tag-keamanan-siber","tag-teknik-social-engineering"],"_links":{"self":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/1426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/comments?post=1426"}],"version-history":[{"count":0,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/1426\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media\/12089"}],"wp:attachment":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media?parent=1426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/categories?post=1426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/tags?post=1426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}