Abstrak−Dalam era digital yang pesat, teknologi informasi telah memperoleh kehidupan sehari-hari, memfasilitasi konektivitas global melalui internet dan platform daring. Meskipun memberikan akses cepat terhadap informasi, layanan, dan sumber daya, pertumbuhan ini juga membuka pintu bagi serangan siber, termasuk serangan phishing yang merusak. Phishing melibatkan penyerang yang menyamar sebagai entitas terpercaya untuk memperoleh informasi pribadi korban, dengan menggunakan pesan atau situs web palsu yang meyakinkan. Keberhasilan serangan ini bergantung pada kemampuan penyerang menciptakan pesan yang sulit dideteksi. Makalah ini secara komprehensif membahas masalah serangan phishing, menyoroti teknik dan taktik penyerang. Fokusnya juga pada strategi deteksi yang efektif untuk melindungi individu, perusahaan, dan lembaga keamanan siber dari serangan ini. Dengan pemahaman yang lebih baik tentang serangan phishing dan upaya deteksinya, diharapkan dapat diambil langkah-langkah proaktif dalam melindungi diri dan organisasi dari ancaman siber yang terus berkembang. Kata Kunci: Keamanan Komputer; Phising; Keamanan Data; Risiko Teknologi; Abstract− In the rapid digital age, information technology has acquired everyday life, facilitating global connectivity through the internet and online platforms. While providing quick access to information, services, and resources, this growth also opens the door to cyberattacks, including destructive phishing attacks. Phishing involves attackers posing as trusted entities to obtain the victim's personal information, using convincing fake messages or websites. The success of these attacks depends on the attacker's ability to create messages that are difficult to detect. This paper comprehensively addresses the issue of phishing attacks, highlighting attackers' techniques and tactics. The focus is also on effective detection strategies to protect individuals, companies, and cybersecurity agencies from these attacks. With a better understanding of phishing attacks and their detection efforts, proactive steps can be taken to protect themselves and organizations from evolving cyber threats.