NovelToon NovelToon
Kode Biru : Serangan

Kode Biru : Serangan

Status: sedang berlangsung
Genre:Identitas Tersembunyi / Bepergian untuk menjadi kaya / Persahabatan / Misteri Kasus yang Tak Terpecahkan / Persaingan Mafia
Popularitas:2.2k
Nilai: 5
Nama Author: Fandy Pratama

Ramon tokoh utama dalam novel ini ingin berbagi hasil karnyanya di media sosial, karena dia memiliki jiwa seni yang tinggi. Namun pengetahuan Ramon mengenai internet terbatas, dia seperti kebanyakan orang pada umumnya menggunakan internet untuk kebutuhannya saja. Ramon mendapati banyaknya serangan cybercrime, sehingga dia menyadari bahwa ada sekelompok orang yang menjadikan dirinya sebagai target berbagai macam bentuk peretasan, yang sangat amat merugikan dirinya.

Karya ini diterbitkan atas izin NovelToon Fandy Pratama, isi konten hanyalah pandangan pribadi pembuatnya, tidak mewakili NovelToon sendiri

18 Port 53,789 Pintu Masuk peretas

Cuaca saat itu mendung pukul satu siang, tanda akan turun hujan, Ramon segera mengangkat seluruh pakaiannya yang dia jemur di teras balkon apartemennya. Beberapa saat terdengar suara petir, angin juga bertiup cukup kencang sekali. Karena mendung tiada sinar matahari, membuat situasi saat itu cukup dingin sekali. Ramon pun sempat mengigil saat keluar ke teras balkon apartement tersebut.

Setelah mengangkat seluruh pakaian yang Ramon jemur, Ramon segera memasukannya dan menutup pintu kaca tersebut. Di dalam apartement ada Juan juga yang masih memeriksa laptop Ramon. Setelah Ramon merapihkan semua Ramon duduk di samping Juan untuk melihat lanjutan dari pemeriksaan laptop miliknya tersebut.

Ramon menghampiri Juan yang masih saja duduk di ruang tengah, dan sangat memperhatikan laptop Ramon. Sudah tiga hari lamanya mereka melakukan pemeriksaan terhadap laptop milik Ramon tersebut. Ramon duduk disamping Juan, setelah dia duduk disana, Juan mulai mengucapkan kecurigaannya mengenai pemeriksaan yang sudah dia lakukan.

"Mon gw curiga jangan-jangan jaringan lo juga ikut diretas sama mereka" Ujar Juan.

"Apa? jaringan gw juga ikut diretas?" Tanya Ramon ia segera mendekatkan dirinya disamping Juan.

"Iya mon, jadi tidak hanya laptop atau akun lo aja yang diretas oleh mereka mon, tapi jaringan internet di apartement lo juga diretas oleh mereka." Ujar Juan.

"Trus bagaimana cara kita meriksanya yan?"

"Buat periksa itu sih ada banyak cara dan banyak metode ini cara gw buat cari tau jaringan internet gw apakah ada masalah atau tidak." Ujar Juan sambil menunjukkan sebuah aplikasi di laptop tersebut kepada Ramon.

"Iya betul sih, cara melakukan pengeceknya berbeda tiap orang, gw ikut cara lo aja yan yang paling sederhana dan mudah dimengerti oleh orang awam seperti gw." Ramon tersenyum

"Iya, tiap orang memiliki cara pengecekan yang berbeda- beda dan pemeriksaannya juga berbeda,kita cukup gunakan cara yang paling sederhana untuk melakukan pemeriksaan jaringan internet lo mon." Ujar Juan.

"Orang yang lebih ahli dari pada gw pasti dia tidak akan menggunakan metode atau cara gw buat mengetahui apakah jaringan internetnya diretas atau tidak mon." Tambah Juan sambil melirik ke arah Ramon.

"Gw gak bakalan paham yan, dengan cara mereka karena pasti beribet dan membutuhkan waktu lama. Yang paling sederhana dan mudah dimengerti aja yan."

"Yaudah kita periksa dengan cara gw ya." Juan mulai melakukan pemasangan sebuah aplikasi di laptop Ramon.

"Iya yan."

"Gw menggunakan aplikasi ini mon, karena aplikasi ini sederhana kita bisa liat pertukaran data selama kita terhubung dengan internet." Juan menunjukan sebuah aplikasi berwarna biru dengan gambar ikan hiu, kepada Ramon. Ramon hanya memperhatikan laptop-nya sedang melakukan proses pemasangan aplikasi tersebut.

"Dengan ini kita bisa tau asal pertukaran data tersebut berasal dari mana? Kita juga bisa mengetahui pertukaran data tersebut menggunakan pintu atau port nomer berapa dari laptop menuju komputer server. Itu saja sudah cukup mon."

"Iya yan, coba di periksa sekalian semuanya yan." Ramon meminta kepada Juan untuk di periksa keseluruhan jaringan internetnya.

"Tenang mon, gw periksa satu-satu." Juan hanya tersenyum sambil mengucapkan itu. Juan kembali melihat proses pemasangan aplikasi tersebut di laptop Ramon, aplikasi itu bernama wireshark.

"Ini pemasangannya sudah selesai mon, sekarang kita lakukan pemeriksaan." Juan menunjukan laptop Ramon, dan melihat proses pemasangan telah selesai.

"Ingat ya mon, ini cara paling sederhana untuk memeriksa jaringan internet mon, setidaknya lo tau, pertukaran data apa saja yang terjadi saat lo berselancar di internet." Jawab Juan.

"Iya yan, setidaknya gw tau dasar dari pertukaran data yang terjadi selama penggunaan internet."

"Misalnya lo lagi searching https://www.mauduitkerja.com, harusnya pertukaran data terjadi antara komputer lo sebagai client dan komputer server mauduitkerja.com kan. Karena lo browsing pintu yang dipake adalah port nomer 80". Jelas Juan.

"Tapi selama berinternet akan ada pertukaran data lainnya dan dari pintu lainnya juga mon. Terkadang itu dikenali terkadang juga tidak dikenali mon."

"Umumnya kegiatan internet lo dan keseluruhan aplikasi resmi, yang membutuhkan pertukaran data melalui internet akan menggunakan port atau pintu hingga 1,024, inget ini yang resmi ya."

"Jadi setiap gw berinternet atau menggunakan aplikasi yang menggunakan internet pasti port-nya antara segitu yan?"

"Ya betul sekali mon, tapi port di sebuah perangkat laptop atau komputer memiliki sekitar enam puluh lima ribu port lainnya. Jika diketahui ada pertukaran data yang menggunakan pintu tidak resmi atau port diatas 1,024 tersebut sudah dipastikan itu port atau pintu yang digunakan oleh peretas atau malware mon."

"Sederhananya peretas atau malware yang berusaha menyerang laptop gw, pasti akan menggunakan port tersebut."

"Itu baru mengenai pintu atau port yang digunakan selama pertukaran data dari laptop lo client dan juga komputer server, berikutnya mengenai asal mereka mon."

"Memang asalnya dari mana yan?"

"Kita bisa tau asal yang mengirimi lo paket atau yang melakukan pertukaran data dari ip address yang tercata selama pertukaran data tersebut mon."

"Misal komputer lo melakukan pertukaran data dengan ip address 192.256.255 dan dia berkomunikasi dengan pintu misal 53,779 jelas yang menggunakan itu adalah peretas yang berusaha meretas komputer lo, atau berusaha mencari celah dari baik itu jaringan ataupun komputer lo mon untuk diretas."

"Memang pertukaran data berupa apa yan dari laptop gw dengan komputer mereka?"

"Banyak mon, mulai mengirimi lo aplikasi malware, merubah setingan laptop lo hingga melakukan remote di laptop lo, dari jarak jauh mon." Jelas Juan.

"Melakukan remoting di laptop gw? Maksudnya apa itu?" Tanya Ramon.

"Jadi ini peretas mengontrol semua penggunaan di laptop lo, tempo lalu lo cerita ada beberapa settingan komputer lo yang berubah sendiri kan, penyebabnya ini mon, mereka melakukan remote atau mengontrol laptop lo dari jarak jauh, dengan menggunakan udp ini mon."

"Gak cuma itu aja mon, tempo lalu lo juga cerita jaringan internet lo mengalami serangan DDoS attack kan?" Tanya Juan.

"Iya bener yan." Jawab Ramon.

"Dari sini akan ketauan mon, asalnya DDoS Attack itu dari mana?" Jelas Juan.

"Memang asalnya dari mana yan?" Tanya Ramon penasaran dengan mendekatkan wajahnya ke laptop-nya.

"Makanya kita cari tau mon," Juan kembali tersenyum, dan mulai melakukan pemeriksaan dengan menggunakan aplikasi wireshark tersebut. Juan mengklik tombol aplikasi tersebut, untuk memulai pemeriksaan dengan menggunakan aplikasi tersebut.

"Pertama kita cari semua denial service yang diabaikan mon, alias yang palsu dan tidak dikenal mon, begitu kita dapet bisa segera kita lihat itu transaksi atau paket berasal dari mana?"

"Jadi dengan aplikasi ini kita bisa tau, setiap service yang diabaikan atau palsu itu datangnya dari ip address berapa, pintu atau port nomer berapa?"

"Keren juga ya yan."

"Ya memang manfaat dari aplikasi ini seperti itu mon."

"Setelah mengetahui itu kita block entah port itu kita block atau memang ip address-nya yang kita block."

"Jadi mereka tidak perlu menganggu laptop gw lagi ya." Ujar Ramon.

"Betul mon, jika itu ulah peretas lebih baik block ip address- nya sehingga sekalipun kita sudah menutup pintu pertukaran datanya misal dia mengunakan pintu atau port nomer 53,779 lalu kita block pintu tersebut."

"Sih peretas akan mencari pintu lainnya untuk diretas. Begitu dia dapatkan misal pintu yang rentang untuk diretas, pintu nomer 57,998, dengan mudah dia melakukan kegiatan peretasanya melalui pintu tersebut."

"Jadi mereka memiliki pintu baru dong?"

"Iya mon benar."

"Jika rumah, dia berkomunikasi melalui jendela, lalu lo tau kemudian lo kunci itu jendela, tapi jendela yang lain di kunci gak? Mereka pasti akan mencari jendela lainnya untuk diretas, benarkan?"

"Iya benar juga yan, pasti mereka memang berniat sekali melakukan peretasan itu."

"Betul mon, kita ingin menghindari peretas jenis ini. Jadi dari pada kita menutup pintunya, lebih baik kita menutup asalnya yaitu ip address-nya, agar sekalian pintunya sudah terkunci orangnya juga di penjara atau terkunci gitu."

"Saya paham sekarang yan."

"Sederhana kan mon, cara gw." Juan menjelaskan saat menggunakan aplikasi tersebut.

Juan mulai menunjukan penggunaan dari aplikasi wireshark tersebut kepada Ramon.

"Liat ini mon, ini ada ratusan bahkan ribuan paket yang terjadi selama lo sedang berinternet. Bahkan ketika laptop lo terhubung internet dan tidak lo gunakan sama sekali, masih ada pertukaran data yang terjadi kan? Seperti ini."

"Iya yan mengapa bisa demikian?"

"Itu lah sih udp ini yang sedang melakukan pertukaran data dari laptop lo ke komputer server-nya."

"Jadi itu pertukaran data tanpa sepengetahuan gw dong?"

"Iya mon, bisa jadi peretas tersebut sedang melakukan remote di laptop lo, atau memang laptop lo sedang mengirim paket atau melakukan pertukaran data ke mereka."

"Iya juga gw tidak menggunakan apapun di laptop gw tapi ada pertukaran datanya, harus di curigai juga itu pertukaran data apa?"

"Untuk tau itu, dari sekian paket selama proses internet itu yang tidak dikenal atau tidak diakui, atau denial lalu dicari tau sumbernya dari mana dan dia berkomunikasi melalui pintu nomer berapa?"

"Dari sana kita bisa tau serangan DDoS attack, berasal dari mana ip address-nya dan melalui pintu mana dia menyerang." Jelas Juan sambil melihat wajah Ramon.

"Iya yan ini gw paham." Ramon mengangukan kepalanya.

"Itu untuk paket yang tidak diakui dan tidak dikenal, kita bisa dengan mudah menganggapnya sebagai serangan yang dilakukan untuk membanjiri jaringan internet kita, tujuannya biar jaringan lo melambat, bahkan tidak terkoneksi internet sama sekali, alias DDoS Attack, bahkan paket-paket ini juga yang dilakukan peretas untuk melakukan salah satu metode peretasan Man In The Middle Attack dengan merubah proxy atau dns. "

"Sederhana bukan untuk mengetahui lebih dalamnya, kita bisa melihat detail atau informasi yang didapat atau diberikan dalam paket tersebut."

"Jadi paket-paket ini kita pisahkan menjadi dua, yang tidak dikenal sebagai serangan yang dilakukan oleh peretas atau malware untuk membuat jaringan internet lo melambat seperti DDoS attack dan Man In The Middle Attack ."

"Karena jika tidak dikenal itu pasti mencurigakan entah ulah peretas, malware, atau memang kesalahan dari sananya, yan"

"Betul mon, lalu berikutnya paket yang dikenal dan diakui oleh komputer lo. Artinya komputer lo atau client mengakui adanya pertukaran data dengan komputer server."

"Sekarang paket-paket atau pertukaran data yang diakui yan."

"Iya ini dibagi dua mon, ada yang bahaya dan juga tidak."

"Kenapa begitu?"

"Bahaya jika pertukaran data itu berasal dari ip address yang tidak lo kenali atau ketahui, dan tidak berbahaya jika itu berasal dari ip address yang memang lo kenali dan lo kunjungi."

"Seperti apa itu yan?"

"Misal ketika mengakses website kerjakalaumauduit.com berarti komputer lo mengenali adanya pertukaran data antara komputer lo sebagai client dengan komputer server yakni kerjakalaumauduit.com dan komputer lo akan mengenal ip address dari website kerjakalaumauduit.com."

"Yang ini aman, artinya lo jelas akses itu dan paket tersebut adalah pertukaran datanya. Tapi bagaimana jika ada paket yang dikenali oleh komputer lo tapi asalnya lo gak tau."

"Maksudnya gimana yan?"

"Misal ada pertukaran data dari ip address 192.172.11 dengan komputer lo. Lalu ketika lo cari tau, ip address itu ternyata sebuah website atau sebuah komputer server yang gak pernah lo akses apapun itu."

"Maksud gw tidak mengunduh, mengunggah, ataupun searching, dari sana tapi ip address itu muncul? Darimana?"

"Iya juga yan dari mana?"

"Seperti yang gw bilang tadi, ada saatnya ketika lo terhubung dengan internet dan komputer lo tidak lo gunakan untuk apapun itu, tetapi di belakang layar ada beberapa aplikasi yang melakukan pertukaran data saat internet itu terhubung mon.

"Jadi ini paket entah dari mana asal dan sumbernya?"

"Iya bisa jadi ini sih udp tadi, bisa juga ini ulah dari peretas atau malware yang sedang memanfaatkan komputer lo yang terhubung dengan internet untuk melakukan pertukaran data."

"Gw lagi gak gunain internet aja bisa ada pertukaran data- nya yan, serem juga."

"Umumnya pertukaran data ini adalah pertukaran data yang dilakukan oleh peretas berupa mengontrol komputer lo dari jauh entah mengambil data lo atau mengirimkan sesuatu yang berbahaya seperti virus, malware, atau apapun itu, mon."

"Tempo lalu kita menemukan ada port yang digunakan untuk melakukan pertukaran data yang mana itu port 53,779 dan itu menggunakan protokol udp kan." Juan menunjukan hasil penemuannya disalah satu paket pertukaran data yang terekam di aplikasi tersebut.

"Iya yan"

"Gw menemukan paket pertukaran data antara laptop lo dengan ini udp mon, pas banget lagi port dan pintunya sama."

"Pertukaran datanya berupa apa itu yan?" Tanya Ramon.

"Gw lihat ada dua macam pertukaran data melalui udp yang menggunakan port 53,779 itu. Pertama memang Di gunakan untuk menyerang lo dengan DDoS attack atau melakukan peretasan dengan merubah proxy atau dns, ketika lo sedang menggunakan internet sehingga menyebabkan jaringan internet lo melambat, bahkan tidak bisa terkoneksi ke internet sama sekali."

"Berarti ini memang sengaja digunakan untuk membuat koneksi internet gw melambat begitu?"

"Benar mon, selain itu juga digunakan untuk mengunduh data apapun yang ada di laptop lo, memata-matai kegiatan lo di internet, bahkan melakukan remote hingga mengirimi bahkan melakukan pemasangan berbagai macam malware ke laptop lo seperti yang gw sebutkan tadi.."

"Bahaya juga ya udp ini?"

"Memang udp ini digunakan oleh peretas untuk meretas laptop lo kan?"

"Jadi begitu metodenya, Lalu setelah itu apa yang harus dilakukan yan?"

"Kita coba cari tau lebih dalam asalnya dari mana? Karena jika memang ini udp dijadikan pintu mereka untuk meretas laptop lo kita harus tau, dia mengambil data lo dari mana dan dibawa ke mana itu data? jika dia mengirimi lo DDoS attack dari mana itu asalnya."

"Iya yan dari mana itu?" Tanya Ramon.

"Lihat ini salah satu paket yang tidak dikenal oleh laptop lo mo, dan ini ip address-nya." Juan menunjukan detail salah satu paket yang sedang dia periksa dan terdapat sebuah ip address.

"Tinggal lo cek aja ip address ini, ip address apa dan siapa?"

"Coba ya mon, kita cari tau ini satu ip address apa? Dan kenapa dia buat pertukaran data dengan laptop lo?" Juan yang sudah mengetahui salah satu ip address yang melakukan DDoS attack untuk membuat jaringan internet Ramon melambat, kemudian mencari tau ip address apakah itu, Ramon hanya memperhatikan apa yang sedang dilakukan oleh Juan.

"Disini yang gw dapet ip address berupa ip address sebuah komputer mon. Saat gw cari tau mengenai ip address ini. Ini ip address berasal dari mana, menggunakan internet provider apa terlihat jelaskan. Ada yang berasal dari lokal ada juga yang asalnya dari luar juga. Gw yakin peretas laptop lo gak cuma satu orang, atau satu kelompok."

"Oh iya yan, ampe lokasinya dengan titik koordinatnya bahkan ada petanya juga lagi dia sedang online dimana." Ujar Ramon.

"Sekarang gw tau sistem dan metode dia meretas mon, dia membuat pintu atau port untuk mereka sendiri yakni sih udp 53,779 agar menjadi pintu akses mereka ke laptop lo mon."

"Berarti ini dilakukan bukan karena serangan acak atau iseng lagi yan, tapi mereka memang niat melakukan peretasan ke laptop gw."

"Peretasnya juga bukan orang biasa, tapi memang dia paham dunia ini, karena dengan menggunakan udp dia sengaja jika suatu hari laptop lo di install os lain, mereka tetap memiliki pintu alias pintu itu tidak akan pernah ke delete ataupun terhapus mon."

"Peretasnya ahli, dan niat melakukan peretasan ke laptop lo, berarti mereka memang sudah niat merencanakan hal itu mon."

"Benar yan gw bukan korban acak mereka lagi, tetapi memang sudah di targetkan oleh mereka."

"Iya, alasannya juga sudah kuat, karena mereka ingin mencuri data lo, atau mencuri duit lo? Secara lo kan kreator."

"Agar hal ini terlaksana, Pertama mereka sudah mengetahui ip address lo mon, sedangkan ketika kita berinternet sangat jarang sekali ip address kita diketahui."

"Yang mampu mengetahui ip address kita adalah perangkat yang hanya satu jaringan dengan jaringan internet saja mon. Disini lo menggunakan wifi ya, untuk berinternet? Orang yang sama menggunakan wifi lo yang akan tau ip address lo mon."

"Siapa yan, gw disini hanya menggunakan satu laptop dan dua handphone."

"Untuk mengetahuinya kita bisa meminta data tersebut dari penyedia layanan internet yang lo gunain. Karena ip address laptop lo dengan ip address saat lo berinternet itu berbeda dan penyedia layanan internet lo akan mengetahui ip address sekian adalah laptop merk dell atau ip address sekian adalah ip address handphone ini."

"Iya saya paham sekarang."

"Jika peretas ini tidak terampil akan kesulitan mereka, tetapi dengan kejadian peretasan yang lo alami, gw yakin ini peretas sangat terampil mon."

"Duh serem juga ya yan, gw diincer sama peretas begitu."

"Kedua bisa juga orang ini orang yang sudah mengetahui ip address laptop lo, artinya mereka orang dekat lo atau orang yang pernah meminjam laptop lo mon."

"Jika demikian mereka awalnya melakukan peretasan dengan metode sosial engineering attack untuk mendapatkan informasi lo dan menggunakannya untuk melakukan peretasan mon, dalam hal ini ip address laptop lo mon."

"Orangnya bisa dituntut gak?"

"Bisa lah mereka menyalahgunakan informasi yang didapat untuk kepentingan mereka, dalam hal ini adalah peretasan."

"Pengen gw penjarain orang-orang ini."

"Iya mon harus, karena selain mereka melakukan tindakan sosial engineering attack yaitu mencari informasi mengenai seseorang, dan menggunakan informasi yang didapat untuk melakukan peretasan dan pencurian bahkan penipuan."

"Intinya ini orang memang peretas ahli ya yan, yang meretas laptop gw."

"Betul mon, tapi dengan ditemukannya ip address lokal dan luar gw yakin mereka berkomplot deh peretas lokal dengan peretas dari luar ini mon."

"Peretas di wilayah ini paling mentok hanya meretas akun youtube lo, tidak sampai meretas laptop lo dengan metode ini."

"Betul yan, pasti peretas lokal sini sudah membayar peretas luar yang terampil untuk melakukan peretasan ini mon."

"Apakah lo punya musuh atau orang yang sangat iri dengan apapun yang lo lakukan mon, tapi mereka tidak paham apapun yang lo lakukan itu mon?"

"Ada gak ya? Gak tau gw yan."

"Kayaknya sih ada dia orang yang sangat iri dan musuh lo juga mon, sepertinya dia mengetahui informasi lo lalu dia menyewa atau membayar orang dengan ketrampilan meretas yang ahli untuk meretas laptop lo mon."

"Karena os yang lo gunakan itu jarang banget iugunakan disini tapi diluar cukup banyak, dan dengan metode yang sama dilakukan di os yang berbeda caranya pun akan berbeda."

"Pertama coba saja kita tanyakan apakah ada kasus seperti ini disini? Jika tidak pernah ada kejadian yang sama pernah terjadi itu, selamat mereka mengundang peretas profesional kemari mon."

"Jika pernah ada kejadian ini kemungkin dari genk atau kelompok peretas tersebut mon. Ntah ini bukan pekerjaan kita, kita hanya berusaha mengamankan laptop dan jaringan ini seaman mungkin untuk kita gunakan."

"Karena sudah jelas mon ada ip address dari luar lalu os yang lo gunakan hanya delapan persen saja yang mengguna- kannya, seharusnya lo yang disini menggunakannya akan aman saja benarkan."

"Betul yan, alasan gw memilih ini os, karena gw anggap akan lebih aman secara disini kan jarang banget yang menggunakan os ini."

"Karena peretas disini tidak tahu cara atau metode meretas seperti itu, tetapi diluar sana? Sudah banyak. "

"Iya juga yan."

"Contoh seperti apartement ini mon, pintu hanya satu, metode pengamanannya atau sistemnya pun hanya milik pengelola apartement ini kan."

"Iya kenapa dengan sistem keamanan apartement ini?"

"Disini menggunakan kartu ya jadi kartu itu tempel di salah satu mesin scan didepan pintu itu sehingga pintu bisa terbuka dan terkunci."

"Iya yan disini menggunakan kartu yang di scan.

"Pertanyaan gw apakah semua apartement menggunakan metode pengaman seperti itu? Ada yang menggunakannya ada juga yang berbeda kan."

"Iya betul kebanyakan sih mengunakan cara itu, tapi ada yang di scan dan di gesek gitu."

"Jika sih peretas alias sih pencuri itu ingin masuk ke apartement lo mereka harus mengetahui sistem dan teknik itu terlebih dahulu benar kan. Jika apartement lo menggunakan metode yang sama dengan apartement lainnya apakah sih pencuri itu akan kesulitan meretas kunci apartement lo? Tentu tidak kan, karena sudah umum dan banyak."

"Iya saya paham sekarang."

"Bagaimana jika apartement lo menggunakan metode pengamanan yang berbeda tentu pencuri lokal kesulitan meretasnya akhirnya apa menggunakan atau membayar peretas luar yang ahli kan."

"Oh seperti kejadian tempo lalu dong, jadi tempo lalu apartement disebelah gw di retas gitu sama dua orang, tapi dia katanya kenal sama gw yan."

"Berarti memang itu orang ada niat meretas lo mon, dia kenal lo tapi lo tidak kenal dia, harus lebih berhati-hati."

"Trus gw denger juga salah satu orangnya yang meretas karena diminta atau disuruh oleh seorang pria berambut gondrong dengan rambut gondrong."

"Selamat itu pencuri lokal sudah membawa peretas ahli mon, Jadi gw harus gimana dong yan."

"Ya lapor polisi aja mon, lapor semua yang lo alami dan minta dibuka akses internet lo semuanya. Mereka pasti punya data tersendiri juga mengenai keseluruhan pertukaran data internet lo."

"Iya saat kejadian beruntung banget salah satu anggota keamanan disini menangkap mereka yan."

"Yang masih gw pikiran gini, jika ini orang meretas laptop lo, pasti ini orang terdeket lo deh, atau pesaing lo, atau yang memang menjalankan usaha dibidang yang sama."

"Yaampun siapa? Tempo lalu aja ada yang meretas aja gw gak kenal orangnya, tapi dia bisa kenal gw."

"Ya lo kan kreator pasti banyak orang yang kenal lo, bisa jadi memang dia berniat meretas lo mon, dan menggunakan akun sosial media lo atau email lo sebagai pintu untuk melakukan peretasan mon."

"Jadi dia kenal lo, tapi lo tidak mengenal mereka."

"Berarti gw memang sudah ditargetkan dong oleh mereka untuk diretas."

"Iya mon gw yakin ini bukan serangan acak mon, jika demikian pasti hanya akun lo doang yang diretas. Ini sampai laptop lo yang diretas. Seperti mereka ingin tau semua kegiatan lo, mereka tau jaringan internet lo, laptop-nya ini, dan akan membuka website ini."

"Ya seperti kejadian tempo lalu yang mana apartement disebelah gw diretas dan ternyata salah satu orangnya kenal sama gw yan."

"Iya mon lo harus lebih berhati-hati dengan mereka, mereka meretas laptop lo buat cari tau kegiatan lo sampai datengin tempat tinggal lo mereka memang sudah ada niat melakukan kejahatan ke lo mon."

"Karena jika serangan acak mereka hanya tau satu, akun sosial media lo atau akun email lo. Dengan hanya tau itu, dia mau cari informasi lebih lagi tentang lo, makanya dia retas lo mon. Tapi itu juga pasti butuh waktu, jika dia meretas email lo mungkin dengan email pasti dia membutuhkan waktu sampai lo baca email dia, dan kena pancingan dia."

"Iya tapi sampai tau gw tinggal dimana, dilantai berapa dan unit berapa bisa jadi memang dia kenal dekat sama lo, atau tau informasi lo dan menyalahgunakan itu."

"Mereka melakukan peretas tempo lalu karena mereka seperti, gw mau butuh waktu lama, gw tau Ramon semuanya jadi harus sekarang. Makanya laptop lo diretas mon dan kejadian tempo lalu itu."

"Iya yan bisa jadi memang mereka yang berniat meretas dan mengamati semua kegiatan gw yan."

"Iya mon gw yakin ini orang dekat, terus dia menjual data-data yang udah dia curi atau dia dapatkan ke pesaing lo atau ke pasar gelap mon. Dia jadikan kegiatan meretas itu sebagai mata pencahariannya mereka mon. Orang ini sama saja seperti seorang kriminal."

"Makanya kita dapat ip address lokal dan juga ip address luar kan, jelas pasti ip address lokal ini berasal peretas yang memang mengincar lo dan mengetahui semua detail lo, lalu dia mencuri data itu ke luar atau pasar gelap mon."

"Kadang orang seperti ini harus diberi pelajaran juga mon, karena namanya hanya copy paste pasti ada kelemahannya, mereka tidak paham dengan apa yang dibuat dan apa yang di copy mon. Dengan mengganti beberapa juga akan merubah keseluruhan ceritanya mon alias menjadi gak jelas, tidak dimengerti, dan berantakan mon."

"Iya yan, orang seperti ini harus diberi pelajaran sekali-kali biar paham dan menghargai hasil karya orang, dia mau di hargai tapi meretas dengan melakukan tiruan dari apapun itu. Rendahan banget orang itu."

"Pasti frustasi mereka mon dengan tuntutan ekonomi mon, gak punya uang hingga tidak diterima kerja dimanapun mon."

"Mau eksis tapi pake hasil karya orang, nanti juga bakalan celaka sendiri mereka. Kreator itu kan kontinuitas mon, artinya berlanjut terus. Setelah ini pasti ada project lainnya, mereka hanya buat tiruannya mana kepikiran buat project berikutnya. Mikirin gimana mau mencuri tanpa diketahui public aja udah buat mereka pusing pasti." Ramon menunjukkan ekpresi wajah kesalnya.

"Iya bener mon, mereka bukan kreator tapi narsis kepengen eksis gitu. Maklum mereka selama ini tidak dianggap ada oleh kebanyakan orang, bahkan tidak dikenal atau diakui. Makanya timbul deh sifat seperti itu didalam diri mereka mon."

"Gw yang seorang kreator mah tidak akan melakukan hal itu, hanya menjatuhkan image gw aja sebagai kreator tapi plagiat atau orang biasa bukan siapa-siapa tiba-tiba pengen terkenal dengan menunjukan hasil bajakan mereka." Ramon mulai kesal.

"Menurut lo disekitar sini apakah ada seseorang yang lo curigai mon, karena dari email spam yang lo terima, tanggal 1 maret 2022 itu berarti dia sudah mengamati lo sebelum tanggal itu dan memulai kegiatan memata-matai lo dimulai hari itu mon."

"Siapa paling mereka yan, yang tempo lalu ketahuan melakukan peretasan apartement disebelah gw yan."

"Sepertinya mereka juga sudah mulai memata-matai lo jauh sebelum kejadian ini mon."

"Ya sudah, sekarang kita tau memang ada orang yang sirik atau merasa tersaingi dengan apapun yang lo perbuat mon?"

"Iya yan, lalu gw harus bagaimana dong?" Ramon melirik kearah Juan.

"Dengan kejadian ini menunjukkan yes mon lo punya musuh dan mereka sirik dengan pekerjaan lo, dia berniat jahat ingin mencuri dan melakukan tiruan dari apapun yang ingin lo lakukan mon."

"Wah sialan ini orang." Ramon menunjukan wajah kesalnya.

"Yaudah ayo kita cari tau mereka mon. Coba lo buka lagi sosial media lo, kali ada petunjuk disana kita cari dari orang yang sering memberi komentar buruk di sosial media lo." jelas Juan.

"Coba foto dan video saat lo jalan atau pergi gw liat juga, mungkin kita akan mendapat petunjuk juga dari sana," jelas Juan. Lalu Ramon membuka kembali hardisk dimana dia menyimpan semua foto dan video saat dia berpergian.

1
Miss Troublemaker
Pas di bagian sini, nongol iklan diskon beneran dong. /Facepalm/
Ai
Ceritanya menarik, sesuai sama realita saat ini
Ai
Semangat, Thor /Smile/
Ai: Dukung juga karyaku ya
Fandy: Thanks, baca terus ya sampai episode terakhir /Smile/
total 2 replies
Zeyn Seyi
🥰🥰
Fandy: Thanks, baca terus ya sampai episode terakhir /Smile/
total 1 replies
Abu Yahya Badrusalam
Suka banget sama cerita ini, thor!
Fandy: Thanks, baca terus ya sampai episode terakhir
total 1 replies
Dòng sông/suối đen
Kekuatan kata yang memukau, gratz author atas cerita hebat ini!
Fandy: Thanks, terus baca ya sampai episode terakhir.
total 1 replies
NovelToon
Novel sejumlah besar sedang menunggu Anda baca! Juga ada komik, buku audio, dan konten lain untuk dipilih~
Semua konten GRATIS! Klik di bawah untuk download!