Jumardi dan Bonus THR dari HRD Gadungan
2025-05-16
social-engineering๐ข DISCLAIMER
Semua tokoh dan cerita dalam serial ini adalah fiktif.
Kalau ada nama, jabatan, atau kejadian yang terasa mirip....
itu murni kebetulan.
Jumardi itu... anak IT kontrak dengan ambisi permanen. Baru 7 bulan kerja, tapi udah punya target jadi Lead sebelum akhir tahun. Kerja gak kenal waktu, lembur gak pakai dicatat, dan satu-satunya reward yang dia tunggu cuma satu: BONUS THR.
Setiap pagi, dia datang pertama. Setiap sore, dia pulang paling terakhir. Kalau semangat bisa dijual di marketplace, mungkin udah sold out sejak Januari.
Pagi itu, seperti biasa, Jumardi duduk manis di kubikel, buka Slack, GitLab, dan email. Dan dia nemu email dari HRD.
[URGENT] BONUS THR TAMBAHAN UNTUK KARYAWAN DEDIKATIF
From: hrd.reward@kantorpusat.co
Kepada Yth. Sdr. Jumardi Divisi IT Support - Kantor Cabang Bandung
Sehubungan dengan program Apresiasi Karyawan Dedikatif 2025, kami sampaikan bahwa Anda terpilih sebagai salah satu penerima tambahan Bonus THR.
๐น Nilai bonus: Rp 2.500.000 ๐น Dibayarkan bersamaan dengan payroll reguler bulan ini
Untuk konfirmasi dan pencairan, silakan login ke portal HRD pada link di bawah ini:
๐ https://hcm.kantorpusat.co/login-bonus
Harap lakukan konfirmasi paling lambat pukul 12.00 WIB hari ini, karena sistem akan ditutup otomatis.
Terima kasih atas kontribusi dan kerja keras Anda. Salam hangat, Tim Human Capital
Jumardi langsung melotot.
Matanya Langsung Berbinar.
Ga Pake Mikir, Dia Klik Tautan di Email ny itu ...
Masuklah dia ke halaman login yang tampangnya nyaris identik dengan portal kantor. Header biru tua, logo kantor, form login โ semuanya familiar.
Jumardi: "Wah... keren juga, bikin portal khusus buat bonus!"
Jumardi pun mulai ngetik. Perlahan. Penuh keyakinan.
Klik Submit.
Loading...
...dan...
๐ Halaman-nya nge-freeze.
Dia tunggu...
Masih freeze.
Jumardi: "Ah biasa, server-nya sibuk kali."
Dia malah senyum dikit. Bangga. Merasa jadi bagian dari โyang terpilihโ. Gak sadar... data-nya udah dilahap si penipu.
Di warnet pinggir jalan, seseorang tertawa kecil. Wajahnya datar. Tapi matanya puas.
Dia baru aja dapet:
Hacker: Mudah banget, Jumardi. Terlalu mudah.
Tanpa basa-basi, dia login ke sistem payroll, reset akun finance, dan ubah data THR karyawan jadi... Rp 0.
Lalu dia... keluar warnet. Senyum tipis. Tanpa jejak.
HP Jumardi bunyi. Nada deringnya masih โLove Scenarioโ.
Mbak Finance: Mas Jumardi... ini kenapa semua akun payroll logout?! DAN DATA THR KARYAWAN ILANG SEMUA?!
Jumardi langsung pucat. Kopi sachet rasa duriannya tumpah ke keyboard. Kursi kantor berderit. Ada backsound petir. Padahal cuaca cerah.
Jumardi: YA AMPUN... INI BUKAN BONUS... INI BENCANA!
Bersambung ke episode berikutnya...
Kalau kamu jadi Jumardi, dapet email "HRD", tampilannya meyakinkan, isinya tentang apresiasi...
โฆdan kamu gak pernah diajarin tentang email spoofing, gak tau cara bedain domain asli dan palsu, dan kamu keburu seneng.
Kamu gak bodoh. Kamu cuma terlalu percaya.
Di dunia Social Engineering, percaya buta itu kadang... fatal.
Kita โ sebagai developer, devops, security engineer โ harus lihat ini dari sisi lain.
Karena se-powerful apapun sistem yang kita bangun, kalau user kayak Jumardi bisa masuk ke perangkap kayak gini, maka kita harus bantu pasang jaring pengaman.
๐ก Coba Gini Nih!
auth.perusahaan.co.id
) dan gak bisa di-embed iframe.Standar/Pasal | Relevansi |
---|---|
OWASP A10 | Improper Redirects & SSRF โ attacker bisa eksploitasi login palsu |
Pasal 35 UU PDP | Wajib lindungi kerahasiaan & keamanan data pribadi |
Pasal 57 UU PDP | Akses ilegal ke sistem = pelanggaran pidana & administratif |
Hari itu, Jumardi kehilangan THR. Bukan karena gak dapet... tapi karena dia percaya terlalu cepet.
Dan sekarang, setiap kali HRD ngirim email, Jumardi ngebacanya sambil... nangis tipis-tipis.
Pernah ngerasa jadi Jumardi? Gak papa. Yang penting sekarang paham. Yuk, bantu edukasi tim kamu biar gak jadi episode berikutnya.
Konten Terkait :