Want to create interactive content? It’s easy in Genially!

Get started free

GEMBIRA

RAUHUL JANNAH

Created on March 29, 2025

GEMBIRA (Generasi Paham Bermedia Digital)

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

informatika

informatika

gembira

gembira

(generasi paham bermedia digital)

fase d

START

MENU

MENU

tujuan pembelajaran

AR

EVALUASI

GAME

MATERI

PILIHAN MATERI

PILIHAN MATERI

Selamat Belajar, anak-anak Hebat...!!!
ETIKA DIGITAL
ANCAMAN DIGITAL
PENDAHULUAN
KEAMANAN DIGITAL

PENGEMBANG

PENGEMBANG

TIM SMPN 6 MATARAM

ANGGORO EKO.P (PPKN)

MIFTAHUL HASANAH (INFORMATIKA)

RAUHUL JANNAH (INFORMATIKA)

SECTION 01

APA ITU KEAMANAN DIGITAL?

Langkah-langkah yang dilakukan untuk melindungi data pribadi, perangkat, dan informasi online agar tidak disalahgunakan atau dicuri oleh pihak yang tidak bertanggung jawab.. Media Digital adalah alat atau platform yang memungkinkan interaksi dan komunikasi melalui internet, seperti media sosial, aplikasi pesan, game online, dan situs web.

Next

Data (APJII) 2024 menunjukkan bahwa penetrasi internet pada generasi Z yang lahir antara 1997 hingga 2012 mencapai 87,02 persen. Bahkan, di daerah tertinggal, usia pertama kali menggunakan internet tercatat berada pada rentang 13 hingga 14 tahun, dengan penggunaan tertinggi untuk media sosial.

Dunia digital belum sepenuhnya menjadi tempat yang aman bagi anak-anak. Ruang digital akan menjadi sangat berbaya bagi anak-anak jika tidak ada pengawasan dan pemahaman yang tepat.

+5o

  • Keamanan Digital
  • Bijak Bermedia Digital

Jenis-jenis ancaman Dunia Digital

BERITA HOAX DAN PALSU

Dunia digital adalah segala hal yang berhubungan dengan teknologi informasi yang menggunakan perangkat elektronik untuk melakukan komunikasi, pencarian informasi, maupun transaksi. Berikut adalah beberapa jenis ancaman yang ada di dunia digital yang perlu dipahami

MALWARE

CYBERBULLYING

TUGAS KELOMPOK

JENIS-JENIS MALWARE

WORM

PHISING

RANSOMWARE

PHARMING

VIRUS

TROJAN HORSE

BACKDOOR

SPYWARE

REKAYASA SOSIAL

BOTNET

BERITA PALSU/HOAX

Berita hoax adalah informasi yang sengaja dibuat dan disebarkan dengan tujuan untuk menipu atau menyesatkan orang lain. Berita ini tidak berdasarkan fakta yang benar, tetapi bisa dibuat dengan sangat mirip dengan berita yang nyata untuk mempengaruhi opini atau tindakan pembacanya.

Next

CYBERBULLYING

Cyberbullying adalah bentuk perundungan atau kekerasan yang terjadi melalui media digital, seperti internet dan perangkat elektronik. Biasanya, cyberbullying melibatkan pelecehan, intimidasi, atau penghinaan yang dilakukan melalui pesan teks, media sosial, email, video, atau gambar yang disebarkan secara online.

Next

Kenapa Bisa Terjadi

Bullying

Kurangnya Empati

01-

Merasa Superior

02-

Pengaruh Lingkungan

03-

Pengalaman di Buli

04-

Kurangnya Peran Orangtua

05-

Masalah Pribadi

06-

Tipe-Tipe

Bullying

PhysicalBullying

SocialBullying

Cyberbullying

SexualBullying

Psychological or verbal Bullying

cara menghindari cyberbullying

02

03

04

01

Gunakan Fitur Keamanan dan Laporkan Perundungan

Jaga Privasi dan Pengaturan Akun

Tetap Tenang dan Jangan Terbawa Emosi

Cari Dukungan dan Laporkan Kejadian

CARA MENJAGA KEAMANA DIGITAL

Gunakan Kata Sandi yang Kuat dan Unik

01-

Aktifkan Verifikasi Dua Langkah (2FA)

02-

Tidak Mengklik Tautan Sembarangan

03-

Melindungi Informasi Pribadi

04-

Mengatur Privasi Akun Media Sosial

05-

Segera Melaporkan Jika Terjadi Masalah Digital

06-

SECTION

prinsip beretika digital

Think Before Posting

Hormati Privasi

Hargai Hak Cipta

Saring Sebelum Sharing

Gunakan Bahasa yang Sopan

AR (AUGMENTED REALITY)

silahkan klik link atau scan barcode yang telah tersedia untuk melihat visualisasi 3d

Kata Sandi Aman

Keamanan Digital

phising

+link

+INFO

+Link

PILIHAN GAME

PILIHAN GAME

Mari Menangkan Semua Permainan Ini....!!!

THE DRAGON'S DUNGEON

PILIHN GAME

BREAKOUT MISSION

ESCAPE

Escape from Pixel Castle

Start

Introduction

Anda memulai perjalanan Anda, namun di tengah jalan, pasukan Raja Pixel menghadang. Meskipun demikian, Anda berhasil melarikan diri. Setelah berhasil menghindari pengejaran tentara, Anda mendapati diri terperangkap di dalam kastil yang megah dan misterius. Kastil Raja Pixel, yang penuh dengan teka-teki dan rintangan, kini menjadi tempat di mana nasib Anda akan ditentukan. Anda sadar bahwa satu-satunya cara untuk keluar hidup-hidup adalah dengan menghadapi setiap ujian yang disiapkan oleh sang Raja dan mengumpulkan 4 koin.

Let's go!

select mission

PIXEl rolls

Fake doors

MATHS JUMP

coins

Dancing stones

Fake doors

Anda harus menjawab dengan benar berbagai pertanyaan untuk menemukan pintu yang benar dan melanjutkan misi Anda

Start

Jenis malware yang sering menyamar sebagai aplikasi berguna dan mencuri informasi pengguna adalah...

Trojan Horse

Worm

Virus

1/3

Great!

Anda memilih pintu yang benar

Next

1/3

Malware jenis apakah yang menggandakan diri dan menyebar ke komputer lain melalui jaringan tanpa memerlukan campur tangan pengguna?

Worm

Spyware

Ransomware

2/3

Take it!

Anda memilih pintu yang benar

Next

2/3

Tindakan mencadangkan data secara rutin (backup) penting dilakukan untuk melindungi diri dari dampak buruk...

Phishing

Malware

Serangan DDoS

3/3

Well done!

Yeyy.. kamu mendapatkan 1 koin, kumpulkan 3 koin lagi agar kamu dapat bebas

Continues

3/3

ERROR!

Try again

Return

ERROR!

Try again

Return

Error!

Try again

Return

MISSION MAPS

PIXEL rolls

Fake doors

MATHS JUMP

coins

Dancing stones

Maths jump

Jawablah dengan BENAR. Loncat pada jawaban yang benar dan tunjukkan keahlian Anda!

Start

Perilaku agresif dan berulang yang dilakukan melalui media elektronik oleh sekelompok atau individu terhadap korban yang tidak dapat membela diri disebut...

A. Flaming

B. Trolling

C. Cyberbullying

D. Doxing

1/4

Well done!

Kamu harus melaompat ke jawaban yang Benar

Next

1/4

Dampak emosional yang mungkin dialami korban cyberbullying adalah...

A. Rasa percaya diri yang meningkat

B. Kecemasan dan ketakutan

C. Peningkatan kemampuan bersosialisasi

D. Prestasi akademik yang meningkat

2/4

Yeah!

Kamu harus melaompat ke jawaban yang Benar

Next

2/4

Jika seorang temanmu menjadi korban cyberbullying, tindakan yang sebaiknya kamu lakukan adalah...

A.Mendengarkan dan menyarankan korban untuk melaporkan kejadian tersebut

B.Ikut mengolok-olok pelaku°

C.Mendorong korban untuk membalas°

D.Mengabaikan kejadian tersebut karena bukan urusanmu

3/4

Got it!

Kamu harus melaompat ke jawaban yang Benar

Next

3/4

Menyebarkan ujaran kebencian atau komentar negatif yang ditujukan kepada individu atau kelompok tertentu di media sosial termasuk dalam kategori...

A. Promosi

B. Diskusi

C. Kolaborasi

D. Cyberbullying

4/4

WELL DONE!

Kamu telah mendapatkan satu koin piksel lagi. Kamu hanya tinggal butuh dua lagi untuk membayar Raja dari kastil itu.

Continúa

4/4

Error

Try Again,

Return

ERROR

Try Again,

Return

ERROR

Try Again,

Return

ERROR

Try Again,

Go back

MISSION MAP

PIXEL rolls

Fake doors

MATHS JUMP

COINS

Dancing stones

PIXELrolls

Anda harus menjaga keseimbangan dan melompat dari satu roller ke roller lainnya dengan menjawab pertanyaan dengan benar untuk melanjutkan perjalanan

Start

Kombinasi karakter yang digunakan untuk memverifikasi identitas pengguna saat mengakses akun online disebut...

Password

Username

Kode OTP

1/5

Protokol keamanan yang mengenkripsi komunikasi antara browser web dan server web, ditandai dengan ikon gembok dan awalan "https://" pada alamat website, adalah...

FTP

Http

HTTPS

2/5

Upaya untuk mendapatkan informasi sensitif seperti username, password, dan detail kartu kredit dengan menyamar sebagai entitas terpercaya dalam komunikasi elektronik 1 disebut...

Defacing

Phishing

Hacking

3/5

Tindakan yang tidak disarankan untuk menjaga keamanan akun online adalah...

Menggunakan password yang berbeda untuk setiap akun

Memperbarui perangkat lunak secara berkala

Menyimpan password di catatan digital tanpa enkripsi

4/5

Mengapa penting untuk berhati-hati saat menggunakan jaringan Wi-Fi publik?

Data yang dikirim melalui jaringan Wi-Fi publik bisa saja diakses oleh pihak yang tidak bertanggung jawab

Menggunakan Wi-Fi publik dapat meningkatkan daya tahan baterai perangkat

aringan Wi-Fi publik selalu lebih cepat

5/5

WELL DONE!

Kamu telah mendapatkan satu koin piksel lagi. Kamu butuh satu lagi untuk membayar Raja

Continue

5/5

ERROR

Try Again,

Return

MISSION MAP

PIXEL rolls

Fake doors

MATHS JUMP

coins

Dancing stones

Dancing stones

Pilih batu yang tepat dan berdirilah di atasnya sambil menjawab pertanyaan dengan benar untuk melanjutkan perjalanan tanpa jatuh ke dalam air

Start

Let's go!

Pilih batu yang mau kamu loncati

1/5

Mengapa penting untuk menghormati hak cipta di dunia digital?

Untuk menghargai karya dan usaha orang lain yang sudah dibuat

Madrid

Rome

1/5

Let's go!

Pilih batu yang mau kamu loncati

2/5

Prinsip-prinsip moral dan aturan perilaku yang mengatur penggunaan teknologi digital dan interaksi online disebut...

Hukum Siber

Etika Bermedia Digital

Norma Sosial

2/5

Let's go!

Pilih batu yang mau kamu loncati

3/5

Tindakan menyalin dan menggunakan karya orang lain tanpa izin atau mencantumkan sumbernya termasuk pelanggaran...

Hak Asasi Manusia

Kebebasan Berekspresi

Hak Cipta

3/5

Let's go!

Pilih batu yang mau kamu loncati

4/5

Saat berinteraksi di media sosial, penting untuk...

Menghormati perbedaan pendapat dan menggunakan bahasa yang sopan

Menggunakan bahasa yang kasar dan provokatif agar terlihat keren

Mengabaikan komentar negatif dan tidak berinteraksi dengan orang lain

4/5

Let's go!

Pilih batu yang mau kamu loncati

5/5

Jika kita menemukan konten yang mengandung ujaran kebencian atau kekerasan di internet, tindakan yang tepat adalah...

Menyebarkan konten tersebut lebih luas agar banyak yang melihat

Melaporkan konten tersebut kepada platform yang bersangkutan

Membagikannya kepada teman agar mereka juga tahu

5/5

WELL DONE!

Sepertinya kamu telah mendapatkan 4 koin piksel, bicaralah dengan Raja Kastil untuk dibebaskan

Continue

5/5

Error

Try Again,

Return

MISSION MAP

PIXEL rolls

Fake doors

MATHS JUMP

coins

Dancing stones

use coins

Good!

Raja Piksel akhirnya membebaskanmu! Sekarang kamu bisa melihat matahari terbenam di danau

Let's go!

YOU HAVE ESCAPED AND YOU ARE FREE!

Sekarang kamu bisa menikmati pemandangan indah danau saat matahari terbenam

Start over

BREAKOUT

VIDEOgame

VIDEOgame

PRESS START
232323
HI-SCORE

MENU

Introduction

characters

missions

232323
HI-SCORE

INTRODUCTION

Kerjakan setiap misi yang ada dengan mempelajari terlebih dahulu materi yang telah tersedia. Terdapat 4 tantangan yang akan kamu lewati. jika menyelesaikan satu tantangan kamu akan mendapatkan sebuah fassword untuk membuka tantangan berikutnya. Mari kumpulkan semua fassword dengan menyelesaikan semua tantangan. SELAMAT MENCOBA

CHARACTERS

EchoShield

ByteBlaze

LockByte

VirtuNet

Nama-nama karakter dalam setiap tantangan

MISSIONS

Selesaikan misi untuk mendapatkan fassword

4 FROG

3 BARS

2 PUZZLE

1 SHIPS

PASSWORD

LEVEL 1/5

Apa yang dimaksud dengan malware?

Program jahat yang dirancang untuk merusak atau mencuri data

Software yang berfungsi untuk memperbaiki sistem komputer

Program yang digunakan untuk mempercepat kinerja komputer

Sistem yang mengatur akses internet

LEVEL 2/5

Virus komputer termasuk dalam jenis malware yang…

Hanya mengubah data yang ada

Bisa menyebar melalui jaringan dan perangkat lain

Dapat mempercepat kinerja komputer

Tidak berbahaya bagi data

LEVEL 3/5

Trojan horse adalah jenis malware yang…

Menyamar sebagai program yang sah untuk mengelabui pengguna

Hanya menyerang sistem jaringan

Membuat data menjadi lebih aman

Memperbaiki kesalahan dalam perangkat keras

LEVEL 4/5

Untuk mencegah terinfeksi malware, hal pertama yang perlu dilakukan adalah…

Membuka email yang mencurigakan

Menggunakan password yang mudah diingat

Menggunakan perangkat lunak antivirus

Menghindari mengupdate perangkat lunak

LEVEL 5/5

Apa yang dimaksud dengan ransomware?

Malware yang merusak perangkat keras

Malware yang mengunci data dan meminta tebusan untuk membuka kunci

Malware yang menyebar dengan cepat melalui media sosial

Malware yang digunakan untuk memata-matai pengguna

CONGRATULATIONS!

THE NUMBER OF THIS MISSION IS 1

GAME OVER

CONTINUE?

yes

NO

MISSIONS

Selesaikan misi untuk mendapatkan fassword

4 FROG

3 BARS

2 PUZZLE

1 SHIPS

PASSWORD

LEVEL 1/5

Apa yang dimaksud dengan cyberbullying?

NEXT

Menyebarkan informasi yang bermanfaat di internet

Menggunakan internet untuk mengancam atau menyakiti orang lain

Membantu orang lain yang kesulitan menggunakan internet

Menggunakan media sosial untuk berbagi pengalaman positif

LEVEL 2/5

Salah satu dampak dari cyberbullying adalah…

NEXT

Meningkatkan keterampilan komputer

Meningkatkan rasa percaya diri korban

Meningkatkan hubungan persahabatan

Menyebabkan depresi atau stres pada korban

LEVEL 3/5

Bagaimana cara melaporkan cyberbullying yang Anda alami?

NEXT

Menghubungi pihak berwenang atau melaporkannya ke platform media sosial

Membiarkannya dan tidak melaporkannya kepada siapa pun

Mengabaikan pelaku dan terus melanjutkan aktivitas online

Membalas dengan cara yang sama kepada pelaku

LEVEL 4/5

Contoh tindakan cyberbullying yang sering terjadi adalah…

NEXT

Memberikan komentar positif di media sosial

Menyukai postingan orang lain

Mengajak orang untuk berdiskusi tentang topik tertentu

Menyebarkan rumor atau foto pribadi tanpa izin

LEVEL 5/5

Apa yang bisa dilakukan untuk mencegah cyberbullying?

NEXT

Mengabaikan semua orang yang berbeda pendapat dengan kita

Tidak pernah menggunakan media sosial

Mengirimkan pesan yang bisa menyakiti orang lain

Menjaga privasi dan berhati-hati saat berbagi informasi pribadi di internet

CONGRATULATIONS!

THE NUMBER OF THIS MISSION IS 2

GAME OVER

CONTINUE?

yes

NO

MISSIONs

Selesaikan misi untuk mendapatkan fassword

4 FROG

3 BARS

2 PUZZLE

1 SHIPS

PASSWORD

LEVEL 1/5

Agar informasi pribadi aman saat berselancar di internet, kita harus…

Memastikan website yang dikunjungi memiliki protokol HTTPS

Membuka link dari sumber yang tidak dikenal

Menggunakan password yang sederhana

Menyebarkan informasi pribadi di semua platform sosial

LEVEL 2/5

Apa manfaat menggunakan password yang kuat?

Memudahkan kita untuk mengingat password

Mengurangi waktu yang dibutuhkan untuk masuk ke akun

Membantu kita berbagi informasi dengan teman lebih mudah

Membantu menjaga keamanan data dari ancaman peretas

LEVEL 3/5

Apa yang harus dilakukan jika akun media sosial kita dibajak?

Menghubungi pihak platform media sosial dan mengganti password

Membiarkan akun tetap dibajak

Memberitahukan orang lain untuk menggunakan akun kita

Mengabaikan masalah tersebut dan melanjutkan penggunaan akun

LEVEL 4/5

Phishing adalah upaya penipuan yang bertujuan untuk…

Menghapus data pengguna

Mempercepat kinerja komputer

Menambah jumlah pengikut di media sosial

Mengambil informasi pribadi seperti kata sandi dan nomor kartu kredit

LEVEL 5/5

Cara yang tepat untuk melindungi perangkat dari virus adalah dengan…

Membuka semua lampiran email tanpa pengecekan

Menggunakan perangkat secara bebas tanpa kata sandi

Menginstal program antivirus dan memperbaruinya secara rutin

Mengabaikan pembaruan sistem perangkat

CONGRATULATIONS!

THE NUMBER OF THIS MISSION IS 3

GAME OVER

CONTINUE?

yes

NO

missions

Complete the missions to obtain thenumbers of the password

4 FROG

3 BARS

2 PUZZLE

1 SHIPS

PASSWORD

LEVEL 1/3

Salah satu contoh perilaku yang tidak etis di media sosial adalah…

Membagikan informasi yang bermanfaat untuk semua orang

Menghargai pendapat orang lain

Berinteraksi dengan positif di setiap postingan

Menyebarkan informasi yang belum tentu benar tanpa memverifikasinya

LEVEL 2/3

Apa yang harus dilakukan jika melihat konten yang tidak pantas atau mengganggu di media sosial?

Meneruskan konten tersebut kepada orang lain

Melaporkan konten tersebut ke platform media sosial

Membagikan konten tersebut lebih luas

Mengabaikan konten tersebut dan tidak melaporkannya

LEVEL 3/3

Berikut ini adalah contoh perilaku yang etis di dunia digital, kecuali…

Menggunakan kata-kata yang sopan saat berkomunikasi online

Meminta izin sebelum membagikan karya orang lain

Menghormati privasi orang lain dan tidak menyebarkan informasi pribadi tanpa izin

Menyebarkan foto atau video pribadi tanpa izin dari yang bersangkutan

CONGRATULATIONS!

THE NUMBER OF THIS MISSION IS 4

GAME OVER

CONTINUE?

yes

NO

missions

Complete the missions to obtain thepassword numbers

4 FROG

3 BARS

2 PUZZLE

1 SHIPS

PASSWORD

Introduce la contraseña correcta 👾

Números conseguidos de las misiones

breakout

dragon

's

The

dungeon

Start game

Story

Legenda mengatakan bahwa sebuah kerajaan menciptakan sebuah pedang yang sangat luar biasa dengan bantuan kekuatan 4 elemen Batu Permata (api, air, udara, dan bumi) dapat mengalahkan kejahatan apa pun. Kumpulkan batu permata untuk merakit senjata terakhir dan kalahkan naga yang bersembunyi di dalam penjara bawah tanah (Dungeon)

Start game

Syukurlah kamu datang! Kami membutuhkan bantuanmu! Kamu harus menemukan 4 elemen Batu Permata agar pedang memiliki kekuatan yang luar biasa, lalu kalahkan naga mengerikan yang telah menakut-nakuti rakyat kami…

Bantulah kami, hanya seseorang sepertimu yang bisa melakukannya!

Tidak, cari saja orang lain

Tentu saja !

Aduh! Saya kira kamu mau membantu... Apa yang akan terjadi pada kami sekarang!

Hehehe, saya hanya bercanda. Ehem, tentu saja saya akan membantu kalian!

Saya tahu kamu tidak akan mengecewakan saya! Terima kasih banyak! Ini pedang suci. Sekarang kumpulkan 4 elemen Batu Permata untuk melengkapinya dan kalahkan naga itu.

LEVEL 1 - EARTH GEM

EARTH GEM

Hati-hati, ada kerangka yang berkeliaran menghalangi jalanmu! Dapatkan Batu Permata elemen Bumi dengan menjawab kuis dengan benar...

Start level

Ke mana kamu akan pergi, Wahai Bocil?! Kamu tidak akan layak mendapatkan Batu Permata Bumi hingga menjawab semua pertanyaanku dengan benar. Apakah kamu berani mencobanya?

Malware yang bertugas mengenkripsi file dan meminta pembayaran untuk mendekripsi file tersebut dikenal dengan nama?

Ransomware

Spyware

Apa nama malware yang dikenal karena menipu korban untuk memberikan informasi pribadi, seperti kata sandi atau nomor kartu kredit?

Phising

Trojan Horse

Apakah antivirus perlu diperbarui secara berkala?

Tidak

Ya

Apakah mengklik tautan dari sumber yang tidak dikenal berisiko mengunduh malware?

Ya

Tidak

Apa yang harus dilakukan pertama kali setelah terinfeksi malware?

Restart komputer

Jalankan antivirus

Selamat!! Ini hadiahnya, kamu telah berhasil menjawab semua pertanyaanku dengan BENAR

Hahaha, apa yang kamu katakan? ...

ini terlalu easy buatku hahaha....

LEVEL 2 - AIR GEM

AIR GEM

Pilih gambar yang benar untuk keluar dari ruangan dengan selamat dan mendapatkan batu permata yang mengandung elemen udara

Start level

Situasi manakah yang paling tepat menggambarkan tindakan Bullying/cyberbullying?

Tindakan manakah yang tepat untuk dilakukan oleh seseorang saat seseorang terkena cyberbullying?

yang manakah menggambarkan kondisi seseorang setelah mendapatkan cyberbullying?

Jika kamu melihat temanmu menjadi korban Bullying/cyberbullying, apa yang sebaiknya kamu lakukan?

Bagaimana cara menghindari menjadi korban cyberbullying di media sosial?

You got the Air Gem!

GAME OVER

Try Again

Exit

LEVEL 3 - WATER GEM

WATER GEM

Seret lingkaran cahaya untuk menemukan jawaban yang benar.

Start level

Carilah kata yang relate dengan "Data Pribadi"

Alamat

Mainan

Buku

Carilah kata yang relate dengan "Verifikasi Dua Langkah"

Keamanan

Aplikasi

Aplikasi

Carilah kata yang relate dengan "Melindungi Akun Online"

Kunci Rumah

Kata Sandi

Media Sosial

Carilah kata yang relate dengan "Serangan yang Merusak Perangkat"

Internet

Handphone

Malware

Dan sekarang cari batu permatanya! Cepat!

You got the Water gem!

GAME OVER

Try Again

Exit

LEVEL 4 - FIRE GEM

FIRE GEM

Cari di antara ubin batu permata dengan memberikan jawaban yang benar

Start level

Jika seseorang membagikan informasi yang salah atau hoax, apa yang sebaiknya dilakukan?

Mengabaikannya dan membiarkannya menyebar

Mengecek Kebenarannya

Membagikan informasi tersebut ke orang lain

50
30

Bagaimana cara yang tepat untuk menjaga hubungan yang sehat di dunia maya?

Berbicara kasar dan saling menghina

Menyebarkan gosip dan informasi pribadi orang lain.

Saling menghormati dan tidak menyebarkan kebencian.

Jika kamu melihat seseorang melakukan tindakan tidak sopan di media sosial, apa yang sebaiknya dilakukan?

Abaikan dan biarkan mereka melakukannya

laporkan perilaku tersebut dan beri peringatan

Ikut bergabung dengan mereka

90
10

Apa yang sebaiknya dilakukan jika temanmu membagikan informasi pribadimu tanpa izin?

Memberitahukan temanmu bahwa itu adalah pelanggaran privasi

Balas dengan membagikan informasi pribadinya juga

Mengabaikan dan membiarkannya begitu saja

Bagaimana seharusnya sikap kita terhadap komentar negatif di media sosial?

Membalas dengan komentar negatif yang lebih keras

Menyebarkan komentar tersebut kepada orang lain

Mengabaikannya atau melaporkannya jika perlu

You got the Fire Gem!

GAME OVER

Try Again

Exit

FINAL LEVEL - DRAGON

Defeat the dragon!

"Berani-beraninya kamu mengganggu saya, Cil"

THE END

Anda telah mengalahkan naga. Segalanya kembali damai. Dan Anda telah menjadi legenda!

SURE YOU WANT TO GO OUT?

Stay

Exit

PILIHAN GAME

PILIHAN GAME

Cobalah berbagai jenis Game ini...!!!

Insert an awesome video

[SubTITLE 0X]

Video

Multimedia content is essential in a presentation, to really wow your audience. What’s more, this way you can summarize the content and entertain your audience.

Text + icons

[SubTITLE 0X]

Generate experiences with your content.

Measure results and experiment.

It’s got the Wow effect. Very Wow.

Illustrating content is essential, especially when we include extensive, specific, and relevant information. As is the case with this creative whitepaper template.

Activate and surprise your audience.

Embedded content

If your content is interactive, it’s engaging.
Social media
Music

If your content is interactive, it’s engaging.

Interactive question

PHISING

Phishing adalah jenis serangan rekayasa sosial di mana penyerang berpura-pura menjadi entitas tepercaya (misalnya bank atau layanan online) untuk menipu korban agar memberikan informasi sensitif seperti nama pengguna, kata sandi, atau informasi kartu kredit.Ciri-ciri Phishing:

  • Email Palsu: Penyerang mengirim email yang tampak sah, namun berisi tautan atau lampiran berbahaya.
  • Tautan yang Menyesatkan: Tautan dalam email phishing dapat mengarahkan korban ke situs palsu yang terlihat seperti situs asli.
  • Permintaan Informasi Sensitif: Phishing seringkali berusaha mendapatkan informasi pribadi atau keuangan korban.

Cara Menghindari Phishing:

  • Jangan mengklik tautan atau membuka lampiran dalam email yang mencurigakan.
  • Periksa alamat pengirim dan URL dengan cermat.
  • Gunakan perangkat lunak anti-phishing untuk membantu mendeteksi serangan.

1. Physical bullying

Bullying fisik melibatkan tindakan kekerasan atau ancaman kekerasan terhadap korban, seperti memukul, menendang, mendorong, atau merusak barang milik korban. Tujuannya adalah untuk menyakiti fisik atau menyebabkan ketakutan pada korban.

Are you sure you want to exit?

You will lose all the progress

NO

yes

Are you sure you want to exit?

You will lose all the progress

NO

yes

5. Sexual Bullying

Bullying seksual merujuk pada perilaku, komentar, atau tindakan seksual yang tidak diinginkan, yang bertujuan untuk merendahkan, mengintimidasi, atau mengendalikan korban. Ini bisa berupa sentuhan tidak pantas, candaan seksual, atau pemaksaan untuk melakukan tindakan seksual. Tujuannya adalah untuk merendahkan atau menyakiti korban secara emosional dan fisik, ya9 ng sering meninggalkan dampak psikologis yang mendalam.

Are you sure you want to exit?

You will lose all the progress

NO

yes

Kata Sandi Aman
  • Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
  • Untuk membuat visualisasi 3D maupun mode dalam ruangan
  • Anda juga dapat mengklik link yang sudah di sediakan
  • Jika Anda merasa tertekan atau terancam, berbicara dengan orang yang Anda percayai seperti orang tua, teman, atau guru dapat membantu Anda mengatasi perasaan tersebut.
  • Jika perundungan berlanjut, jangan ragu untuk melaporkannya kepada pihak berwenang atau seorang profesional yang dapat memberikan bantuan.

Ciri-ciri Rekayasa Sosial:

  • Manipulasi Psikologis: Penyerang berusaha memanfaatkan kepercayaan atau rasa urgensi untuk memperoleh informasi.
  • Pencurian Informasi: Mendorong korban untuk memberikan data pribadi atau akses ke akun mereka.
  • Serangan Berbasis Emosi: Serangan sering dilakukan dengan cara menekan emosi korban, seperti rasa takut atau keinginan untuk membantu.

Cara Menghindari Rekayasa Sosial:

  • Jangan pernah memberikan informasi pribadi atau kata sandi kepada orang yang tidak dikenal.
  • Verifikasi keaslian permintaan melalui saluran komunikasi yang berbeda.
  • Pelatihan keamanan untuk meningkatkan kesadaran akan taktik rekayasa sosial.

Rekayasa sosial adalah teknik yang digunakan oleh penyerang untuk memanipulasi atau membujuk individu agar memberikan informasi pribadi, mengungkapkan kata sandi, atau melakukan tindakan tertentu yang bisa membahayakan sistem keamanan.

REKAYASA SOSIAL

Are you sure you want to exit?

You will lose all the progress

NO

yes

NOT YET READY You must complete the previous missions to continue

  • Manfaatkan fitur blokir dan laporkan akun yang melakukan perundungan atau mengirimkan komentar negatif. Jangan ragu untuk melaporkan perilaku tidak pantas ke platform atau pihak berwenang.
  • Gunakan pengaturan privasi dan verifikasi dua langkah untuk menjaga akun Anda tetap aman dan terlindungi dari akses yang tidak sah.

YOU ARE NOT READY YET You must complete the previous missions to continue

PHARMING

Pharming adalah teknik serangan yang mengarahkan pengguna ke situs web palsu, meskipun mereka mengetikkan alamat situs yang benar. Ini dilakukan dengan mengubah pengaturan DNS atau memanipulasi perangkat untuk mengarahkan lalu lintas web ke situs berbahaya.Ciri-ciri Pharming:

  • Pengalihan Trafik Web: Trafik yang masuk ke situs asli akan dialihkan ke situs web palsu tanpa sepengetahuan pengguna.
  • Tidak Memerlukan Interaksi Pengguna: Pengguna tidak perlu mengklik tautan atau membuka lampiran; pharming terjadi di level DNS.
Cara Menghindari Pharming:
  • Gunakan HTTPS dan pastikan sertifikat SSL valid di situs yang Anda kunjungi.
  • Perbarui perangkat lunak dan sistem operasi untuk menutup celah keamanan yang mungkin dimanfaatkan.
  • Gunakan DNS yang aman dan terpercaya.

YOU ARE NOT READY YET You must complete the previous missions to continue

TUJUAN PEMBELAJARAN

  • Memahami konsep dan tujuan dari menjaga keamanan data pribadi dan privasi di dunia digital
  • Mampu mengidentifikasi berbagai ancaman di dunia digital
  • Siswa dapat menjaga keamanan akun dan perangkat digital
  • Dapat berbagai praktik baik terkait keamanan digital

Are you sure you want to exit?

You will lose all the progress

NO

yes

YOU ARE NOT READY YET You must complete the previous missions to continue

  • Pastikan akun media sosial Anda diatur ke mode pribadi (private) sehingga hanya orang yang Anda percayai yang bisa melihat informasi atau postingan Anda.
  • Jangan membagikan informasi pribadi yang sensitif seperti alamat rumah, nomor telepon, atau data pribadi lainnya yang dapat dimanfaatkan oleh orang yang berniat buruk.

Verifikasi 2 Langkah

Verifikasi 2 langkah adalah fitur keamanan yang meminta dua tahap saat login: kata sandi dan kode khusus. Tujuannya untuk melindungi akun agar tidak mudah dibobol orang lain. Cara Menggunakan:

  • Buka pengaturan akun (misalnya Google, WhatsApp, Instagram)
  • Pilih menu Keamanan atau Verifikasi 2 Langkah
  • Ikuti petunjuk untuk menghubungkan nomor HP aktif atau aplikasi autentikator
  • Simpan kode cadangan dan jangan bagika kode ke siapapun
Kamu login ke Instagram. Setelah masukkan kata sandi, muncul permintaan kode yang dikirim ke HP. Tanpa kode itu, orang lain tidak bisa masuk ke akunmu.

Ciri-ciri Botnet:

  • Kontrol Terpusat: Penyerang mengendalikan ribuan atau lebih perangkat yang terinfeksi dalam satu waktu.
  • Penggunaan untuk Serangan: Botnet digunakan untuk meluncurkan serangan DDoS, mencuri data, atau mengirimkan spam.
  • Infeksi Massal: Botnet dapat menginfeksi ribuan hingga jutaan perangkat secara global.

Cara Menghindari Botnet:

  • Gunakan perangkat lunak keamanan untuk mendeteksi dan menghapus malware.
  • Jaga agar perangkat selalu terbarui untuk menutup celah keamanan.
  • Hindari mengklik tautan atau membuka file dari sumber yang tidak tepercaya.

Botnet adalah jaringan komputer yang terinfeksi malware dan dikendalikan secara bersamaan oleh penyerang untuk melakukan serangan terkoordinasi, seperti pengiriman spam, atau pencurian data.

BOTNET

MISSIONfrog

Ini adalah misi terakhir.VirtuNet akan membantu anda. Pada misi ini virtunet akan melompat melewati musuh yang menghadang dengan menjawab pertanyaan dengan benar. Setiap jawaban yang benar memberi anda kesempatan untuk melompat dan menghindari musuh

CONTINUE

Segera Melaporkan jika Terjadi Masalah Digital

Jika mengalami masalah seperti akun diretas, diancam secara online, atau melihat konten tidak pantas, segera laporkan kepada orang tua, guru, atau pihak berwenang. Langkah yang dapat diambil:

  • Simpan bukti berupa tangkapan layar.
  • Blokir dan laporkan akun yang mencurigakan.
  • Hubungi guru BK, wali kelas, atau orang dewasa yang dipercaya.

ByteBlaze

Saya adalah karakter yang ahli dalam melawan dan menghancurkan malware yang mencoba merusak sistem digital

Kurangnya Pengawasan atau Pembinaan dari Orang Dewasa

Ketika tidak ada pengawasan yang cukup dari orang tua, guru, atau otoritas lainnya, anak-anak dan remaja lebih cenderung terlibat dalam perilaku bullying. Kurangnya pembinaan atau pendidikan tentang nilai-nilai seperti rasa hormat, toleransi, dan pengertian terhadap perasaan orang lain dapat menyebabkan mereka tidak memahami konsekuensi dari tindakan mereka.

WORM

Worm adalah jenis perangkat lunak jahat yang bisa menggandakan dirinya sendiri dan menyebar ke komputer atau jaringan tanpa interaksi pengguna. Worm dapat menyebar dengan cepat melalui jaringan atau celah keamanan yang ada di dalam perangkat lunak.Ciri-ciri Worm:

  • Replikasi Diri: Worm menggandakan dirinya dan menyebar tanpa membutuhkan file atau program lain.
  • Menyebar melalui Jaringan: Worm sering menyebar melalui email atau jaringan yang tidak terproteksi.
  • Menghabiskan Bandwidth: Karena worm bisa menyebar cepat, ia dapat menyebabkan kemacetan pada jaringan.
Cara Menghindari Worm:
  • Pastikan sistem operasi dan perangkat lunak lainnya selalu diperbarui.
  • Gunakan firewall dan perangkat lunak antivirus.
  • Gunakan kebijakan keamanan yang ketat di jaringan Anda.

  • Jika Anda menjadi korban cyberbullying, hindari untuk merespons atau terlibat dalam perdebatan online yang hanya akan memperburuk situasi. Tetap tenang dan jangan biarkan komentar negatif mempengaruhi harga diri Anda.
  • Ingat bahwa pelaku perundungan sering kali mencari reaksi emosional untuk melanjutkan perundungan mereka.

3. Cyberbullying

Cyberbullying adalah bentuk perundungan yang terjadi di dunia maya, melalui media sosial, pesan teks, atau platform online lainnya. Pelaku menggunakan teknologi untuk menghina, mengancam, menyebarkan rumor, atau mempermalukan korban secara digital, dengan tujuan merusak harga diri dan kesejahteraan korban.

Mengatur Privasi Akun Media Sosial

Media sosial merupakan salah satu platform digital yang paling sering digunakan. Oleh karena itu, penting untuk mengatur pengaturan privasi agar akun tidak mudah diakses oleh orang asing. Langkah-langkah yang dapat dilakukan:

  • Menjadikan akun pribadi (private).
  • Menyeleksi siapa saja yang boleh mengikuti dan mengirim pesan.
  • Mengaktifkan fitur keamanan tambahan pada aplikasi.

Pengaruh Lingkungan atau Teman Sebaya

Lingkungan sosial dan pengaruh teman sebaya dapat memainkan peran besar dalam menyebabkan seseorang terlibat dalam bullying. Jika seseorang berada dalam kelompok yang mempromosikan atau menoleransi perilaku buruk, mereka mungkin merasa terdorong untuk melakukan bullying agar diterima atau diakui oleh kelompok tersebut.

Are you sure you want to exit?

You will lose all the progress

NO

yes

  • Mengandung informasi yang tidak bisa dipastikan kebenarannya.
  • Mempunyai judul yang sangat provokatif atau berlebihan.
  • Menyebar dengan cepat di media sosial dan sering kali tanpa sumber yang jelas.
  • Menggunakan bahasa yang emosional untuk mempengaruhi pembaca.
  • Terkadang disertai gambar atau video yang dipelintir atau tidak relevan.

CIRI-CIRI BERITA HOAX

CARA MENGENALI BERITA HOAX

Cek Sumbernya

Periksa Isi Berita

Cek Gambar atau Video

&

Periksa Tanggal Berita

Waspadai Judul yang Sensasional

Cek Fakta dengan Situs Pemeriksa Fakta

MISSIONpuzzle

EchoShield akan membawa anda ke misi berikutnya. EchoShield bertugas untuk menyusun semua fuzzle dengan cara menjawab 5 pertanyaan. Setiap jawaban yang benar akan mengungkap satu potongan dari puzzle yang akan membentuk Fuzzle lengkap

CONTINUE

Kata Sandi Aman
  • Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
  • Untuk membuat visualisasi 3D maupun mode dalam ruangan
  • Anda juga dapat mengklik link yang sudah di sediakan

Are you sure you want to exit?

You will lose all the progress

NO

yes

Are you sure you want to exit?

You will lose all the progress

NO

yes

virus

Virus adalah jenis perangkat lunak jahat yang memerlukan file atau program lain untuk menyebar dan menginfeksi sistem. Virus akan menempel pada file yang sah dan dieksekusi ketika file tersebut dijalankan. Virus dapat merusak data, mengakses informasi pribadi, atau mengganggu operasi sistem.Ciri-ciri Virus:

  • Membutuhkan Inang: Virus memerlukan file atau program lain untuk menginfeksi sistem.
  • Penyebaran Terbatas: Virus hanya bisa menyebar jika file yang terinfeksi dijalankan atau dibuka.
  • Mengubah atau Merusak File: Virus dapat merusak atau menghapus data yang ada dalam file yang terinfeksi.

Cara Menghindari Virus:

  • Gunakan perangkat lunak antivirus yang selalu diperbarui.
  • Hindari mengunduh atau membuka file yang mencurigakan, terutama dari sumber yang tidak dikenal.
  • Lakukan pemindaian rutin pada perangkat Anda.

Be careful!

If you go back to the beginning, you will lose all progress and have to start over.

Continue

Exit

YOU ARE NOT READY YET You must complete the previous missions to continue

Pelaku bullying seringkali adalah orang yang pernah menjadi korban bullying sebelumnya. Mereka mungkin merasa tidak berdaya atau terhina ketika dibuli, sehingga mereka akhirnya membalas dendam dengan cara yang sama, yaitu dengan membuli orang lain. Ini bisa menjadi cara bagi mereka untuk mengembalikan rasa harga diri yang hilang.

Pengalaman Dilecehkan atau Dibuli Sebelumnya

+info

Missionbars

Selamat anda memasuki misi ke tiga.Pada misi Bars ini, Anda harus menjawab pertanyaan dengan benar maka LockByte akan menghancurkan semua batu bata yang ada di layar menggunakan bola

CONTINUE

TROJAN HORSE

Trojan Horse adalah jenis malware yang menyamar sebagai program atau file yang tampak sah dan aman. Begitu pengguna menjalankan file tersebut, Trojan dapat memberikan akses tidak sah ke perangkat atau mencuri informasi sensitif.Ciri-ciri Trojan:

  • Penyamaran: Trojan sering menyamar sebagai perangkat lunak atau file yang tampak sah.
  • Akses Tidak Sah: Trojan memberi penyerang akses jarak jauh ke perangkat yang terinfeksi.
  • Mencuri Data: Beberapa Trojan digunakan untuk mencuri informasi pribadi atau data penting.

Cara Menghindari Trojan:

  • Hati-hati saat mengunduh atau membuka file yang tidak dikenal.
  • Gunakan perangkat lunak keamanan yang dapat mendeteksi Trojan.
  • Periksa ulang sumber file yang Anda unduh atau email yang Anda terima.

  • Hindari membagikan informasi pribadi di media sosial.
  • Jangan mengunggah dokumen penting (seperti kartu pelajar atau foto rumah).
  • Waspadai ajakan berbagi data oleh akun tidak dikenal.
  • Jangan pakai nama asli di game atau akun publik.
  • Jangan isi data di situs/aplikasi yang tidak jelas.

Melindungi Informasi Pribadi

Informasi pribadi seperti nama lengkap, alamat rumah, nomor telepon, nama sekolah, serta data keluarga harus dijaga kerahasiaannya. Informasi tersebut dapat disalahgunakan oleh pihak yang tidak bertanggung jawab.

+info

Are you sure you want to exit?

You will lose all the progress

NO

yes

Menggunakan Kata Sandi yang Kuat dan Aman

Setiap akun digital memerlukan kata sandi (password) sebagai pengaman. Penggunaan kata sandi yang kuat akan mencegah orang lain mengakses akun secara ilegal. Ciri-ciri kata sandi yang kuat:

  • Terdiri dari kombinasi huruf besar, huruf kecil, angka, dan simbol.
  • Tidak mengandung informasi pribadi seperti nama, tanggal lahir, atau nama sekolah.
  • Tidak digunakan berulang untuk banyak akun.
Contoh: S4nd!Kuat_2025

Kurangnya Empati

Banyak pelaku bullying tidak mampu merasakan atau memahami perasaan orang lain. Mereka kurang memiliki empati, yang membuat mereka tidak merasa bersalah atau menyesal atas tindakan yang menyakitkan terhadap korban. Tanpa empati, pelaku bullying merasa bahwa perilaku mereka tidak memberi dampak negatif pada orang lain.

TUGAS KELOMPOK

Are you sure you want to exit?

You will lose all the progress

NO

yes

Be careful!

If you go back to the beginning, you will lose all progress and have to start over.

Continue

Exit

MIsSIONSHIPS

ByteBlaze berada di misi pertama. ByteBlaze dapat menghancurkan semua musuh dengan cara menjawab 5 pertanyaan dengan BENAR

CONTINUE

Are you sure you want to exit?

You will lose all the progress

NO

yes

VirtuNet

Saya adalah Karakter yang mengajarkan dan menegakkan etika bermedia digital. Saya akan memastikan bahwa semua interaksi di dunia maya dilakukan dengan rasa hormat dan tanggung jawab

Are you sure you want to exit?

You will lose all the progress

NO

yes

Peni;uan Onlie
  • Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
  • Untuk membuat visualisasi 3D maupun mode dalam ruangan
  • Anda juga dapat mengklik link yang terdapat dalam barcoce

Be careful!

If you go back to the beginning, you will lose all progress and have to start over.

Continue

Exit

EchoShield

Saya adalah karakter yang melindungi para pengguna internet dari ancaman perundungan di dunia digital

Are you sure you want to exit?

You will lose all the progress

NO

yes

EchoShield

Saya adalah karakter yang melindungi para pengguna internet dari ancaman perundungan di dunia maya

Masalah Pribadi atau Keluarga

Beberapa pelaku bullying memiliki masalah pribadi, seperti stres atau masalah dalam keluarga yang memengaruhi perilaku mereka. Rasa frustrasi atau marah yang mereka rasakan akibat situasi tersebut bisa diarahkan kepada orang lain melalui bullying. Mereka mungkin menggunakan bullying sebagai cara untuk melampiaskan perasaan negatif yang tidak dapat mereka ekspresikan di tempat lain.

BACKDOOR

Backdoor adalah metode yang memungkinkan penyerang untuk mendapatkan akses jarak jauh ke komputer atau jaringan korban tanpa sepengetahuan atau izin korban. Backdoor sering digunakan oleh penyerang untuk mempertahankan akses yang tidak sah ke sistem yang terinfeksi. Ciri-ciri Backdoor:

  • Akses Jarak Jauh: Penyerang dapat mengakses komputer korban kapan saja, bahkan setelah perangkat lunak jahat dihapus.
  • Penyusupan: Backdoor dapat disembunyikan dalam perangkat lunak atau sistem operasi.
  • Kontrol Tidak Sah: Penyerang dapat menggunakan backdoor untuk menjalankan perintah atau mengakses data tanpa izin.
Cara Menghindari Backdoor:
  • Gunakan firewall dan perangkat lunak keamanan untuk mendeteksi dan memblokir backdoor.
  • Perbarui perangkat lunak dan sistem secara rutin.
  • Lakukan pemindaian sistem secara menyeluruh jika Anda mencurigai adanya backdoor.

Kebutuhan untuk Merasa Superior

Beberapa orang melakukan bullying karena mereka merasa perlu untuk menunjukkan dominasi atau kekuasaan. Mereka ingin merasa lebih unggul atau lebih kuat daripada orang lain, dan menggunakan kekerasan atau penghinaan untuk mendapatkan perasaan kontrol atau kekuasaan atas korban mereka.

LockByte

Saya adalah pelindung digital yang menjaga keamanan data dan privasi. Saya memiliki kemampuan untuk mengenkripsi informasi dan membangun firewall yang tak dapat ditembus

Be careful!

If you go back to the beginning, you will lose all progress and have to start over.

Continue

Exit

Kata Sandi Aman
  • Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
  • Untuk membuat visualisasi 3D maupun mode dalam ruangan
  • Anda juga dapat mengklik link yang sudah di sediakan

Are you sure you want to exit?

You will lose all the progress

NO

yes

Are you sure you want to exit?

You will lose all the progress

NO

yes

SPYWARE

Spyware adalah perangkat lunak berbahaya yang secara diam-diam mengumpulkan informasi pribadi dari pengguna tanpa izin mereka. Spyware sering kali digunakan untuk memonitor aktivitas online, mengumpulkan data pribadi, atau melacak kebiasaan pengguna.Ciri-ciri Spyware:

  • Pengumpulan Data: Spyware mencatat informasi pengguna seperti kata sandi, riwayat penelusuran, dan data pribadi.
  • Pemantauan Aktivitas: Spyware bisa memantau aktivitas di komputer, termasuk keystrokes dan aplikasi yang digunakan.
  • Penurunan Kinerja Sistem: Spyware dapat memperlambat kinerja sistem karena memakan sumber daya sistem.

Cara Menghindari Spyware:

  • Gunakan perangkat lunak antivirus dan antispyware yang dapat mendeteksi dan menghapus spyware.
  • Jangan mengunduh perangkat lunak dari sumber yang tidak tepercaya.
  • Hati-hati saat mengklik tautan atau iklan yang mencurigakan.

Are you sure you want to exit?

You will lose all the progress

NO

yes

RANSOMWARE

Cara Menghindari Ransomware:

  • Selalu lakukan cadangan data secara berkala.
  • Perbarui perangkat lunak dan sistem operasi untuk menutup celah keamanan.
  • Jangan mengklik tautan atau membuka lampiran dari sumber yang tidak dikenal.

Ransomware adalah jenis malware yang mengenkripsi file di komputer korban dan kemudian menuntut tebusan untuk mendekripsinya. Biasanya, penyerang meminta pembayaran dalam bentuk mata uang digital (seperti Bitcoin).Ciri-ciri Ransomware:

  • Enkripsi File: Ransomware mengunci atau mengenkripsi file korban, membuatnya tidak dapat diakses.
  • Pesan Tebusan: Setelah infeksi, ransomware akan menampilkan pesan yang meminta pembayaran untuk mendapatkan kunci dekripsi.
  • Penyebaran Melalui Email atau Jaringan: Ransomware sering kali menyebar melalui lampiran email atau celah keamanan dalam perangkat lunak.

YOU ARE NOT READY YET You must complete the previous missions to continue

2. Social Bullying

Bullying sosial melibatkan perilaku yang bertujuan untuk merusak reputasi atau hubungan sosial korban, seperti menyebarkan rumor, mengucilkan, atau membuat korban merasa terasing dalam kelompok. Tujuannya adalah untuk merendahkan martabat korban di mata orang lain.

Are you sure you want to exit?

You will lose all the progress

NO

yes

4. Psychological orverbal bullying

Bullying psikologis atau verbal melibatkan penggunaan kata-kata atau ancaman untuk merendahkan, menghina, atau mengintimidasi korban. Ini bisa berupa ejekan, cacian, atau komentar yang merusak harga diri korban dan menyebabkan dampak emosional yang mendalam. Tujuannya adalah untuk memanipulasi perasaan korban dan membuat mereka merasa inferior atau tidak berharga.

Are you sure you want to exit?

You will lose all the progress

NO

yes

Tidak mengklik Tautan Sembarangan

Penjahat siber sering menggunakan tautan palsu (phishing) untuk menipu pengguna agar memberikan informasi pribadi atau memasukkan kata sandi di situs palsu.Ciri-ciri tautan mencurigakan:

  • Menjanjikan hadiah secara tiba-tiba.
  • Meminta login ulang tanpa alasan jelas.
  • Menggunakan domain atau alamat situs yang tidak dikenal atau mirip dengan situs resmi.
Langkah aman:
  • Periksa alamat situs dengan cermat.
  • Jangan klik tautan dari pengirim tidak dikenal.
  • Tanyakan kepada orang dewasa jika merasa ragu.