Terungkap Cara Kerja Pembobol Rekening Modus SMS Phishing, Pemancar Palsu Diletakkan di Mobil
Dua warga negara Malaysia inisial OKH (53) dan CY (29) mengungkap kerja mereka melakukan kejahatan bermodus SMS phishing .
TRIBUNNEWS.COM, JAKARTA - Dua warga negara Malaysia inisial OKH (53) dan CY (29) kini mendekam di Rutan Polda Metro Jaya, Jakarta Selatan.
Aksinya melakukan tindak kejahatan siber (cyber crime) dengan modus SMS phishing ke belasan ribu nomor handphone terungkap.
OKH di hadapan awak media menjelaskan cara kerja SMS phishing.
Dia menuturkan bahwa SMS phishing tidak sulit hanya memerlukan pemancar palsu atau BTS fake yang di-instal di dalam mobil.
"Hidupkan barang ini lalu disambungkan ke handphone yang memiliki jaringan wifi," ucap OKH dengan logat melayu.
Baca juga: Kapolri Sebut Judi dan Penipuan Online jadi Peringkat Satu Kejahatan Siber di Indonesia
Setelah pemancar diaktifkan lalu copy and paste kalimat penipuan (draft SMS) yang kemudian dikirimkan ke ponsel yang menerima sinyal pemancar.
"Setelah pesan dikirimkan (blasting) maka langsung diterima pemilik ponsel secara real time," ungkapnya.
Para pelaku membuat draft SMS menggunakan logo suatu bank.
Blasting SMS itu diketahui berisi informasi terkait masa berlaku poin bank yang akan habis dan disisipkan link phising yang seolah-olah dari bank.
Baca juga: BRI Imbau Nasabah Hindari Modus Penipuan dan Kejahatan Siber Selama Periode Lebaran
Kasubbid Penmas Polda Metro Jaya AKBP Reonald Simanjuntak menuturkan jika link phising tersebut jika diklik penerimanya maka rekening bank milik si penerima SMS akan dikuasai.
Nantinya isi tabungannya pemilik rekening akan dikuras pelaku.
"Tujuan para pelaku melakukan tindak pidana tersebut adalah untuk mendapatkan keuntungan yang dipergunakan oleh para tersangka untuk memenuhi kebutuhan ekonominya," tutur Reonald.
Reonald menyebut pengungkapan kasus itu bermula saat polisi menerima laporan dari korban berinisial AEK yang mengaku menderita kerugian senilai Rp 100 juta.
Korban awalnya menerima SMS seolah dari bank swasta yang di dalamnya terdapat sebuah link lalu diminta untuk mengisi data pribadi.
OKH dan CW berperan melakukan blasting SMS menggunakan peralatan yang disimpan di sebuah mobil.
Isi komentar sepenuhnya adalah tanggung jawab pengguna dan diatur dalam UU ITE.