Modus Fake BTS: Celah Keamanan 2G Dimanfaatkan untuk Serangan Phishing
Ilustrasi phishing (Freepik)
14:05
16 Desember 2025

Modus Fake BTS: Celah Keamanan 2G Dimanfaatkan untuk Serangan Phishing

Penipuan digital melalui SMS masih menjadi ancaman serius bagi masyarakat. Salah satu modus yang belakangan kembali marak adalah penggunaan fake Base Transceiver Station (BTS), yakni perangkat pemancar sinyal palsu yang meniru BTS resmi milik operator seluler. Dengan cara ini, pelaku dapat menyebarkan pesan penipuan secara massal tanpa melalui sistem resmi penyedia layanan.

Ketua Komisi Komunikasi dan Edukasi Badan Perlindungan Konsumen Nasional (BPKN), Heru Sutadi, menilai maraknya kejahatan fake BTS tidak terlepas dari mudahnya akses terhadap perangkat tersebut. Menurutnya, alat yang digunakan pelaku relatif murah, mudah dirakit, dan dapat dioperasikan secara mobile, sehingga sulit dilacak aparat maupun operator seluler.

Selain faktor teknis, Heru juga menyoroti lemahnya regulasi dan pengawasan terhadap penyebaran sinyal palsu. Pelaku biasanya berpindah-pindah lokasi, bahkan beroperasi dari dalam kendaraan, sehingga keberadaan BTS palsu hanya terdeteksi dalam waktu singkat. Minimnya edukasi publik turut memperbesar risiko, karena banyak korban masih mudah percaya pada SMS yang tampak resmi meski tanpa verifikasi.

Dalam praktiknya, pelaku memanfaatkan BTS palsu untuk mengirim SMS phishing yang berisi tautan berbahaya. Pesan tersebut sering menggunakan sender ID yang menyerupai nama bank, perusahaan logistik, atau penyedia layanan digital. Modus ini dirancang untuk menciptakan kepanikan, misalnya dengan klaim akun diblokir, transaksi mencurigakan, atau hadiah yang harus segera diklaim. Saat korban mengklik tautan dan memasukkan data pribadi, pelaku dapat mencuri informasi sensitif, termasuk kode one time password (OTP), hingga menguras rekening.

Pakar keamanan siber dari Vaksincom, Alfons Tanujaya, menjelaskan bahwa modus fake BTS umumnya memanfaatkan jaringan 2G yang masih digunakan sebagai jalur pengiriman SMS. Pelaku memasang perangkat BTS palsu yang memancarkan sinyal sangat kuat dalam radius sekitar 500 hingga 1.000 meter, sehingga ponsel di sekitarnya otomatis terhubung ke jaringan tersebut.

“Ketika ponsel terkunci ke sinyal palsu, pelaku menjadi perantara antara ponsel korban dan BTS asli. Dari situ, mereka bisa menyadap dan mengirim SMS seolah-olah berasal dari pihak resmi,” jelas Alfons.

Ia menegaskan, meski fake BTS juga bisa memanfaatkan jaringan lain, 2G tetap menjadi target utama karena keamanannya paling lemah dan SMS lebih mudah disadap.

Otoritas Jasa Keuangan (OJK) turut menegaskan bahwa penipuan ini tidak berkaitan dengan peretasan sistem bank atau lembaga keuangan. Kepala Eksekutif Pengawas Perilaku Pelaku Usaha Jasa Keuangan OJK, Friderica Widyasari Dewi, menyatakan bahwa SMS palsu tersebut sepenuhnya dikirim oleh pelaku melalui BTS palsu dengan teknik penyamaran identitas pengirim (masking).

“Ini bukan SMS bank yang dibelokkan. Pelaku memang menyebarkan SMS palsu langsung ke masyarakat menggunakan BTS palsu, dan ini sangat berbahaya,” ujarnya.

Kiki, sapaan Friderica, menambahkan bahwa masih beroperasinya jaringan 2G di sejumlah wilayah menjadi celah yang dimanfaatkan pelaku. Oleh karena itu, OJK mendorong industri perbankan untuk mengurangi ketergantungan pada SMS sebagai sarana komunikasi dengan nasabah, terutama untuk notifikasi penting. Perbankan diharapkan beralih ke kanal yang lebih aman, seperti aplikasi mobile banking atau notifikasi berbasis internet.

Sebagai langkah pencegahan, masyarakat diimbau untuk tidak mudah percaya pada SMS bernada mendesak, meskipun menggunakan nama perusahaan resmi. Nasabah disarankan untuk tidak mengklik tautan apa pun, tidak membagikan data pribadi atau OTP, serta segera menghubungi pihak bank melalui saluran resmi apabila menerima pesan atau panggilan yang mencurigakan.***

Editor: Fabiola Febrinastri

Tag:  #modus #fake #celah #keamanan #dimanfaatkan #untuk #serangan #phishing

KOMENTAR