3 WN Malaysia Menipu lewat SMS Palsu: 2 Beraksi di Indonesia, Pemodal di Luar Negeri
Dua warga negara Malaysia, OHK (53) dan CY (35), yang kini menjadi tersangka kasus penipuan melalui Short Message Service (SMS) premium yang mengatasnamakan bank swasta hingga Badan Usaha Milik Negara (BUMN). (KOMPAS.com/BAHARUDIN AL FARISI)
17:38
24 Juni 2025

3 WN Malaysia Menipu lewat SMS Palsu: 2 Beraksi di Indonesia, Pemodal di Luar Negeri

- Polisi mengungkap aksi penipuan melalui Short Message Service (SMS) premium yang dikendalikan tiga warga negara (WN) Malaysia berinisial OKH (53), CY (29), dan LW (35).

Kasubbid Penmas Polda Metro Jaya AKBP Reonald Simanjuntak menyebutkan, OKH dan CY beroperasi di Indonesia, sedangkan LW di Malaysia.

“(OKH dan CY) melakukan blasting dengan alat yang telah di-setting oleh tersangka LW di mobil dan menerima upah hasil blasting dari tersangka LW yang kini telah kami tetapkan DPO,” kata Reonald di Mapolda Metro Jaya, Selasa (24/6/2025).

LW berperan dalam beberapa hal. Pertama, mendanai operasional OKH dan CY serta menyiapkan seluruh akomodasi selama mereka berada di Indonesia.

Kedua, memberikan upah mingguan kepada keduanya. Ketiga, mengirimkan peralatan yang digunakan oleh dua tersangka lainnya dari Malaysia ke Indonesia.

Keempat, menyiapkan dan memasang perangkat elektronik (blasting) SMS di mobil yang digunakan oleh kedua pelaku tersebut.

Kelima, memantau hasil blasting. Keenam, mengambil alih akses mobile banking (m-banking) milik penerima SMS yang telah mengklik tautan phishing.

“Dari hasil penyidikan didapati keterangan ada beberapa nasabah bank yang mengalami kerugian karena adanya SMS yang mengaku dari pihak bank yang dengan nilai kerugian kurang lebih sekitar Rp 100 juta,” ungkap Reonald.

Polda Metro Jaya sejauh ini menerima empat laporan polisi (LP) terkait perkara serupa dengan total kerugian kurang lebih Rp 200 juta.

Wakil Direktur Siber Polda Metro Jaya AKBP Alfian Yunus menjelaskan, para tersangka membuat Base Transceiver Station (BTS) palsu untuk menjaring calon korban melalui SMS premium yang mengatasnamakan sejumlah bank.

Setelah itu, OHK dan CY menuju lokasi-lokasi ramai, seperti pusat bisnis atau pusat perbelanjaan, dengan mengendarai mobil yang telah dipasangi perangkat BTS palsu.

“Kemudian yang kedua melakukan push konten SMS ke handphone calon korban, kemudian yang ketiga membuat konten SMS yang mengandung link phishing,” ujar Alfian dalam kesempatan yang sama.

Setelah penerima SMS mengklik tautan atau link phishing, alih-alih menggunakan poin, korban diminta mengisi sejumlah identitas.

Identitas ini mencakup nama lengkap, alamat email, serta data pribadi lainnya, yaitu nomor ponsel, kode pos, kota, negara, alamat jalan termasuk gedung atau lantai, nomor rumah, nomor kartu kredit, tanggal kedaluwarsa kartu kredit, dan kode Card Verification Value (CVV) kartu kredit.

“Untuk rekan-rekan ketahui, link yang dikirimkan tersebut bukan link dari bank. Bank kita tidak akan pernah mengirimkan link untuk mengisi data-data tersebut. Link itu adalah link yang dikirim oleh pelaku,” kata Alfian.

“Semua data yang diberikan, disimpan di cloud pelaku yang berada di luar negeri. Kami ulangi lagi, di cloud pelaku yang berada di luar negeri,” tambah dia.

Untuk melancarkan aksinya, OHK dan CY memerlukan perangkat keras (hardware) dan perangkat lunak (software).

Perangkat keras yang digunakan meliputi antena, empat ponsel, kartu perdana Indonesia, receiver Novotel, dan laptop.

Sementara itu, perangkat lunak yang digunakan mencakup aplikasi Super Silver, aplikasi Novotel.com, serta sebuah aplikasi berbentuk file APK bernama LGT.

Para pelaku dijerat dengan Pasal 46 jo Pasal 30, Pasal 48 jo Pasal 32, dan/atau Pasal 51 ayat (1) jo Pasal 35 Undang-Undang Informasi dan Transaksi Elektronik (ITE) yang telah diperbarui melalui Undang-Undang Nomor 1 Tahun 2024.

Tag:  #malaysia #menipu #lewat #palsu #beraksi #indonesia #pemodal #luar #negeri

KOMENTAR