3 Tahap Pembobolan Rekening Bank Milik Ilham Bintang, Modus SIM Swap Fraud

Senin, 20 Januari 2020 – 08:45 WIB
Ilham Bintang saat melapor menjadi korban aksi kejahatan pembobolan rekening bank. Foto: Facebook/Ilham Bintang/Ant

jpnn.com, JAKARTA - Kartu SIM ponsel milik Wartawan Senior Ilham Bintang dicuri orang dan rekening bank miliknya dibobol.

CEO & Chief Digital Forensic Indonesia, Ruby Alamsyah, mengungkapkan pelaku melakukan menggunakan modus SIM swap fraud, yakni pergantian kartu SIM secara ilegal sehingga dapat menguasai seluruh akses dari SIM card korban.

BACA JUGA: Sejumlah Nasabah BNI Cabang Kendari jadi Korban Skimming

Dalam kasus Ilham Bintang, informasi terhadap perbankan melalui aplikasi mobile banking adalah yang diincar pelaku.

"Kejahatan SIM swap fraud ini utamanya membobol rekening bank korban lewat aplikasi mobile banking. Kejahatan ini jelas bukan salah petugas operator," kata Ruby saat dihubungi Antara di Jakarta, Minggu (19/1).

BACA JUGA: BNI Gerak Cepat Merespons Pengaduan Nasabah Korban Skimming

Ruby menjelaskan bahwa sebelum pelaku berhasil membobol rekening korban, ada tiga tahap yang dilakukan.

Pertama, pelaku melakukan pendekatan ke korban yang dinamakan "phising" atau mengelabui korban untuk mendapatkan data-data pribadi.

BACA JUGA: Harga Gas Elpiji 3 Kg Sudah Naik, Evi dan Risna Kecewa

Modus "phising" dapat dilakukan melalui telepon menghubungi korban, SMS, maupun mengirim link palsu. Perlu diketahui, korban "phising" ini bisa secara acak atau orang tertentu yang dikejar. Dalam kasus Ilham Bintang ini, modus tersebut belum bisa dipastikan.

"Phising ini misalnya saya sebagai pelaku mengaku dari operator bank, menelepon korban untuk verifikasi, bilang ada transaksi mencurigakan sehingga perlu tahu 'username' mobile banking korban," kata Ruby.

Dengan posisi Ilham Bintang yang saat itu sedang di luar negeri, ada kemungkinan korban memberi tahu informasi rekening pribadi yang ia tidak sadari.

Di tahap ini pun, pelaku juga bisa mendapatkan identitas korban, seperti NIK, alamat, nama ibu kandung, dan lain sebagainya.

Tahap kedua, setelah mendapatkan username tersebut, pelaku mendatangi gerai Indosat dan berpura-pura telah kehilangan SIM. Dengan sudah berbekal data di tahap pertama, pelaku dapat mengisi formulir untuk mendapatkan kartu SIM nomor korban.

Tahap ketiga, setelah mendapatkan SIM, pelaku mengunduh atau "download" aplikasi mobile banking yang digunakan korban. Pada kasus Ilham Bintang, mobile banking Commonwealth menggunakan username dan password untuk masuk (login) ke dalam aplikasi.

Saat tahap pertama berhasil mendapatkan username, kini tahap selanjutnya yang diperlukan korban adalah "password" login, di mana dapat dilakukan reset password, yang nantinya kode verifikasi dikirimkan lewat SMS.

Setelah berhasil mendapatkan username dan password, kini pelaku hanya tinggal mendapatkan kode PIN untuk transaksi perbankan di mobile banking.

"Pelaku melakukan reset password dan reset PIN, sehingga akhirnya korban sudah dikelabui seutuhnya. Digunakanlah waktu secepat mungkin dua sampai tiga jam, saat korban kesulitan telpon karena sedang di luar negeri. Saat itu pula, dilakukanlah transfer-transfer ilegal," kata Ruby.

Menurut Ruby, kejahatan "SIM swap fraud" telah umum terjadi di berbagai negara, dan informasi yang didapatkan pelaku adalah rekening perbankan korban melalui pencurian kartu SIM.

Dalam melakukan kejahatan ini, pelaku tidak harus memiliki alat software canggih. Kunci dari kejahatan ini adalah ketidaksadaran korban terhadap pencurian data pribadi pada tahap pertama "phising". (antara/jpnn)

 


Redaktur & Reporter : Soetomo

Silakan baca konten menarik lainnya dari JPNN.com di Google News

Terpopuler