3 Tahap Pembobolan Rekening Bank Milik Ilham Bintang, Modus SIM Swap Fraud
Dengan posisi Ilham Bintang yang saat itu sedang di luar negeri, ada kemungkinan korban memberi tahu informasi rekening pribadi yang ia tidak sadari.
Di tahap ini pun, pelaku juga bisa mendapatkan identitas korban, seperti NIK, alamat, nama ibu kandung, dan lain sebagainya.
Tahap kedua, setelah mendapatkan username tersebut, pelaku mendatangi gerai Indosat dan berpura-pura telah kehilangan SIM. Dengan sudah berbekal data di tahap pertama, pelaku dapat mengisi formulir untuk mendapatkan kartu SIM nomor korban.
Tahap ketiga, setelah mendapatkan SIM, pelaku mengunduh atau "download" aplikasi mobile banking yang digunakan korban. Pada kasus Ilham Bintang, mobile banking Commonwealth menggunakan username dan password untuk masuk (login) ke dalam aplikasi.
Saat tahap pertama berhasil mendapatkan username, kini tahap selanjutnya yang diperlukan korban adalah "password" login, di mana dapat dilakukan reset password, yang nantinya kode verifikasi dikirimkan lewat SMS.
Setelah berhasil mendapatkan username dan password, kini pelaku hanya tinggal mendapatkan kode PIN untuk transaksi perbankan di mobile banking.
"Pelaku melakukan reset password dan reset PIN, sehingga akhirnya korban sudah dikelabui seutuhnya. Digunakanlah waktu secepat mungkin dua sampai tiga jam, saat korban kesulitan telpon karena sedang di luar negeri. Saat itu pula, dilakukanlah transfer-transfer ilegal," kata Ruby.
Menurut Ruby, kejahatan "SIM swap fraud" telah umum terjadi di berbagai negara, dan informasi yang didapatkan pelaku adalah rekening perbankan korban melalui pencurian kartu SIM.