Tersangka Penipuan SMS Blast (Eddy Suroso/Z Creators)
INDOZONE.ID - Dua orang pelaku warga negara Malaysia, inisial OKH (53) dan CY (29), ditangkap Direktorat Siber Polda Metro Jaya terkait kasus illegal access dan pemalsuan dokumen elektronik dengan modus SMS blasting. SMS palsu yang mengatasnamakan beberapa bank swasta di Indonesia. Dari dua tersangka, satu orang berinisial LW masuk dalam Daftar Pencarian Orang (DPO).
Kasubbidpenmas AKBP Reonald Simanjuntak mengatakan, dalam kasus ini penyidik melakukan pengungkapan bahwa tindak pidana tersebut dilakukan oleh warga negara asing (WNA).
"Ada beberapa nasabah bank yang mengalami kerugian karena adanya SMS yang mengaku dari pihak bank, dengan nilai kerugian kurang lebih sekitar 100 juta rupiah," kata Reonald, Selasa, 24 Juni 2025.
Dalam menjalankan aksinya, kedua pelaku yang telah ditangkap membagi peran masing-masing. Tersangka OKH dan CY berperan melakukan blasting dengan alat yang telah disetting oleh tersangka LW, yang saat ini berstatus DPO, menggunakan kendaraan mobil.
"Tersangka OKH ditangkap pada tanggal 16 Juni 2025 di wilayah Pantai Indah Kapuk, Kamal Muara, Kecamatan Penjaringan, Jakarta Utara," terangnya.
"Sedangkan tersangka CY ditangkap pada tanggal 16 Juni 2025 di Jalan Sudirman, sekitar Bundaran HI, Menteng, Kecamatan Menteng, Jakarta Pusat," sambungnya.
Pelaku yang sudah DPO, inisial LW, berperan mendanai operasional kedua tersangka, saudara CY dan OKH, termasuk menyiapkan akomodasi dan kebutuhan selama di Indonesia. Ia juga memberikan upah mingguan kepada kedua tersangka.
"Mengirim alat yang digunakan untuk blasting SMS dari Malaysia ke Indonesia, serta menyiapkan atau memasang perangkat elektronik blasting SMS di mobil yang digunakan oleh kedua tersangka," terangnya.
Wadirreskrimsus Siber AKBP Fian Yunus menjelaskan, kejahatan ini tidak hanya terjadi di Indonesia, tetapi juga di beberapa negara, di antaranya Filipina dan Australia. Modusnya menggunakan metode travelling untuk menjaring korban.
Barang bukti alat yang digunakan untuk blasting SMS (Eddy Suroso/Z Creators)
Ketika korban mengklik tautan yang ada di handphone mereka, korban diarahkan untuk mengisi identitas berupa nomor handphone, nama, email, kota, nomor rumah, nomor kartu kredit, dan tanggal kedaluwarsa kartu kredit.
"Link yang dikirimkan tersebut bukan berasal dari pihak bank. Bank tidak akan pernah mengirimkan link untuk mengisi data-data tersebut. Link itu adalah link yang dikirim oleh pelaku," terang Fian.
Dalam melakukan aksinya, alat yang digunakan tersangka dijalankan di area-area ramai, misalnya di mal, pertokoan, pusat-pusat bisnis, dan beberapa lokasi lainnya.
"Semua data yang diberikan disimpan di cloud pelaku yang berada di luar negeri. Kami ulangi lagi, di cloud pelaku yang berada di luar negeri," sambungnya.
Sedangkan untuk menjalankan kejahatannya, pelaku membuat infrastruktur sistem informasi berupa hardware yang dipasangi antena. Mereka juga memiliki empat handphone dan kartu perdana Indonesia.
Baca juga: Modus Penipuan Catut Nama Taspen Sasar PNS: Korban Capai 100 Orang, Rugi Rp304 Juta
Selain itu, mereka menggunakan receiver yang disebut receiver Novotel, dan untuk mengoperasikannya digunakan laptop.
"Sedangkan dari sisi perangkat lunak, mereka menggunakan aplikasi yang diberi nama oleh mereka sendiri yaitu aplikasi Super Silver, yang kedua aplikasi dengan nama novotel.com, dan satu aplikasi dalam bentuk APK dengan nama LGT.apk," pungkasnya.
Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel di atas untuk konten akun media sosial komersil tanpa seizin redaksi
Sumber: Liputan Langsung