Sindikat Kasus SMS Fake Kenalan di Klub Malam Malaysia, Dijanjikan Puluhan Juta

9 hours ago 3

Jakarta -

Direktorat Reserse Siber Polda Metro Jaya mengungkap awal mula perkenalan warga negara Malaysia di kasus SMS palsu penipuan mengatasnamakan bank swasta. Para tersangka berkenalan di klub malam di Malaysia.

"Alasannya, mereka ketemu di tempat hiburan malam. Sering ketemu di tempat hiburan malam," kata Kasubdit IV Ditressiber Polda Metro Jaya AKBP Herman Edco Wijaya Simbolon kepada wartawan, Selasa (24/6/2025).

Saat itu tersangka LW (35) selaku mastermind merekrut OKH (53) dan CY (29) untuk bergabung. OKH dan CY dijanjikan upah bulanan sebesar 10 ribu ringgit atau sekitar Rp 38,4 juta.

SCROLL TO CONTINUE WITH CONTENT

"Kemudian dia (OKH dan CY) berangkat (ke Indonesia) dengan kesepakatan gaji, gaji kurang lebih 10 ribu ringgit per bulan," ujarnya.

Tersangka CY ditangkap di Jalan Jenderal Sudirman, Menteng, Jakarta Pusat (Jakpus), tepatnya di sekitar Bundaran Hotel Indonesia (HI), pada Senin (16/6). Sementara itu, tersangka OKH ditangkap di Jalan Pantai Indah Kapuk, Kamal Muara, Penjaringan, Jakarta Utara (Jakut).

Polisi juga memburu pria LW (35), yang merupakan mastermind dalam kasus tersebut. Dia berperan mendanai kegiatan operasional kejahatan yang dilakukan dua tersangka lainnya.

Dia juga memberi upah dua tersangka, mengirim alat dan mengarahkan para tersangka menggunakan alat blasting hingga monitoring hasil blasting. Dia juga mengambil alih mobile banking korban yang sudah terpancing.

Sementara itu, tersangka CY dan OKH memiliki peran yang sama, yaitu menyebarkan SMS phising menggunakan alat dalam mobil yang telah di-setting oleh tersangka LW.

Herman menambahkan total ada 15 ribu orang yang menerima SMS dari pelaku. Namun ada empat orang yang menjadi korban hingga ATM korban terkuras dengan kerugian kurang lebih Rp 200 juta.

Tersangka dijerat dengan Pasal 46 juncto Pasal 30 dan/atau Pasal 48 juncto Pasal 32 dan/atau Pasal 51 ayat 1 juncto Pasal 35 Undang-Undang Nomor 1 Tahun 2024 tentang Informasi dan Transaksi Elektronik.

Modus SMS Blasting

Polisi mengungkap tersangka OKH (53) dan CY (29) traveling atau berkeliling mencari tempat ramai untuk menjaring korban. Atas arahan LW, mereka berdua memasang alat blasting di dalam mobil yang direntalnya.

"Pelaku ini masing-masing pekerjaannya adalah membawa perangkat yang sudah terinstal ini di dalam mobil, kemudian berjalan mengendarai mobil tersebut tersebut ke lokasi-lokasi ramai atau padat, seperti contohnya di jam-jam siang di kantor-kantor pusat bisnis, perkantoran, mal," kata AKBP Herman Edco Wijaya Simbolon.

Mereka membuat draf SMS yang mencatut nama salah satu bank swasta dan mengirimkannya ke ponsel korban yang ada di dekat alat blasting tersebut.

SMS tersebut berisikan informasi poin bank atau hadiah dan meminta korban mengisi data diri. Saat itulah para tersangka berhasil menguasai mobile banking milik korban untuk dikuras.

"Menerangkan ada bahwa korban mempunyai poin sebesar 16 ribu, diimbau agar korban mengisi informasi pengiriman. Di sinilah korban akan mengisi identitas pribadinya korban beserta nomor kartu serta tanggal kadaluwarsa dan CVV (card verification value) yang ada di dalam kartu debit korban," kata dia.

"Melakukan blasting SMS berupa pesan teks yang berisi informasi terkait masa berlaku poin bank yang akan habis dan disisipi link phising yang seolah-olah dari bank. Jika link phising tersebut diklik oleh penerimanya, rekening bank milik si penerima SMS akan dikuasai yang nantinya isi tabungannya akan dikuras oleh Tersangka," imbuhnya.

(wnv/fca)

Loading...

Hoegeng Awards 2025

Baca kisah inspiratif kandidat polisi teladan di sini

Read Entire Article
Kepri Bersatu| | | |