Baca berita dengan sedikit iklan, klik disini
TEMPO.CO, Jakarta - CEO & Chief Digital Forensic Indonesia, Ruby Alamsyah mengungkapkan modus dan tahapan pembobolan rekening mobile banking milik wartawan senior Ilham Bintang. Ruby menyebut pelaku melakukan "SIM swap fraud", yakni pergantian kartu SIM secara ilegal sehingga dapat menguasai seluruh akses dari SIM card korban.
Baca berita dengan sedikit iklan, klik disini
Dalam kasus Ilham Bintang, informasi terhadap perbankan melalui aplikasi mobile banking adalah yang diincar pelaku. "Kejahatan 'SIM swap fraud' ini utamanya membobol rekening bank korban lewat aplikasi mobile banking. Kejahatan ini jelas bukan salah petugas operator," kata Ruby saat dihubungi di Jakarta, Ahad 19 Januari 2020.
Baca berita dengan sedikit iklan, klik di sini
Baca berita dengan sedikit iklan, klik disini
Ruby menjelaskan, sebelum pelaku membobol rekening mobile banking korban, ada tiga tahap yang dilakukan. Pertama, pelaku melakukan pendekatan ke korban yang dinamakan "phising" atau mengelabui korban untuk mendapatkan data-data pribadi. Modus "phising" dapat dilakukan melalui telepon menghubungi korban, SMS, maupun mengirim link palsu. "Phising ini misalnya saya sebagai pelaku mengaku dari operator bank, menelepon korban untuk verifikasi, bilang ada transaksi mencurigakan sehingga perlu tahu 'username' mobile banking korban," kata dia.
Langkah kedua, setelah mendapatkan username tersebut, pelaku mendatangi gerai Indosat dan berpura-pura telah kehilangan SIM. Dengan sudah berbekal data di tahap pertama, pelaku dapat mengisi formulir untuk mendapatkan kartu SIM nomor korban.
Langkah ketiga, setelah mendapatkan SIM, pelaku mengunduh aplikasi mobile banking yang digunakan korban. Pada kasus Ilham Bintang, mobile banking Bank Commonwealth menggunakan username dan password untuk masuk (login) ke dalam aplikasi.
Saat tahap pertama berhasil mendapatkan username, kini tahap selanjutnya yang diperlukan korban adalah "password" login. Ini, dapat dilakukan dengan reset password, yang nantinya kode verifikasi dikirimkan lewat SMS.
Setelah berhasil mendapatkan username dan password, kini pelaku hanya tinggal mendapatkan kode PIN untuk transaksi perbankan di mobile banking.
"Pelaku melakukan reset password dan reset PIN, sehingga mobile banking korban sudah dikelabui seutuhnya. Digunakanlah waktu secepat mungkin dua sampai tiga jam, saat korban kesulitan telepon. Saat itu pula, dilakukanlah transfer-transfer ilegal," kata Ruby.
Menurut Ruby, kejahatan "SIM swap fraud" berujung pembobolan tabungan melalui mobile banking telah umum terjadi di berbagai negara. Informasi yang didapatkan pelaku adalah rekening perbankan korban melalui pencurian kartu SIM. Dalam melakukan kejahatan ini, pelaku tidak harus memiliki alat software canggih.
BISNIS