Senin 20 Jan 2020 05:30 WIB

Pakar Digital Forensik Ungkap Modus Curi SIM Ilham Bintang

Pencurian kartu SIM Ilham Bintang berujung pada pembobolan rekening bank.

Pakar Digital Forensik Ungkap Modus Curi SIM Ilham Bintang. Anggota Dewan Kehormatan Forum Pemred Ilham Bintang (kiri).
Foto: Republika/Putra M. Akbar
Pakar Digital Forensik Ungkap Modus Curi SIM Ilham Bintang. Anggota Dewan Kehormatan Forum Pemred Ilham Bintang (kiri).

REPUBLIKA.CO.ID, JAKARTA -- CEO and Chief Digital Forensic Indonesia Ruby Alamsyah mengungkapkan modus dan tahapan pencurian kartu SIM ponsel milik wartawan senior Ilham Bintang. Pencurian tersebut berujung pada pembobolan rekening bank.

Ruby menyebutkan tindak kejahatan yang dilakukan pelaku bernama "SIM swap fraud", yakni pergantian kartu SIM secara ilegal sehingga dapat menguasai seluruh akses kartu SIM korban. Dalam kasus Ilham Bintang, informasi terhadap perbankan melalui aplikasi mobile banking diincar pelaku.

Baca Juga

"Kejahatan SIM swap fraud ini utamanya membobol rekening bank korban lewat aplikasi mobile banking. Kejahatan ini jelas bukan salah petugas operator," kata Ruby saat dihubungi, Ahad (19/1).

Ruby menjelaskan sebelum pelaku berhasil membobol rekening korban, ada tiga tahap yang dilakukan. Pertama, pelaku melakukan pendekatan ke korban yang dinamakan phising atau mengelabui korban untuk mendapatkan data-data pribadi.

Modus phising dapat dilakukan melalui telepon menghubungi korban, SMS, dan mengirim link palsu.Korban phising ini bisa secara acak atau orang tertentu yang dikejar. Dalam kasus Ilham Bintang ini, modus tersebut belum bisa dipastikan.

"Phising ini misalnya saya sebagai pelaku mengaku dari operator bank, menelepon korban untuk verifikasi, bilang ada transaksi mencurigakan sehingga perlu tahu username mobile banking korban," kata Ruby.

Dengan posisi Ilham Bintang yang saat itu sedang di luar negeri, ada kemungkinan korban memberi tahu informasi rekening pribadi yang ia tidak sadari. Di tahap ini pun, pelaku juga bisa mendapatkan identitas korban, seperti NIK, alamat, nama ibu kandung, dan lain sebagainya.

Langkah kedua setelah mendapatkan username tersebut, pelaku mendatangi gerai Indosat dan berpura-pura telah kehilangan SIM. Dengan sudah berbekal data di tahap pertama, pelaku dapat mengisi formulir untuk mendapatkan kartu SIM nomor korban.

Langkah ketiga setelah mendapatkan SIM, pelaku mengunduh aplikasi mobile banking yang digunakan korban. Pada kasus Ilham Bintang, mobile banking Commonwealth menggunakan username dan password untuk masuk (login) ke dalam aplikasi.

Saat tahap pertama berhasil mendapatkan username, kini tahap selanjutnya yang diperlukan korban adalah login kata sandi di mana dapat dilakukan reset kata sandi, yang nantinya kode verifikasi dikirimkan lewat SMS. Setelah berhasil mendapatkan username dan kata sandi, kini pelaku hanya tinggal mendapatkan kode PIN untuk transaksi perbankan di mobile banking.

"Pelaku melakukan reset kata sandi dan reset PIN sehingga akhirnya korban sudah dikelabui seutuhnya. Digunakanlah waktu secepat mungkin dua sampai tiga jam saat korban kesulitan telepon karena sedang di luar negeri. Saat itu pula, dilakukanlah transfer-transfer ilegal," kata Ruby.

Menurut Ruby, kejahatan "SIM swap fraud" telah umum terjadi di berbagai negara, dan informasi yang didapatkan pelaku adalah rekening perbankan korban melalui pencurian kartu SIM. Dalam melakukan kejahatan ini, pelaku tidak harus memiliki alat software canggih. Kunci dari kejahatan ini adalah ketidaksadaran korban terhadap pencurian data pribadi pada tahap pertama phising.

sumber : Antara
Yuk koleksi buku bacaan berkualitas dari buku Republika ...
Advertisement
Berita Lainnya
Advertisement
Terpopuler
1
Advertisement
Advertisement