Ruby menyebutkan bahwa tindak kejahatan yang dilakukan pelaku bernama “SIM swap fraud”, yakni pergantian kartu SIM secara ilegal sehingga dapat menguasai seluruh akses dari SIM card korban. Dalam kasus Ilham Bintang, informasi terhadap perbankan melalui aplikasi mobile banking adalah yang diincar pelaku.
“Kejahatan ‘SIM swap fraud’ ini utamanya membobol rekening bank korban lewat aplikasi mobile banking. Kejahatan ini jelas bukan salah petugas operator,” kata Ruby saat dihubungi Antara di Jakarta, Minggu (19/1/2020).
Ruby menjelaskan bahwa sebelum pelaku akhirnya berhasil membobol rekening korban, ada tiga tahap yang dilakukan. Pertama, pelaku melakukan pendekatan ke korban yang dinamakan “phising” atau mengelabui korban untuk mendapatkan data-data pribadi.
Baca Juga:
Begini Prosedur Tata Cara Membuat dan Perpanjang SIM Tanpa Harus Keluar Rumah
Diskresi Polisi, Meskipun Masa Aktif SIMnya Habis Tak Akan Ditilang
Modus “phising” dapat dilakukan melalui telepon menghubungi korban, SMS, maupun mengirim link palsu. Perlu diketahui, korban “phising” ini bisa secara acak atau orang tertentu yang dikejar. Dalam kasus Ilham Bintang ini, modus tersebut belum bisa dipastikan.
“Phising ini misalnya saya sebagai pelaku mengaku dari operator bank, menelepon korban untuk verifikasi, bilang ada transaksi mencurigakan sehingga perlu tahu ‘username’ mobile banking korban,” kata Ruby.
Dengan posisi Ilham Bintang yang saat itu sedang di luar negeri, ada kemungkinan korban memberi tahu informasi rekening pribadi yang ia tidak sadari. Di tahap ini pun, pelaku juga bisa mendapatkan identitas korban, seperti NIK, alamat, nama ibu kandung, dan lain sebagainya.
Langkah kedua setelah mendapatkan username tersebut, pelaku mendatangi gerai Indosat dan berpura-pura telah kehilangan SIM. Dengan sudah berbekal data di tahap pertama, pelaku dapat mengisi formulir untuk mendapatkan kartu SIM nomor korban.
Langkah ketiga setelah mendapatkan SIM, pelaku mengunduh atau “download” aplikasi mobile banking yang digunakan korban. Pada kasus Ilham Bintang, mobile banking Commonwealth menggunakan username dan password untuk masuk (login) ke dalam aplikasi.
Baca Juga:
Indonesia Dikuasai Oligarki Politik dan Oligarki Ekonomi, Sudah Saatnya Rakyat Mengambil Sikap
Densus 88 Antiteror: Dulu Narapidana Narkoba, Sekarang Tersangka Tindak Pidana Terorisme
Tahun Baru Imlek 2023, Mal Kelapa Gading Suguhkan Dekorasi Khas Imlek dan Atraksi Barongsai
Saat tahap pertama berhasil mendapatkan username, kini tahap selanjutnya yang diperlukan korban adalah “password” login, di mana dapat dilakukan reset password, yang nantinya kode verifikasi dikirimkan lewat SMS.
Setelah berhasil mendapatkan username dan password, kini pelaku hanya tinggal mendapatkan kode PIN untuk transaksi perbankan di mobile banking.
“Pelaku melakukan reset password dan reset PIN, sehingga akhirnya korban sudah dikelabui seutuhnya. Digunakanlah waktu secepat mungkin dua sampai tiga jam, saat korban kesulitan telpon karena sedang di luar negeri. Saat itu pula, dilakukanlah transfer-transfer ilegal,” kata Ruby.
Baca Juga:
Ketua Umum PAN Zulkifli Hasan Tolak Sistem Proporsional Tertutup dalam Pemilu 2024
Netty Aher Soal Perppu Tentang Cipta Kerja, Akal-akalan Pemerintah untuk Telikung Putusan MK
Kasus Pencabulan Santriwati Pesantren siddiqiyyah Jombang, Mas Becki Dijebloskan ke Rutan
Dalam melakukan kejahatan ini, pelaku tidak harus memiliki alat software canggih. Kunci dari kejahatan ini adalah ketidaksadaran korban terhadap pencurian data pribadi pada tahap pertama “phising”. (mdg)