Polisi menangkap warga negara (WN) Malaysia pelaku penipuan lewat SMS/Ist
Direktorat Reserse Siber Polda Metro Jaya membongkar kasus penipuan dengan modus SMS blasting atau pesan singkat massal. Dalam kasus ini, polisi menangkap dua tersangka yang merupakan warga negara (WN) Malaysia.
Dua tersangka yang diamankan berinisial OKH (53) dan CY (29). Sementara LW (35) masuk dalam Daftar Pencarian Orang (DPO).
Ketiga WN Malaysia itu kerap menipu warga Indonesia melalui Short Message Service (SMS) premium dengan mengatasnamakan bank swasta hingga Badan Usaha Milik Negara (BUMN).
Lewat SMS premium tersebut, korban diingatkan mengenai poin yang telah diperolehnya dan dihubungkan dengan masa berlaku yang akan habis dalam tiga hari kerja.
SMS itu juga disertai tautan atau
link phishing, sehingga korban pun mengkliknya.
“(OKH dan CY) melakukan
blasting dengan alat yang telah di-
setting oleh tersangka LW di mobil dan menerima upah hasil
blasting dari tersangka LW yang kini telah kami tetapkan DPO,” kata Kasubbid Penmas Polda Metro Jaya AKBP Reonald Simanjuntak di Mapolda Metro Jaya, Jakarta Selatan pada Selasa 24 Juni 2025.
Dalam beraksi, Reonald menjelaskan, LW berperan mendanai operasional OKH dan CY serta menyiapkan seluruh akomodasi selama mereka berada di Indonesia.
LW juga memberikan upah mingguan kepada OKH dan CY, mengirimkan peralatan dari Malaysia ke Indonesia, menyiapkan dan memasang perangkat elektronik (blasting) SMS di mobil, serta memantau hasil
blasting.
LW juga mengambil alih akses mobile banking (m-banking) milik penerima SMS yang sudah mengklik tautan
phishing.
“Hasil penyidikan didapati keterangan ada beberapa nasabah bank yang mengalami kerugian karena adanya SMS yang mengaku dari pihak bank yang dengan nilai kerugian kurang lebih sekitar Rp 100 juta,” kata Reonald.
Wakil Direktur Siber Polda Metro Jaya AKBP Alfian Yunus melanjutkan, dalam menjalankan aksinya, para tersangka membuat Base Transceiver Station (BTS) palsu guna menjaring calon korban.
Dari sinilah OHK dan CY menuju lokasi-lokasi ramai, seperti pusat bisnis atau pusat perbelanjaan, dengan mengendarai mobil yang telah dipasangi perangkat BTS palsu.
“Para tersangka melakukan
push konten SMS ke handphone calon korban, kemudian yang ketiga membuat konten SMS yang mengandung
link phishing,” kata Alfian Yunus.
Setelah itu baru korban mengisi data diri dari
link yang dikliknya.
"Link yang dikirimkan tersebut bukan link dari bank. Bank kita tidak akan pernah mengirimkan
link untuk mengisi data-data tersebut," kata Alfian.
"
Link itu adalah
link yang dikirim oleh pelaku. Semua data yang diberikan, disimpan di-
cloud pelaku yang berada di luar negeri," sambungnya.
Pelaku dijerat Pasal 46 jo Pasal 30, Pasal 48 jo Pasal 32, dan/atau Pasal 51 ayat (1) jo Pasal 35 UU ITE dengan ancaman di atas 3 tahun.