Polisi Bekuk WN Malaysia Pelaku Penipuan Modus SMS Palsu

 LAPORAN: <a href='https://rmol.id/about/bonfilio-mahendra-1'>BONFILIO MAHENDRA</a>
LAPORAN: BONFILIO MAHENDRA
  • Rabu, 25 Juni 2025, 01:00 WIB
Polisi Bekuk WN Malaysia Pelaku Penipuan Modus SMS Palsu
Polisi menangkap warga negara (WN) Malaysia pelaku penipuan lewat SMS/Ist
rmol news logo Direktorat Reserse Siber Polda Metro Jaya membongkar kasus penipuan dengan modus SMS blasting atau pesan singkat massal. Dalam kasus ini, polisi menangkap dua tersangka yang merupakan warga negara (WN) Malaysia.

Dua tersangka yang diamankan berinisial OKH (53) dan CY (29). Sementara LW (35) masuk dalam Daftar Pencarian Orang (DPO).

Ketiga WN Malaysia itu kerap menipu warga Indonesia melalui Short Message Service (SMS) premium dengan mengatasnamakan bank swasta hingga Badan Usaha Milik Negara (BUMN). 

Lewat SMS premium tersebut, korban diingatkan mengenai poin yang telah diperolehnya dan dihubungkan dengan masa berlaku yang akan habis dalam tiga hari kerja.

SMS itu juga disertai tautan atau link phishing, sehingga korban pun mengkliknya.

“(OKH dan CY) melakukan blasting dengan alat yang telah di-setting oleh tersangka LW di mobil dan menerima upah hasil blasting dari tersangka LW yang kini telah kami tetapkan DPO,” kata Kasubbid Penmas Polda Metro Jaya AKBP Reonald Simanjuntak di Mapolda Metro Jaya, Jakarta Selatan pada Selasa 24 Juni 2025. 

Dalam beraksi, Reonald menjelaskan, LW berperan mendanai operasional OKH dan CY serta menyiapkan seluruh akomodasi selama mereka berada di Indonesia.

LW juga memberikan upah mingguan kepada OKH dan CY, mengirimkan peralatan dari Malaysia ke Indonesia, menyiapkan dan memasang perangkat elektronik (blasting) SMS di mobil, serta memantau hasil blasting

LW juga mengambil alih akses mobile banking (m-banking) milik penerima SMS yang sudah mengklik tautan phishing.

“Hasil penyidikan didapati keterangan ada beberapa nasabah bank yang mengalami kerugian karena adanya SMS yang mengaku dari pihak bank yang dengan nilai kerugian kurang lebih sekitar Rp 100 juta,” kata Reonald. 

Wakil Direktur Siber Polda Metro Jaya AKBP Alfian Yunus melanjutkan, dalam menjalankan aksinya, para tersangka membuat Base Transceiver Station (BTS) palsu guna menjaring calon korban.

Dari sinilah OHK dan CY menuju lokasi-lokasi ramai, seperti pusat bisnis atau pusat perbelanjaan, dengan mengendarai mobil yang telah dipasangi perangkat BTS palsu.

“Para tersangka melakukan push konten SMS ke handphone calon korban, kemudian yang ketiga membuat konten SMS yang mengandung link phishing,” kata Alfian Yunus.

Setelah itu baru korban mengisi data diri dari link yang dikliknya.

"Link yang dikirimkan tersebut bukan link dari bank. Bank kita tidak akan pernah mengirimkan link untuk mengisi data-data tersebut," kata Alfian.

"Link itu adalah link yang dikirim oleh pelaku. Semua data yang diberikan, disimpan di-cloud pelaku yang berada di luar negeri," sambungnya.

Pelaku dijerat Pasal 46 jo Pasal 30, Pasal 48 jo Pasal 32, dan/atau Pasal 51 ayat (1) jo Pasal 35 UU ITE dengan ancaman di atas 3 tahun.rmol news logo article




Temukan berita-berita hangat terpercaya dari Kantor Berita Politik RMOL di Google News.
Untuk mengikuti silakan klik tanda bintang.

ARTIKEL LAINNYA