Home

Petakan Korban lewat Medsos

Kompol Putu: Jangan Posting Dokumen Penting

F. CECEP MULYANA/BATAM POS
Kompol I Putu Bayu Pati

Subdit V Direktorat Reserse Kriminal Khusus Polda Kepri memburu satu orang pelaku lain yang terlibat dalam pembobolan mobile banking atau internet banking milik Joni, warga Batam. Dimana dari aksi para sindikat tersebut, menye-babkan Joni kehilangan uang sebanyak Rp 415 juta.

“Dia ini berperan sebagai orang yang membuat KTP dan surat kuasa palsu. Apabila satu orang ini diamankan, kami dapat mengembangkan lagi ke orang lainnya yang mungkin terlibat,” kata Pejabat sementara Kasubdit V Ditreskrimsus Polda Kepri, Kompol I Putu Bayu Pati, Rabu (1/7).

Putu mengatakan, dalam pengembangan kasus ini, pihaknya berkoordinasi dengan Bareskrim Mabes Polri dan Polda-Polda lainnya. Tujuannya untuk melacak, apakah ada kasus serupa dialami masyarakat di daerah lain.

Dari keterangan para pelaku, mereka membobol mobile banking setelah belajar secara ototidak. Korbannya dipilih secara acak. “Biasanya mereka melihat keamanan akun mobile banking yang lemah atau password yang gampang ditebak. Itulah targetnya,” ujarnya.

Salah satu yang dilakukan pelaku dalam memetakan korbannya berawal dari melakukan pengamatan di media sosial (medsos) milik calon korbannya. Semakin banyak unggahan bersifat pribadi, seperti nama lengkap, nomor telepon, KTP, SIM, paspor, kartu keluarga, dan dokumen lainnya, semakin memudahkan pelaku membobol mobile banking milik korbannya.

“Begitu mendapatkan celah, barulah kelompok ini beraksi dengan membobol mobile banking korbannya. Contohnya gini, korban sering mem-posting berolahraga bola, mereka amati apa kaos yang biasa dipakai, nomor kesukaan, dan beberapa hal terkesan sepele lainnya,” tuturnya.

Dari pengamatan tersebut, para pelaku memetakan nomor pin mobile banking milik korbannya. Mereka menyusun angka-angka yang memungkinkan menjadi nomor PIN mobile banking korban. Ada yang cocok, sebab biasanya pemilik akun membuat PIN yang mudah diingat atau hal-hal yang terkait pada kesukaan pribadi.

Bahkan, data-data lain yang bisa diakses dari nomor seluler milik korban yang sudah didapatkan pelaku dengan cara membuat baru ke operator selular dengan menggunakan KTP palsu dan surat kuasa palsu, semakin memudahkan pelaku membobol. Apalagi jika bisa membuka riwayat percakapan ataupun transaksi lainnya.

“Hasil pembobolan mobile banking warga Batam ini, dibagi rata oleh para pelaku,” ungkap Putu.

Dia menambahkan, mereka biasanya dalam satu kelompok kecil. Setiap orang dari kelompok tersebut memiliki peranan berbeda-beda. “Ada yang khusus sebagai pengumpul informasi saja, lalu menukarkan SIM card, juga ada sebagai pelaku yang mengeksekusi tindak kejahatan,” ujarnya.

Kepada masyarakat, Putu berharap tidak mengunggah secara berlebihan di medsos. Apalagi hal-hal yang sangat pribadi dan dokumen-dokumen penting lainnya. Lalu setiap tiga bulan sekali, selalu melakukan penggatian pin ATM maupun mobile banking.

Seperti diberitakan Batam Pos sebelumnya, Direktorat Reserse Kriminal Khusus Polda Kepri mengamankan tiga pembobol akun internet banking warga Batam. Ketiganya berinisial Na, An, dan Ma. Mereka diamankan dari beberapa tempat berbeda di Sumatera Selatan. Ketiganya tergabung dalam sindikat.

Wakil Direktur Ditreskrimsus, AKBP Nugroho Agus Setiawan, mengatakan, kejadian ini bermula dari laporan seorang warga Batam bernama Joni, pada September 2019. Dari laporan tersebut, Joni menyampaikan bahwa nomor teleponnya dibajak. Begitu juga dengan akun internet banking miliknya di salah satu bank yang sahamnya milik negeri jiran.

Atas laporan tersebut polisi pun melakukan penelusuran. Dari penyelidikan yang dilakukan, pembobolan bermula dari tersangka An dengan menyerahkan data identitas dan nomor telepon Joni ke Ma. “Dari Ma ini diserahkan lagi ke Y (masih DPO),” ungkap Nugroho.

Ma dan Y, awalnya menghubungi ponsel korbannya, Joni, pada 17 September 2019. Keduanya menghubungi korbannya sebanyak 30 kali dari tiga nomor yang berbeda. Karena merasa terganggu, korban mematikan ponselnnya. Sebelumnya ia sudah memblokir tiga nomor yang menghubunginya.

Saat korban mematikan ponselnya, para pelaku masih sempat beberapa kali menghubungi Joni. Tujuannya memastikan nomor korbannya tidak aktif lagi. Ta (DPO) dan Na kemudian mendatangi gerai Indosat (kartu seluler milik korban) di salah satu mal di Jakarta Utara. Saat ke gerai seluler itu, Na membawa KTP atas nama korban dan surat kuasa palsu. Kedatangan mereka dengan maksud untuk melakukan pergantian kartu SIM (Subscriber Identity Module).

“Berdasarkan KTP dan surat kuasa palsu ini, diterbitkan lah kembali SIM card baru dengan nomor telepon yang sama,” jelas Nugroho. Begitu mendapatkan kartu SIM card baru, pelaku lalu dengan leluasa mengutak-atik berbagai hal yang berhubungan dengan nomor korbannya. Termasuk layanan internet banking korbannya.

Setelah beberapa lama, korban mengaktifkan kembali nomor ponselnya tersebut. Namun sinyal kartu Indosat miliknya tidak aktif. Sehingga keesokan harinya, korban ini mendatangi gerai Indosat yang ada di Nagoya Hill. “Di sana, dia dibuatkan lagi SIM card dengan nomor yang sama,” ujarnya.

Saat itu, korban belum curiga dengan kartu SIM-nya tiba-tiba hilang sinyal, sehingga mengharuskannya menganti kartu. Baru pada 3 Oktober 2019, korban hendak melakukan transfer uang melalui internet banking miliknya. “Di situlah korban kaget. Saldonya tinggal Rp 34 juta,” sebutnya.

Nugroho menyebutkan, setelah dilakukan pengecekan, sindikat pembobol internet banking tersebut telah melakukan dua kali transaksi. Yakni pada 17 September 2019 pukul 20.04 dan 18 September 2019 pukul 02.58. Dua transaksi ini dikirimkan ke dua rekening milik tersangka. (***)

Reporter : FISKA JUANDA
Editor : MOHAMMAD TAHANG