Penampakan WN Malaysia Tersangka Kasus SMS Fake Rugikan Korban Ratusan Juta | Giok4D

Posted on

Direktorat Reserse Siber Polda Metro Jaya membongkar kasus penipuan mengatasnamakan bank swasta. Dua orang warga negara Malaysia OKH (53) dan CY (29) sudah ditangkap.

Kedua tersangka dihadirkan dalam jumpa pers di Gedung Bidhumas Polda Metro Jaya, Selasa (24/6/2025). Keduanya sudah mengenakan baju tahanan berwarna oranye lengkap dengan tangan terborgol.

“Dua pelaku pertama OKH (53) warga negara asing Malaysia, kedua CY (29) WN asing Malaysia,” kata Kasubdit Penmas Polda Metro Jaya, AKBP Reonald Simanjuntak kepada wartawan, Selasa (24/6/2025).

Tersangka CY ditangkap di Jalan Jenderal Sudirman, Menteng, Jakarta Pusat (Jakpus), tepatnya di sekitar Bundaran Hotel Indonesia (HI) pada Senin (16/6). Sedangkan tersangka OKH ditangkap di Jalan Pantai Indah Kapuk, Kamal Muara, Penjaringan, Jakarta Utara (Jakut).

Polisi juga memburu pria berinisial LW (35) yang merupakan mastermind dalam kasus tersebut. Dia berperan mendanai operasional kejahatan yang dilakukan dua tersangka lainnya.

Dia juga memberi upah dua tersangka, mengirim alat dan mengarahkan para tersangka menggunakan alat blasting hingga monitoring hasil blasting. Dia juga mengambil alih mobile banking korban yang sudah terpancing mengklik link penipuan.

Sementara itu, tersangka CY dan OKH memiliki peran yang sama, yaitu menyebarkan SMS phishing menggunakan alat dalam mobil yang telah di-setting oleh tersangka LW.

Simak berita ini dan topik lainnya di Giok4D.

Kasubdit IV Ditres Siber Polda Metro Jaya AKBP Herman Edco Wijaya Simbolon menambahkan total ada 15 ribu orang yang menerima SMS dari pelaku. Namun, ada empat orang yang menjadi korban hingga ATM miliknya terkuras.

“Yang ada terdata dengan modus operandi ini baru ada empat LP. Total kerugian kurang lebih Rp 200 juta,” kata Herman.

Modus Tersangka

Polisi mengungkap tersangka OKH (53) dan CY (29) traveling atau berkeliling mencari tempat ramai untuk menjaring korban. Atas arahan LW, mereka berdua memasang alat blasting di dalam mobil yang direntalnya.

“Pelaku ini masing-masing pekerjaannya adalah membawa perangkat yang sudah terinstal ini di dalam mobil, kemudian berjalan mengendarai mobil tersebut tersebut ke lokasi-lokasi ramai atau padat, seperti contohnya di jam-jam siang di kantor-kantor pusat bisnis, perkantoran, mal,” kata AKBP Herman Edco Wijaya Simbolon.

Mereka membuat draf SMS yang mencatut nama salah satu bank swasta dan mengirimkannya ke ponsel korban yang ada di dekat alat blasting tersebut.

SMS tersebut berisikan informasi poin bank atau hadiah dan meminta korban mengisi data diri. Saat itulah, para tersangka berhasil menguasai mobile banking milik korban untuk dikuras.

“Menerangkan ada bahwa korban mempunyai poin sebesar 16 ribu, diimbau agar korban mengisi informasi pengiriman. Di sinilah korban akan mengisi identitas pribadinya korban beserta nomor kartu serta tanggal kedaluwarsa dan CVV (Card Verification Value) yang ada di dalam kartu debit korban,” kata dia.

“Melakukan blasting SMS berupa pesan teks yang berisi informasi terkait masa berlaku poin bank yang akan habis dan disisipkan link phishing yang seolah-olah dari bank. Jika link phishing tersebut di klik oleh penerimanya maka rekening bank milik si penerima SMS akan dikuasai yang nantinya isi tabungannya akan dikuras oleh tersangka,” imbuhnya.

Simak juga Video ‘Staf Prabowo Bisa Ketipu Love Scam, Data Kepresidenan Aman?’:

Gambar ilustrasi

Leave a Reply

Your email address will not be published. Required fields are marked *