Sindikat Kasus SMS Fake Kenalan di Klub Malam Malaysia, Dijanjikan Puluhan Juta

Posted on

Direktorat Reserse Siber Polda Metro Jaya mengungkap awal mula perkenalan warga negara di kasus SMS palsu mengatasnamakan bank swasta. Para tersangka berkenalan di klub malam di Malaysia.

“Alasannya mereka ketemu di tempat hiburan malam. Sering ketemu di tempat hiburan malam,” kata Kasubdit IV Ditres Siber Polda Metro Jaya, AKBP Herman Edco Wijaya Simbolon kepada wartawan, Selasa (24/6/2025).

Saat itu tersangka LW (35) selaku mastermind merekrut OKH (53) dan CY (29) untuk bergabung. OKH dan CY dijanjikan upah bulanan sebesar RM 10.000 atau sekitar Rp 38,4 juta.

“Kemudian dia (OKH dan CY) berangkat (ke Indonesia) dengan kesepakatan gaji, gaji kurang lebih 10.000 ringgit per bulan,” ujarnya.

Tersangka CY ditangkap di Jalan Jenderal Sudirman, Menteng, Jakarta Pusat (Jakpus), tepatnya di sekitar Bundaran Hotel Indonesia (HI) pada Senin (16/6). Sementara tersangka OKH ditangkap di Jalan Pantai Indah Kapuk, Kamal Muara, Penjaringan, Jakarta Utara (Jakut).

Polisi juga memburu pria LW (35) yang merupakan mastermind dalam kasus tersebut. Dia berperan mendanai operasional kejahatan yang dilakukan dua tersangka lainnya.

Dia juga memberi upah dua tersangka, mengirim alat dan mengarahkan para tersangka menggunakan alat blasting hingga monitoring hasil blasting. Dia juga mengambil alih mobile banking korban yang sudah terpancing.

Sementara, tersangka CY dan OKH memiliki peran yang sama, yaitu menyebarkan SMS phising menggunakan alat dalam mobil yang telah di-setting oleh tersangka LW.

Herman menambahkan total ada 15 ribu orang yang menerima SMS dari pelaku. Namun, ada empat orang yang menjadi korban hingga ATM korban terkuras dengan kerugian kurang lebih Rp 200 juta.

Tersangka dijerat dengan Pasal 46 jo Pasal 30 dan/atau Pasal 48 Jo Pasal 32 dan/atau Pasal 51 ayat 1 Jo Pasal 35 Undang-Undang Nomor 1 Tahun 2024 tentang Informasi dan Transaksi Elektronik.

Polisi mengungkap tersangka OKH (53) dan CY (29) traveling atau berkeliling mencari tempat ramai untuk menjaring korban. Atas arahan LW, mereka berdua memasang alat blasting di dalam mobil yang direntalnya.

“Pelaku ini masing-masing pekerjaannya adalah membawa perangkat yang sudah terinstal ini di dalam mobil, kemudian berjalan mengendarai mobil tersebut tersebut ke lokasi-lokasi ramai atau padat, seperti contohnya di jam-jam siang di kantor-kantor pusat bisnis, perkantoran, mal,” kata AKBP Herman Edco Wijaya Simbolon.

Mereka membuat draf SMS yang mencatut nama salah satu bank swasta dan mengirimkannya ke ponsel korban yang ada di dekat alat blasting tersebut.

SMS tersebut berisikan informasi poin bank atau hadiah dan meminta korban mengisi data diri. Saat itu lah, para tersangka berhasil menguasai mobile banking milik korban untuk dikuras.

“Menerangkan ada bahwa korban mempunyai poin sebesar 16 ribu, diimbau agar korban mengisi informasi pengiriman. Di sinilah korban akan mengisi identitas pribadinya korban beserta nomor kartu serta tanggal kadaluarsa dan CVV (Card Verification Value) yang ada di dalam kartu debit korban,” kata dia.

“Melakukan blasting SMS berupa pesan teks yang berisi informasi terkait masa berlaku poin bank yang akan habis dan disisipkan link phising yang seolah-olah dari Bank. Jika link phising tersebut di klik oleh penerimanya maka rekening bank milik si penerima SMS akan dikuasai yang nantinya isi tabungannya akan dikuras oleh tersangka,” imbuhnya.

Leave a Reply

Your email address will not be published. Required fields are marked *