Kasus: pencurian

  • Modus Baru Maling M-Banking: Cuma Butuh 1 Klik dari Anda

    Modus Baru Maling M-Banking: Cuma Butuh 1 Klik dari Anda

    Jakarta, CNBC Indonesia – Modus pembobolan M-Banking semakin marak terjadi dan berisiko menguras habis saldo tabungan pada era digital kini. Pengguna mobile banking atau M-Banking wajib selalu waspada saat menggunakan aplikasi keuangan digital.

    Aplikasi M-Banking pun kini telah berkembang menjadi aplikasi super (super app) yang tidak hanya memfasilitasi transaksi keuangan, tetapi juga investasi serta berbagai jenis pembayaran. Namun, kemajuan ini turut diiringi dengan meningkatnya risiko kejahatan siber.

    Sejumlah modus penipuan di aplikasi M-Banking antara lain pencurian data pribadi, penipuan, atau phising. Untuk menghindarinya, berikut merupakan hal yang bisa dilakukan nasabah pemilik M-banking, dikutip dari laman resmi Otoritas Jasa Keuangan (OJK), Sabtu (6/7/2025):

    1. Tidak memberitahukan kode akses/ nomor pribadi Personal Identification Number (PIN) kepada orang lain

    2. Tidak mencatat dan menyimpan kode akses/ nomor pribadi SMS banking di tempat yang mudah diketahui orang lain

    3. Periksalah transaksi secara teliti sebelum melakukan konfirmasi atas transaksi tersebut untuk dijalankan

    4. Setiap kali melakukan transaksi, tunggulah beberapa saat hingga menerima respon balik atas transaksi tersebut

    5. Untuk setiap transaksi, nasabah akan menerima pesan notifikasi atas transaksi berupa SMS atau email yang akan tersimpan di dalam inbox. Periksa secara teliti isi notifikasi tersebut dan segera kontak ke bank apabila ada transaksi yang mencurigakan

    6. Jika merasa diketahui oleh orang lain, segera lakukan penggantian PIN

    7. Bila SIM Card GSM hilang, dicuri, atau dipindahtangankan kepada pihak lain, segera beritahukan ke cabang bank terdekat atau segera melaporkan ke call center bank tersebut

    8. Hati-hati dengan aplikasi di internet yang merupakan spam atau malware yang mungkin dapat mencuri data-data pribadi dan menyalahgunakannya di kemudian hari

    9. Tidak melakukan transaksi internet di tempat umum seperti warnet, WIFI gratis, karena data-data kita berpotensi dicuri oleh pihak lain dalam jaringan yang sama

    10. Tidak lupa melakukan proses log out setelah selesai melakukan transaksi di internet banking

    11. Jika berganti ponsel, pastikan bahwa semua data-data sudah terhapus untuk menghindari penyalahgunaan oleh pihak lain yang menggunakan ponsel tersebut.

    Jangan Klik Link di WhatsApp dan SMS

    Modus penipuan baru memanfaatkan link palsu muncul di Indonesia. Kali ini, penjahat siber mengirim SMS berisi link palsu menggunakan nomor resmi bank dengan “mencegat” sinyal operator bersenjatakan BTS palsu. Serangan yang disebut sebagai modus fake BTS ini dilaporkan telah memakan korban beberapa nasabah bank ternama.

    Pengamat Keamanan Siber, Alfons Tanujaya dari Vaksinkom menjelaskan fake BTS ini akan mencegat SMS one time password (OTP) sebelum diterima oleh bank. Pelaku dapat memalsukannya seolah berasal dari nomor bank yang resmi.

    “Jadi yang celakanya begini, penipunya bisa memasukkan nomor sender sama dengan nomor sendernya bank. Yang selama ini tidak mungkin bisa dilakukan dengan teknik fake BTS ini karena ada kelemahan dari SS7, signaling dari operator ini menjadi dimungkinkan,” kata Alfons dalam unggahan di Instagramnya dikutip Selasa (4/3/2025).

    Bukan hanya untuk menyadap, serangan ini juga digunakan untuk man-in-the-middle attack. Jadi serangan tersebut dapat menyadap hingga mengedit pesan lalu mengirimkannya ke korban.

    SMS yang dikirimkan kepada korban akan berisi link ke situs phishing. Di sana mereka akan mengarahkan korban untuk memasukkan data kredensial.

    “Dia akan mengirimkan SMS kepada korbannya dari nomor yang sah, nomornya sah tapi dipalsukan. Dan mengarahkan ke situs phising yang sangat mirip, guna menjebak korbannya memasukkan kredensial, itu yang perlu anda perhatikan,” jelasnya.

    Oleh karena itu, Alfons mengingatkan nasabah untuk tidak sembarangan mengklik link yang diterima. Link palsu yang disebar lewat WhatsApp atau SMS biasanya menyembunyikan url asli dan menampilkan teks yang terkesan merupakan website resmi. Untuk mengecek link yang dikirim lewat SMS, chat WhatsApp, atau email, ia menyarankan pengguna mengetik sendiri alamat website yang dikirim di browser.

    “Jadi jangan pernah klik link yang diberikan walaupun dikirimkan oleh bank yang bersangkutan. Jadi anda harus ketik sendiri, aduh ini memang pusing ya,” ucap Alfons.

    Lalu bagaimana jika link yang tercantum di WhatsApp atau SMS tidak menampilkan url tertentu untuk diketik ulang?

    Salah satu metode yang bisa digunakan adalah menyalin alamat yang tersembunyi di link dengan menyentuh dan menahan jari sampai muncul opsi “salin tautan” atau “copy link.” Saat disalin ke jendela browser, link tersebut akan mencantumkan alamat website yang sebelumnya tersembunyi saat dibagikan di WhatsApp dan SMS.

    (hsy/hsy)

    [Gambas:Video CNBC]

  • Mobil Pencuri Kambing Tercebur Tambak di Aceh Utara, 1 Tewas, 1 Ditangkap
                
                    
                        
                            Regional
                        
                        5 Juli 2025

    Mobil Pencuri Kambing Tercebur Tambak di Aceh Utara, 1 Tewas, 1 Ditangkap Regional 5 Juli 2025

    Mobil Pencuri Kambing Tercebur Tambak di Aceh Utara, 1 Tewas, 1 Ditangkap
    Tim Redaksi
     
    ACEH UTARA, KOMPAS.com
    – Sebuah mobil minibus Daihatsu Xenia putih bernomor polisi BL 1256 NM terguling ke dalam tambak warga di Desa Keutapang, Kecamatan Tanah Pasir, Kabupaten
    Aceh Utara
    , Kamis (3/7/2025) sore.
    Peristiwa itu diduga berkaitan dengan upaya pencurian kambing oleh tiga pria di dalam kendaraan tersebut.
    Kapolsek Tanah Pasir AKP Fauzan membenarkan bahwa satu orang meninggal dunia dalam insiden itu. Korban diketahui merupakan pengemudi kendaraan.
    “Sopir mobil berinisial R (25) ditemukan meninggal dunia dengan kondisi tubuh terjepit dan terbenam di dalam air tambak,” ujar AKP Fauzan saat dikonfirmasi, Jumat (4/7/2025).
    Selain R, satu penumpang lain berinisial N (38) mengalami luka-luka setelah sempat diamuk massa yang geram atas ulah mereka.
    Sementara satu orang lainnya berhasil kabur dan kini masih dalam pencarian polisi.
    “Terduga pelaku yang mengalami luka-luka saat ini telah diamankan di Rutan Polres Aceh Utara untuk penyelidikan lebih lanjut. Sedangkan jenazah R telah dijemput pihak keluarga dan dimakamkan,” imbuh Fauzan.
    Dugaan aksi pencurian diperkuat dengan temuan tiga ekor kambing dan satu ekor biri-biri di dalam mobil yang terguling.
    Selain itu, polisi juga menemukan sebilah parang dan sebuah bong (alat hisap sabu) di dalam kendaraan.
    Menurut keterangan saksi, ketiga pria tersebut kepergok warga saat sedang menaikkan kambing ke dalam mobil di pinggir jalan. Saat diteriaki maling, mereka panik dan melarikan diri dengan kecepatan tinggi.
    Namun, saat mobil melintasi gundukan di jalan, kendaraan menjadi tak terkendali hingga terguling ke dalam tambak.
    Peristiwa tersebut dengan cepat menyebar di media sosial dan menjadi sorotan publik.
    Polisi masih menyelidiki kasus ini untuk menelusuri keberadaan satu pelaku lain yang melarikan diri dan memastikan dugaan adanya keterlibatan dalam jaringan pencurian ternak di wilayah tersebut.
     
    Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.

  • Usai Curi Buah Sawit, 3 Pelaku Datangi Rumah Korban di Bangka Barat dan Minta Maaf
                
                    
                        
                            Regional
                        
                        5 Juli 2025

    Usai Curi Buah Sawit, 3 Pelaku Datangi Rumah Korban di Bangka Barat dan Minta Maaf Regional 5 Juli 2025

    Usai Curi Buah Sawit, 3 Pelaku Datangi Rumah Korban di Bangka Barat dan Minta Maaf
    Tim Redaksi
    BANGKA, KOMPAS.com
    – Kasus pencurian buah kelapa sawit di
    Bangka Barat
    , Kepulauan Bangka Belitung, kembali terjadi dan menyedot perhatian publik.
    Namun yang menarik, tiga orang tak dikenal mendatangi rumah korban dan mengaku sebagai pelaku pencurian hanya dua hari setelah kejadian.
    Peristiwa pencurian terjadi pada Senin (30/6/2025) malam di kebun sawit milik Koperasi Bina Tani Sejahtera, Kecamatan Tempilang.
    Setelah kejadian dilaporkan, penyelidikan segera dilakukan oleh Polsek Tempilang.
    Kapolres Bangka Barat AKBP Pradana Aditya Nugraha membenarkan adanya pengakuan dari tiga orang tersebut yang berharap agar perkara ini tak dilanjutkan ke jalur hukum.
    “Mereka mengaku sebagai pelaku pencurian. Mereka meminta maaf dan berharap tidak diproses secara hukum,” ujar Pradana dalam keterangan tertulis, Sabtu (5/7/2025).
    Namun, mengingat pencurian sawit sudah berulang kali terjadi di kawasan tersebut dan menimbulkan keresahan, pelapor tetap memutuskan untuk melanjutkan perkara ke pihak berwajib.
    Peristiwa ini bermula saat penjaga kebun memberi tahu ketua kelompok tani mengenai aktivitas mencurigakan.
    Saat dicek ke lokasi, ditemukan dua motor—Yamaha R15 biru dan Mio Soul hijau—alat panen, serta 12 janjang
    buah sawit
    . Namun, para pelaku sudah melarikan diri.
    Dua hari kemudian, Rabu (2/7/2025), tiga orang datang ke rumah pelapor dan mengaku sebagai pencuri. Namun itikad damai tersebut tak mengubah keputusan pelapor maupun polisi.
    “Karena kasus ini sudah sangat sering dan meresahkan, pelapor tetap ingin diproses hukum,” tambah Pradana.
    Kepala Seksi Humas Polres Bangka Barat Iptu Yos Sudarso menegaskan bahwa proses hukum tetap berjalan meskipun pelaku telah mengaku dan meminta damai.
    “Kami menghargai pengakuan mereka, tetapi proses hukum tetap berjalan. Kami mendorong pelaku lainnya untuk menyerahkan diri,” ujar Yos.
    Saat ini, penyelidikan dan pemeriksaan lanjutan masih berlangsung guna memastikan keterlibatan pihak lain dan mengumpulkan alat bukti tambahan.
    Polisi juga mengimbau warga untuk meningkatkan kewaspadaan di area perkebunan yang rawan pencurian.
    Copyright 2008 – 2025 PT. Kompas Cyber Media (Kompas Gramedia Digital Group). All Rights Reserved.

  • Bisa Kuras Habis Uang Anda, Hapus Semua Aplikasi Android Palsu Ini

    Bisa Kuras Habis Uang Anda, Hapus Semua Aplikasi Android Palsu Ini

    Jakarta, CNBC Indonesia – Sebanyak 20 aplikasi ditemukan meniru layanan dompet kripto populer dan melakukan pencurian rekening. Pengguna diminta untuk segera menghapusnya dari ponsel jika memilikinya.

    Semua aplikasi tersebut ditemukan para ahli Cyble Research and Intelligence Labs (CRIL) di Google Play Store. Dilaporkan sejumlah aplikasi telah diunduh ratusan ribu kali.

    Aplikasi-aplikasi tersebut meniru nama layanan resmi mata uang kripto. Setelah dipasang di ponsel, pengguna akan diarahkan ke URL dan diminta memasukkan frasa 12 kata untuk terhubung dengan dompet resmi.

    Dari informasi frasa itulah para pelaku akan menguras rekening kripto milik korbannya. Para penipu juga menggunakan akun pengembang dengan beberapa aplikasi, sejumlah platform menawarkan game untuk ponsel Android.

    Google juga telah angkat bicara mengenai masalah ini. Perusahaan memastikan telah menghapus seluruh aplikasi berbahaya dari Play Store.

    “Semua aplikasi berbahaya yang teridentigikasi telah dihapus dari Google Play. pengguna secara otomatis dilindungi oleh Google Play Protect, yang bisa memperingatkan pengguna atau memblokir aplikasi yang menunjukkan perilaku berbahaya pada perangkat Android dengan Google Play Service,” jelas juru bicara Google, dikutip dari PC Mag, Sabtu (5/7/2025).

    Bagi pengguna yang telah menginstalnya ke dalam ponsel, langsung hapus aplikasi tersebut. Jika khawatir telah menjadi korban, Anda perlu mencari cara alternatif mengakses dompet kripto tanpa menggunakan aplikasi palsu.

    Caranya dengan mengubah informasi akses. Selain itu laporkan potensi akses berbahaya langsung ke layanan yang dimaksud.

    Anda juga bisa langsung mengambil seluruh dana yang tersimpan di dalam aplikasi dan menaruhnya di layanan lain agar memastikan uang tetap aman.

    Sebagai informasi beberapa aplikasi memiliki nama yang sama dengan sejumlah layanan resmi, namun dengan package name yang berbeda. Berikut daftar aplikasi berbahaya tersebut:

    – Pancake Swap

    package name: co.median.android.pkmxaj dan co.median.android.djrdyk

    – SushiSwap

    package name: co.median.android.pkezyz dan co.median.android.brlljb

    – Suiet Wallet

    package name: co.median.android.ljqjry,

    co.median.android.mpeaaw, co.median.android.epeall, dan

    co.median.android.noxmdz

    – Raydium

    package name: co.median.android.yakmje,

    co.median.android.epwzyq, dan

    co.median.android.pkzylr

    – Hyperliquid

    package name: co.median.android.jroylx, co.median.android.aaxblp, co.median.android.djerqq, dan co.median.android.epbdbn

    – BullX Crypto

    package name : co.median.android.ozjwka,

    co.median.android.braqdy

    – OpenOcean Exchange

    package name : co.median.android.ozjjkx

    – Meteora Exchange

    package name : co.median.android.kbxqaj

    – Harvest Finance Blog

    package name : co.median.android.ljmeob

     

    (luc/luc)

    [Gambas:Video CNBC]

  • Peretas Korea Utara Gunakan Malware Mac untuk Menyerang Perusahaan Kripto

    Peretas Korea Utara Gunakan Malware Mac untuk Menyerang Perusahaan Kripto

    JAKARTA – Para peretas yang berafiliasi dengan Korea Utara dilaporkan menggunakan malware canggih khusus macOS untuk menargetkan perusahaan Web3 dan kripto. Malware ini disebarkan melalui undangan Zoom palsu, dengan tujuan mencuri data sensitif dan menghindari deteksi sistem keamanan standar.

    Laporan dari SentinelOne Labs mengungkap bahwa serangan ini menggunakan metode berlapis, yang melibatkan teknik rekayasa sosial, AppleScript berbahaya, dan file biner yang dikompilasi menggunakan bahasa pemrograman Nim — bahasa yang jarang digunakan di macOS sehingga menyulitkan proses deteksi.

    Kampanye siber ini diberi nama “NimDoor”, menunjukkan taktik baru yang digunakan kelompok peretas Korea Utara untuk menembus sistem keamanan dan mencuri data dari perusahaan-perusahaan yang bergerak di sektor kripto.

    Cara Serangan Berlangsung

    Serangan biasanya dimulai dengan rekayasa sosial. Penyerang menyamar sebagai kontak terpercaya melalui aplikasi Telegram, kemudian mengajak korban untuk menjadwalkan panggilan Zoom melalui tautan Calendly.

    Korban menerima email phishing berisi file update SDK Zoom palsu, dalam bentuk AppleScript berbahaya yang memiliki ribuan baris “padding” untuk menghindari deteksi. Skrip ini kemudian mengunduh malware tambahan dari server milik peretas yang meniru domain Zoom resmi.

    Dua file biner utama ditemukan oleh para peneliti — satu ditulis dalam C++ dan satu lagi dalam Nim — yang digunakan untuk menciptakan akses tetap dan mencuri data.

    Teknik Canggih untuk Akses dan Pencurian Data

    Malware ini menggunakan metode tidak umum di macOS seperti injeksi proses dengan hak akses khusus, komunikasi terenkripsi melalui WebSocket TLS (wss), serta mekanisme persistensi berbasis sinyal.

    Malware ini akan kembali diinstal jika pengguna mencoba mematikannya atau saat sistem di-reboot. Untuk mencuri data, malware ini menggunakan skrip Bash yang mengekstrak riwayat browser, kredensial dari Keychain, serta data Telegram.

    Browser yang menjadi target mencakup Arc, Brave, Firefox, Chrome, dan Microsoft Edge. Bahkan, malware ini mengambil database Telegram lokal yang terenkripsi untuk kemungkinan di-crack secara offline.

    Teknik Persistensi Licik

    Untuk bertahan dalam sistem, malware memanfaatkan macOS LaunchAgents dengan nama-nama yang menyerupai file asli, seperti “GoogIe LLC” (mengganti huruf “L” kecil dengan “i” besar), agar terlihat seperti file dari Google. Ada juga file bernama “CoreKitAgent” yang memantau sinyal sistem dan menginstal ulang dirinya sendiri jika dihentikan.

    Malware ini dilengkapi dengan fitur anti-analisis, seperti jeda asinkron selama 10 menit untuk menghindari deteksi dalam sandbox.

    Evolusi Alat Serangan

    Menurut SentinelOne, penggunaan bahasa Nim menunjukkan peningkatan kemampuan alat yang digunakan peretas. Kemampuan Nim dalam menjalankan kode saat kompilasi dan penggabungan kode pengembang dengan kode runtime menyulitkan analisis statis.

    Beacon berbasis AppleScript memungkinkan pengendalian jarak jauh yang ringan tanpa perlu menggunakan framework eksploitasi berat yang lebih mudah terdeteksi oleh sistem keamanan.

    Cara Melindungi Diri dari NimDoor

    1. Jangan jalankan skrip atau pembaruan perangkat lunak yang diterima lewat email atau pesan yang mencurigakan, meskipun terlihat berasal dari kontak terpercaya.

    2. Periksa URL secara teliti karena peretas sering menggunakan domain tiruan.

    3. Selalu perbarui sistem macOS dan aplikasi ke versi terbaru untuk menutup celah keamanan.

    4. Gunakan aplikasi keamanan endpoint terpercaya yang bisa mendeteksi injeksi proses, AppleScript berbahaya, atau agen peluncur mencurigakan.

    5. Periksa login item dan LaunchAgents secara berkala untuk mendeteksi entri tidak sah.

    6. Gunakan kata sandi kuat dan unik, serta aktifkan autentikasi dua faktor (2FA) di mana pun tersedia.

  • Curhat di Medsos Bisa Bikin Data Bocor, Penjahat Siber Mengintai

    Curhat di Medsos Bisa Bikin Data Bocor, Penjahat Siber Mengintai

    Jakarta

    Aksi pencurian data pribadi di internet tak melulu melibatkan proses rumit yang dilakukan oleh hacker jagoan. Seringkali, data pribadi ini tersebar karena pemiliknya yang memang menyebarkan sendiri data pribadinya.

    Misalnya menulis atau memposting foto yang berisi nama ibu kandung, tanggal dan tahun lahir, dan berbagai data pribadi lain yang mungkin terlihat sepele namun jika dikumpulkan dengan data-data lain bisa menjadi berbahaya.

    Misalnya saja nama ibu kandung sering dipakai untuk verifikasi data di bank, atau mungkin masih ada orang yang menggunakan tanggal lahir untuk PIN kartu ATM-nya.

    Selain itu, saat ini banyak penjahat siber yang sengaja menggunakan bot untuk mengumpulkan data-data pribadi yang tersimpan di laman publik dan bisa diakses oleh siapapun, sebutannya adalah data scraping.

    Berdasarkan laporan dari platform pemantau penipuan Arkose Labs, 73% trafik internet ke situs dan aplikasi yang dihitung antara Januari 2023 hingga September 2023 ternyata adalah bot.

    Bot-bot ini melakukan berbagai aktivitas berbahaya dari mulai penipuan SMS, pengumpulan data pribadi yang tersimpan di laman publik, hingga melakukan pengujian kartu.

    Lima aktivitas bot yang paling parah dalam catatan Arkose Labs selama Q3 2023 adalah pencurian akun, scraping, pembuatan akun palsu, manajemen akun, dan penyalahgunaan produk. Kebanyakan aktivitas ini tak berubah sejak Q2, kecuali penyalahgunaan produk yang digantikan oleh pengujian kartu.

    Lalu soal scrapping, peningkatannya dari Q1 ke Q2 pun tak main-main, mencapai 432%. Arkose Labs menyebut serangan bot pintar meningkat 291% pada Q2 dibanding Q1. Data tersebut menurut mereka terjadi karena teknik yang dipakai semakin canggih, yaitu menggunakan machine learning dan AI untuk meniru manusia.

    Namun tentunya tak semua bot melakukan aktivitas ilegal. Ada banyak bot yang fungsinya membantu pekerjaan manusia, misalnya meng-index situs untuk mesin pencari ataupun tujuan pengarsipan. Ada juga bot yang mengurus tugas dasar customer service, bahkan ada juga mengurus keperluan media sosial.

    (asj/asj)

  • Supaya Tenang Liburan Sekolah Bareng Anak, Titip Emas ke Pegadaian

    Supaya Tenang Liburan Sekolah Bareng Anak, Titip Emas ke Pegadaian

    Jakarta

    Liburan sekolah merupakan momen yang sangat dinanti untuk menghabiskan waktu bersama keluarga. Namun, saat quality time di luar kota dan meninggalkan rumah dalam waktu lama, pastikan aset berharga seperti emas dalam kondisi aman.

    Pasalnya, kebanyakan orang menyimpan aset berharga di rumah. Hal ini justru menimbulkan risiko yang cukup tinggi seperti pencurian. Oleh karena itu, agar tenang saat liburan sekolah, Pegadaian menawarkan solusi aman lewat jasa layanan ‘Jasa Titip Emas Fisik.’

    Apa itu Jasa Titip Emas Fisik?

    Mengutip dari situs laman resmi Pegadaian, Jasa Titip Emas Fisik merupakan fasilitas titipan emas perhiasan atau batangan yang disimpan di Pegadaian dengan biaya titipan yang terjangkau. Jadi tak perlu khawatir selama liburan atau kapanpun, emas fisik Anda akan dijamin dengan aman.

    Menggunakan Jasa Titip Emas Fisik di Pegadaian sejumlah benefit bisa kamu dapatkan, mulai dari emas aman disimpan dan diasuransikan, biaya titip terjangkau, serta jangka waktu titip bervariasi. Berikut beberapa persyaratannya:

    Membawa fotokopi kartu identitas yang masih berlaku (KTP).

    Membawa emas senilai minimal Rp20.000.000.

    Membayar biaya titip sesuai jangka waktu yang ditentukan.

    Menandatangani akad.

    Edukasi Keuangan bagi Anak

    Diketahui, titip emas ke Pegadaian ini bisa jadi sarana edukasi bagi anak-anak untuk memahami pentingnya menjaga dan mengelola aset berharga seperti emas fisik.

    Anda bisa beritahu anak-anak bahwa emas merupakan bentuk tabungan atau investasi yang nilainya masih bisa stabil dan aman untuk jangka panjang. Tak hanya menjelaskan, anak juga melihat bagaimana cara pengajuan penyimpanan emas fisik seperti:

    Nasabah membawa emas ke cabang.

    Petugas melakukan input data, proses penaksiran dan dokumentasi emas yang diserahkan.

    Nasabah membayar biaya titip.

    Petugas mencetak akad titipan dan akad gadai.

    Nasabah menandatangani akad titipan dan akad gadai.

    Adapun untuk biaya layanan Jasa Titip Emas Fisik di Pegadaian cukup bervariatif seperti berikut:

    Foto: Pegadaian

    Jadi yuk, amankan emas fisik kalian saat liburan sekolah dengan gunakan layanan Jasa Titip Emas Fisik di Pegadaian.

    (akn/ega)

  • Polda Metro Jaya tetapkan tiga tersangka kasus pencurian kacamata

    Polda Metro Jaya tetapkan tiga tersangka kasus pencurian kacamata

    Jakarta (ANTARA) – Petugas dari Subdirektorat Kejahatan dan Kekerasan (Subdit Jatanras) Direktorat Reserse Kriminal Umum Polda Metro Jaya menetapkan tiga tersangka dalam kasus pencurian kacamata pada gerai optik di sejumlah mal.

    “Ada tiga orang, yaitu pria berinisial FXDA (29), perempuan berinisial TDA (28) dan HS (38),” kata Kabid Humas Polda Metro Jaya, Kombes Pol Ade Ary Syam Indradi saat ditemui di Jakarta, Kamis.

    Ade Ary menjelaskan peran tersangka. Yaitu FXDA dan TDA berperan eksekutor, sedangkan HS berperan sebagai penadah.

    Ia menambahkan peristiwa pencurian tersebut terjadi dalam beberapa lokasi dan waktu yang berbeda. Yaitu, Kamis (12/6) di Optik Kelapa Gading, Jakarta Utara, Jumat (27/6) di Optik Senayan, Jakarta Selatan, dan Minggu (29/6) di Optik Pekayon, Kota Bekasi.

    “Untuk FXDA dan TDA ditangkap pada Selasa (1/7) di Cempaka Putih, Jakarta Pusat. Sedangkan HS pada Rabu (3/7) di Menteng, Jakarta Pusat,” kata Ade Ary.

    Sedangkan untuk modus operandi para pelaku, Ade Ary menjelaskan, mereka masuk ke dalam gerai optik yang berada di dalam mal dan berpura-pura menjadi pembeli.

    “Kemudian salah satu pelaku mengalihkan perhatian karyawan toko, lalu pelaku lain mencuri kacamata dan memasukkan barang curian tersebut ke dalam tas, kemudian pelaku meninggalkan outlet,” katanya.

    Untuk kedua tersangka FXDA dan TDA dijerat dengan Pasal 367 tindak pidana pencurian dengan pemberatan maksimal lima tahun dan Pasal 480 KUHP tentang penadah barang curian dengan penjara maksimal empat tahun.

    Pewarta: Ilham Kausar
    Editor: Sri Muryono
    Copyright © ANTARA 2025

    Dilarang keras mengambil konten, melakukan crawling atau pengindeksan otomatis untuk AI di situs web ini tanpa izin tertulis dari Kantor Berita ANTARA.

  • Sindikat pencurian rumah kosong lintas provinsi diringkus Kepolisian

    Sindikat pencurian rumah kosong lintas provinsi diringkus Kepolisian

    Jakarta (ANTARA) – Polres Metro Jakarta Barat meringkus sindikat spesialis pencurian rumah kosong antar kota antar provinsi.

    Sebanyak tujuh orang tersangka berinisial W alias S, P alias J, M alias T, SHS alias H, S alias Z, PP alias P, dan AA alias A berhasil diamankan.

    Kapolres Metro Jakarta Barat Kombes Twedi Aditya Bennyahdi di Jakarta, Kamis, mengatakan, kasus ini terungkap setelah para sindikat spesialis pencurian rumah kosong ini beraksi di dua lokasi di kawasan Kebon Jeruk, Jakarta Barat, beberapa waktu lalu.

    “Untuk modus operandinya, para tersangka ini mengamati rumah-rumah kosong yang ada di permukiman,” kata Twedy.

    Para pelaku mulanya mengamati rumah-rumah yang menjadi target dengan melihat paket barang yang masih terletak di pagar rumah.

    Keesokan harinya, kata Twedi, para pelaku beraksi setelah melihat situasi atau keadaan rumah yang tidak berubah.

    “Ini sebagai pertanda pertama. Kemudian pelaku beberapa hari kemudian kembali ke lokasi, mengamati kembali dan didapati barang-barang yang digantung di pagar. Inilah yang sudah bisa dipastikan oleh tersangka rumah itu adalah rumah kosong,” ujar Twedy.

    Para pelaku menggasak sejumlah barang berharga berupa emas dan juga brankas hingga korban mencapai Rp800 juta.

    Twedy menyampaikan, empat pelaku spesialis pencurian di rumah kosong ini merupakan residivis dengan kasus yang sama dan menjalani hukuman kurungan penjara. Mereka beraksi di sejumlah wilayah bahkan sampai ke Pulau Jawa.

    Dalam aksinya, sindikat spesialis rumah kosong ini bekerja secara tim. Ada yang bertugas mencongkel pagar rumah dengan peralatan seperti linggis, ada juga pelaku yang bertugas memantau situasi dan kondisi sekitar.

    “Kemudian hasil kejahatan dijual. Setelah dijual, hasilnya dibagi-bagi kepada para pelaku tersebut,” kata dia.

    Kepala Satuan Reserse Kriminal (Kasat Reskrim) Polres Metro Jakarta Barat, AKBP Arfan Zulkan Sipayung menyebutkan, sindikat pencurian ini ditangkap setelah pihaknya melakukan penyelidikan pada awal Juni 2025 lalu usai korban melapor.

    “Penangkapan di beberapa wilayah, seperti di Tangsel, Jawa Barat, dan di Grobogan Jawa Tengah,” katanya.

    Arfan menyampaikan, sebelum beraksi, pentolan sindikat pencurian rumah kosong ini biasanya memberikan kode yang disampaikan melalui pesan singkat kepada pelaku lainnya.

    “Mereka antara satu dengan yang lain memberikan informasi ‘ayo kerja’, berarti mereka akan eksekusi ke rumah-rumah kosong sesuai target,” tutur Arfan.

    Hasil kejahatan dari pencurian rumah kosong ini digunakan para pelaku untuk kebutuhan pribadi dan keluarga. Salah satu pelaku bahkan dapat membangun rumah tinggal di kampungnya dari hasil kejahatan ini.

    “Hasil kejahatan untuk biaya hidup mereka, ada yang bayar hutang, ada yang membangun rumah,” katanya.

    Atas perbuatannya, ke tujuh tersangka disangkakan Pasal 363 Kitab Undang-Undang Hukum Pidana (KUHP) tentang pencurian dan pemberatan.

    Pewarta: Redemptus Elyonai Risky Syukur
    Editor: Sri Muryono
    Copyright © ANTARA 2025

    Dilarang keras mengambil konten, melakukan crawling atau pengindeksan otomatis untuk AI di situs web ini tanpa izin tertulis dari Kantor Berita ANTARA.

  • Kepergok Warga, Maling Uang Kotak Amal di Masjid Depok Ditangkap

    Kepergok Warga, Maling Uang Kotak Amal di Masjid Depok Ditangkap

    Depok

    Polisi menangkap pelaku pencurian uang kotak amal berinisial ES (48) di Masjid Hidayatulloh, Pancoran Mas, Depok. Modusnya pelaku mencongkel kotak amal menggunakan obeng.

    “Modus pelaku masuk ke dalam masjid dan mencongkel kota Amal dengan menggunakan obeng. Berisikan uang Rp 196.200,” kata Kapolsek Pancoran Mas Kompol Hartono saat jumpa pers di kantornya, Kamis (3/7/2025).

    Kronologinya, pada Rabu (2/7) pukul 11.00 WIB, saksi tengah menyiram tanaman di halaman Masjid. Saksi melihat pelaku dengan gerak-gerik mencurigakan.

    “Dan setelah dicek ternyata laki-laki tersebut sedang mencongkel kotak amal dan langsung diteriaki maling,” jelasnya.

    Pelaku sempat melarikan diri. Namun pelaku berhasil ditangkap warga dan diamankan ke Polsek Pancoran Mas.

    “Barang bukti kotak amal dan obeng,” tuturnya.

    (idn/idn)

    Hoegeng Awards 2025

    Baca kisah inspiratif kandidat polisi teladan di sini