Kasus: phising

  • Polisi Bongkar Kasus Phising Catut Nama BCA via SMS, Begini Modusnya

    Polisi Bongkar Kasus Phising Catut Nama BCA via SMS, Begini Modusnya

    Bisnis.com, JAKARTA — Polda Metro Jaya telah membongkar kasus phising melalui SMS yang mencatut nama sejumlah bank, termasuk Bank Central Asia alias BCA.

    Wadir Siber Direktorat Siber PMJ, AKBP Fian Yunus mengatakan kasus ini bermula saat pelaku membuat perangkat sinyal yang bisa menembuskan pesan SMS yang memuat konten phising ke korban.

    “Ketika korban mengklik link yang ada di handphone tersebut, maka korban diharuskan untuk memberikan identitas,” ujar Fian di PMJ, Selasa (24/6/2025).

    Dia menambahkan, ketika korban mengklik link tersebut maka akan diarahkan untuk mengisi nomor ponsel, nama, alamat email hingga nomor kredit hingga CVV kartu kredit.

    Setelah itu, pelaku di luar negeri akan menggunakan informasi yang telah diperoleh dari link phising itu untuk mengambil akun perbankan milik korban.

    “Semua data yang diberikan, disimpan di-cloud pelaku yang berada di luar negeri. Kami ulangi lagi, di-cloud pelaku yang berada di luar negeri,” imbuhnya.

    Kasubbid Penmas Bidhumas Polda Metro, AKBP Reonald Simanjuntak mengatakan dalam perkara ini pihaknya telah menetapkan tiga tersangka warga negara Malaysia yakni OKH (53), CY (39) dan LW (35).

    OKH dan CY berperan sebagai penyebar SMS phising. Mereka mendapatkan upah sebesar 10.000 ringgit Malaysia per bulannya.

    Peran Keduanya yakni menyebarkan SMS itu di daerah ramai dengan menggunakan mobil yang sudah dilengkapi perangkat pendukung untuk menyebarluaskan SMS itu.

    “Ada 3 pelaku sebenarnya, satu lagi adalah inisial LW, laki-laki 35 tahun, ini adalah warga negara asing juga, Malaysia juga dan saat ini sudah kita tetapkan sebagai DPO,” tutur Reonald.

    Kemudian, LW merupakan otak dibalik perkara ini. Pasalnya, dia merupakan pemberi upah kepada CY fan OKh serta sosok yang mengirimkan alat untuk menyebarluaskan SMS phising di Indonesia.

    Sementara itu, total ada 15.000 korban yang telah mengadukan perkara ini. Dari belasan ribu korban itu telah ada empat korban yang melaporkan ke polisi 

    “Yang ada terdata dengan modus operandi seperti ini, baru ada 4 laporan polisi yang kami terima. Total kerugiannya kurang lebih Rp200 juta,” pungkas Reonald.

  • Ini cara tersangka lakukan penipuan “SMS phising”

    Ini cara tersangka lakukan penipuan “SMS phising”

    Jakarta (ANTARA) – Direktorat Reserse Siber Polda Metro Jaya mengungkapkan bagaimana para tersangka melakukan penipuan SMS palsu berisi tautan palsu (link phising) kepada calon korbannya.

    “Ada langkah-langkah yang dilakukan oleh para tersangka dalam melakukan kejahatan, yang pertama membuat ‘fake’ BTS (Base Transceiver Station) atau perangkat ilegal yang digunakan untuk meniru menara BTS resmi milik operator seluler,” kata Wadirresiber Polda Metro Jaya, AKBP Fian Yunus saat konferensi pers di Jakarta, Selasa.

    Fian menambahkan kemudian yang kedua melakukan “push” konten SMS ke ponsel calon korban, kemudian yang ketiga membuat konten SMS yang mengandung tautan palsu (link phishing).

    “Ketika korban mengklik ‘link’ pesan yang ada di ponsel tersebut, maka korban diharuskan untuk memberikan sejumlah identitas,” katanya.

    Identitas tersebut berupa, nomor ponsel korban, nama lengkap, email aktif, kode pos, kota tempat tinggal, negara, alamat lengkap, nomor kartu kredit, tanggal kedaluwarsa kartu kredit dan card verification value (CVV) dari kartu kredit.

    “Untuk rekan-rekan ketahui, link yang dikirimkan tersebut bukan link dari bank, karena sebuah bank tidak akan pernah mengirimkan link untuk mengisi data-data tersebut, link itu adalah link yang dikirim oleh pelaku,” jelas Fian.

    Ia menjelaskan jika korban melakukan klik link tersebut dan mengisi data tersebut maka semua data yang diberikan akan disimpan atau di-“cloud” tersangka yang berada di luar negeri.

    “Kami penyidik Direktorat Reserse Siber Polda Metro Jaya sudah mendeteksi lokasi negara, tempat menyimpan data-data tersebut dan saat ini kami sudah melakukan koordinasi dengan penegak hukum pada negara tersebut dengan menggunakan jalur ‘police to police cooperation’ melalui Divhubinter Polri,” ucap Fian.

    Fian juga menambahkan untuk melaksanakan aksi kejahatannya, tersangka membuat infrastruktur sistem informasi dari ‘hardware’, seperti menyiapkan antena, kemudian ponsel dan kartu perdana Indonesia, laptop dan juga mereka memiliki ‘receiver’.

    “Kemudian dari sisi perangkat lunak, mereka menggunakan sejumlah aplikasi yang diberi nama oleh mereka itu adalah aplikasi SuperSilver, novotel.com dan ada satu aplikasi dengan bentuk apk dengan nama LGT.apk,” katanya.

    Sementara itu Kasubdit IV Ditressiber Polda Metro Jaya, AKBP Herman E, menjelaskan cara para tersangka menyebar SMS link phising dengan membawa perangkat yang sudah terinstal di dalam mobil.

    “Kemudian berjalan mengendarai mobil tersebut ke lokasi-lokasi ramai atau padat, seperti contohnya di jam-jam siang di kantor-kantor pusat bisnis, perkantoran, mal. Maka melalui alat ini dia akan menyebar pesan yang isinya berupa link phising,” ucapnya.

    Pewarta: Ilham Kausar
    Editor: Edy Sujatmiko
    Copyright © ANTARA 2025

    Dilarang keras mengambil konten, melakukan crawling atau pengindeksan otomatis untuk AI di situs web ini tanpa izin tertulis dari Kantor Berita ANTARA.

  • Polisi ungkap kasus ilegal akses dengan modus SMS palsu

    Polisi ungkap kasus ilegal akses dengan modus SMS palsu

    Jakarta (ANTARA) – Direktorat Reserse Siber Polda Metro Jaya mengungkap kasus ilegal akses dengan menggunakan modus pesan singkat atau SMS palsu berisi tautan palsu (link phising).

    “Dalam kasus ini tersangka total berjumlah tiga orang warga negara Malaysia yaitu OKH (53) dan CY (29) sedangkan satu lagi LW (35) berstatus masih dalam pengejaran (DPO),” kata Kepala Subdirektorat Penerangan Masyarakat (Penmas), AKBP Reonald Simanjuntak saat konferensi pers di Jakarta, Selasa.

    Link phising adalah tautan palsu yang dirancang untuk menipu pengguna agar memberikan informasi pribadi atau sensitif mereka, seperti “username”, “password”, data kartu kredit atau data perbankan lainnya.

    Reonald menjelaskan kasus ini berawal pada Maret 2025 di Jakarta Selatan tentang adanya informasi dari masyarakat telah terjadi penyebaran SMS dengan nama pengirim berbagai bank swasta berisi tautan palsu.

    “Para tersangka membuat draf SMS yang menggunakan logo suatu bank. Kemudian ‘blasting’ SMS berupa pesan teks yang berisi informasi terkait masa berlaku poin bank yang akan habis dan disisipkan ‘link phising’ yang seolah-olah dari bank,” ucapnya.

    Reonald menjelaskan jika “link phising” tersebut di klik oleh penerimanya maka rekening bank milik si penerima SMS akan dikuasai yang nantinya isi tabungan akan dikuras oleh tersangka.

    “Untuk melancarkan aksinya para tersangka diduga menggunakan perangkat sistem elektronik berupa alat blaster SMS ke para pengguna ponsel,” katanya.

    Reonald menambahkan salah satu tautan yang disebar oleh para tersangka, didapati seorang korban berinisial AEF yang membuka tautan tersebut.

    “Dari hasil penyidikan didapati keterangan korban mengalami kerugian kurang lebih sekitar Rp100 juta,” katanya.

    Selanjutnya berdasarkan laporan korban tersebut tim melakukan analisa dan pelacakan dan berhasil menangkap para tersangka pada Senin (16/6).

    “Untuk tersangka OKH ditangkap di Jalan Pantai Indah Kapuk, Kamal Muara Kecamatan Penjaringan, Jakarta Utara, sedangkan CY ditangkap di Jalan Jenderal Sudirman (sekitar bundaran HI), Menteng, Jakarta Pusat,” kata Reonald.

    Ia menyebutkan keduanya dijerat dengan Pasal 46 jo Pasal 30 Undang-Undang Nomor 1 Tahun 2024 tentang perubahan kedua atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

    Kemudian Pasal 48 Jo Pasal 32 Undang-Undang Nomor 11 Tahun 2008 Sebagaimana Diubah Terakhir Dengan Undang-Undang Nomor 1 Tahun 2024 Tentang Perubahan Kedua Atas Undang-Undang Nomor 11 Tahun 2008 tentang ITE, dan Pasal 51 ayat 1 Jo Pasal 35 Undang-Undang Nomor 11 Tahun 2008 Sebagaimana Diubah Terakhir Dengan Undang-Undang Nomor 1 Tahun 2024 Tentang Perubahan Kedua Atas Undang-Undang Nomor 11 Tahun 2008 tentang ITE.

    “Dengan hukuman pidana penjara maksimal 12 tahun penjara dan denda paling banyak Rp12 miliar,” kata Reonald.

    Pewarta: Ilham Kausar
    Editor: Edy Sujatmiko
    Copyright © ANTARA 2025

    Dilarang keras mengambil konten, melakukan crawling atau pengindeksan otomatis untuk AI di situs web ini tanpa izin tertulis dari Kantor Berita ANTARA.

  • Kaspersky Peringati Serangan Siber dengan AI, Desak Pertahanan Proaktif SOC

    Kaspersky Peringati Serangan Siber dengan AI, Desak Pertahanan Proaktif SOC

    JAKARTA – Perusahaan keamanan siber dan digital global Kaspersky mengingatkan tentang meningkatnya penyalahgunaan kecerdasan buatan (AI) dalam serangan siber di seluruh Kawasan Asia Pasifik (APAC).

    Menurut Kaspersky, pada tahun 2024 terjadi lebih dari 3 miliar serangan malware secara global. Kejahatan siber finansial juga melonjak di seluruh dunia, dengan peningkatan 2x lipat jumlah korban ancaman finansial seluler dan meningkatnya serangan phishing yang menargetkan aset kripto.

    Namun lebih parahnya, sifat ancaman berubah dengan AI menjadi pedang bermata dua dalam keamanan siber. Di mana para pelaku kini menggunakan AI untuk membuat konten phising seperti deepfake, hingga mengembangkan malware.

    Melihat hal tersebut, Kaspersky menekankan pentingnya SOC (Pusat Operasi Keamanan) generasi berikutnya yang harus berevolusi dengan integrasi AI untuk mampu melakukan deteksi, respons, dan otomatisasi.

    “AI membentuk kembali lanskap ancaman dan pertahanan. Untuk tetap unggul, organisasi membutuhkan lebih dari sekadar alat, mereka membutuhkan SOC cerdas yang menggabungkan otomatisasi, intelijen ancaman, dan keahlian manusia,” kata Adrian Hia, Managing Director untuk Asia Pasifik di Kaspersky.

    Kaspersky mendesak perusahaan untuk mengadopsi strategi keamanan siber yang mendukung AI, termasuk:

    Solusi keamanan untuk mendeteksi malware dan ancaman yang didukung AI dalam rantai pasokanAlat intelijen ancaman untuk memantau eksploitasi yang digerakkan oleh AIKontrol akses dan edukasi karyawan untuk mengurangi risiko dari AI bayangan dan kebocoran dataMenetapkan Pusat Operasi Keamanan (Security Operations Center/SOC) untuk pemantauan ancaman secara real-time dan respons cepat.

    SOC merupakan pusat komando terpusat yang memantau, mendeteksi, menganalisis, dan menanggapi insiden keamanan dalam jaringan dan sistem organisasi. 

    “Dengan berinvestasi pada sumber daya, teknologi dan manusia yang tepat, Anda dapat meningkatkan postur keamanan, mengurangi risiko, dan melindungi data sensitif, menjaga reputasi dan keberlangsungan bisnis,” tambah Hia.

  • Daftar 5 Tips Aman agar Chat WhatsApp Nggak Diintip Orang Lain

    Daftar 5 Tips Aman agar Chat WhatsApp Nggak Diintip Orang Lain

    Jakarta, CNBC Indonesia – Isi pesan atau chat di WhatsApp termasuk dalam data privasi yang sensitif. Jangan sampai ada orang lain yang mengintip isi obrolan Anda dengan orang lain, baik secara personal maupun di grup.

    Sayangnya, ada banyak oknum tak bertanggung jawab yang kerap memata-matai isi chat WhatsApp seseorang. Ada cara yang bisa dilakukan untuk menjaga keamanan privasi chat WhatsApp dari oknum tersebut.

    WhatsApp sendiri sudah menyematkan fitur enkripsi ujung-ke-ujung (end-to-end encryption). Ini merupakan perlindungan bawaan yang menjaga keamanan pengguna.

    Selain itu, WhatsApp juga membeberkan beberapa tips mudah untuk menjaga kerahasiaan isi WhatsApp agar tak diintip orang lain, sebagai berikut:

    Aktifkan password dan verifikasi dua langkah
    Setelah akun WhatsApp aktif, Anda bisa langsung mengatur password dengan menggunakan Touch ID, Face ID atau password pada perangkat untuk memverifikasi diri.

    Anda juga bisa menambahkan keamanan dengan mengaktifkan verifikasi dua langkah untuk memastikan tidak ada orang lain yang dapat membajak atau mengambil alih akun.

    Setelah diaktifkan, siapapun yang mencoba masuk menggunakan nomor atau mencoba menyetel ulang akun, kan diminta memasukkan PIN 6 digit. Pengaturan verifikasi dua langkah dapat melindungi akun dari serangan phising dan upaya pengambilalihan oleh penipu.

    Atur informasi yang dibagikan
    Di WhatsApp, pengguna memiliki kontrol atas data pribadi yang bisa dilihat oleh orang lain. WhatsApp menawarkan pengguna kemampuan untuk mengontrol siapa yang dapat melihat informasi profil, pembaruan status, foto profil, terakhir dilihat, dan siapa saja yang dapat menambahkan ke grup.

    Pengaturan privasi di atas dapat kamu kontrol dengan memilih dengan siapa ingin membagikan informasi seperti dengan semua orang, hanya kontak, atau individu tertentu.

    Manfaatkan fitur sekali lihat
    Kamu bisa menggunakan fitur sekali lihat untuk meningkatkan privasi dalam berkirim pesan. fitur ini memungkinkan pengguna mengirim foto, video dan pesan suara yang akan hilang dari chat setelah penerima membukanya sekali.

    Foto dan video sekali lihat ini tidak akan disimpan di foto atau galeri penerima, dan tidak dapat diteruskan, dibagikan atau disalin. Penerima juga tidak bisa mengambil tangkapan layar atau rekam layar dari media yang dikirim menggunakan fitur ini.

    Tambah lapisan ke mana dengan Kunci Chat
    Pengguna dapat menyalakan fitur kunci chat untuk memberikan fitur privasi tambahan ke chat tertentu. Untuk membaca atau mengirim pesan, kamu harus membuka kunci chat menggunakan autentikasi perangkat, seperti kode sandi telepon, Face ID, sidik jari, atau kode rahasia yang dapat diatur. Chat ini akan dipisahkan dari chat kamu yang lain di folder Chat yang dikunci.

    Kamu juga bisa membuat kata sandi khusus yang berbeda dari kata sandi perangkat untuk melindungi chat yang mengandung informasi pribadi atau keuangan. Kunci Chat melindungi chat paling privat, sehingga orang lain yang menggunakan ponsel Anda tidak akan dapat melihatnya.

    Cek pemeriksaan privasi
    Lakukan pemeriksaan privasi di aplikasi WhatsApp jika masih bingung mengenai pengaturan privasi mana yang sebaiknya digunakan. Dengan demikian, pengguna dapat mengetahui lebih lanjut tentang fitur-fitur yang dapat menjaga agar percakapan tetap aman, serta dapat mengaktifkan fitur-fitur yang dibutuhkan.

    (miq/miq)

  • Waspada! Segera Hapus 20 Aplikasi Ini dari Smartphone Anda

    Waspada! Segera Hapus 20 Aplikasi Ini dari Smartphone Anda

    Jakarta, CNBC Indonesia – Mengunduh aplikasi dari Google Play Store maupun Apple App Store tidak sepenuhnya aman terhadap keamanan data ponsel pintar penggunanya, termasuk data-data di dompet digital.

    Berdasarkan temuan Cyble, Forbes melaporkan, dari hampir 3 juta aplikasi yang ada di Play Store, dan hampir 2 juta di App Store tidak seluruhnya aman, karena ada beberapa temuan aplikasi yang menjadi katalisator web penguras rekening pengguna ponsel pintar.

    “Tidak ada jaring pengaman dengan dompet digital. Kerugian tidak akan dapat dipulihkan. Jangan memasang aplikasi kecuali Anda tahu bahwa aplikasi tersebut disediakan oleh entitas di balik dompet itu sendiri dan Anda telah menautkannya ke aplikasi tersebut dari situs web yang sebenarnya. Jika Anda memiliki salah satu aplikasi ini, hapus saja,” dikutip dari Forbes, Senin (9/6/2025)

    Cyble adalah perusahaan penyedia platform keamanan cyber, yang telah membuat daftar panjang aplikasi di Play Store maupun App Store yang menjadi wadah situs web phishing atau WebView.

    Cyble menemukan lebih dari 20 aplikasi yang menargetkan pengguna dompet kripto dengan menyamar sebagai dompet populer seperti SushiSwap, PancakeSwap, Hyperliquid, dan Raydium.

    Sebanyak 20 lebih aplikasi itu menipu pengguna agar menginstal aplikasi berbahaya di Play Store dengan menggunakan akun developer yang diretas atau digunakan ulang.

    Aplikasi-aplikasi itu juga diduga berasal dari pengembang yang berbeda, tetapi menunjukkan pola yang konsisten, seperti menyematkan URL Command and Control (C&C) dalam kebijakan privasi mereka dan menggunakan nama dan deskripsi paket yang serupa.

    Akun-akun pengembang tersebut pernah mendistribusikan aplikasi yang sah, tetapi telah disusupi untuk kepentingan penguras ATM pengguna ponsel android maupun iPhone.

    Cyble memperingatkan bahwa aplikasi-aplikasi ini “menggunakan teknik phising untuk mencuri frasa mnemonik pengguna, yang kemudian digunakan untuk mengakses dompet asli dan menguras dana mata uang kripto.”

    20 aplikasi tersebut meniru setidaknya 9 atau lebih dompet digital maupun kripto. Berikut ini rinciannya:

    1. Pancake Swap

    2. Suiet Wallet

    3. Hyperliquid

    4. Raydium

    5. Hyperliquid

    6. BullX Crypto

    7. OpenOcean Exchange ml

    8. Suiet Wallet

    9. Meteora Exchange

    10. Raydium

    11. SushiSwap

    12. Raydium

    13. SushiSwap

    14. Hyperliquid

    15. Suiet Wallet

    16. BullX Crypto

    17. Harvest Finance

    18. Pancake Swap

    19. Hyperliquid

    20. Suiet Wallet

    (arj/haa)

  • Tips Dari Badan Intelijen AS Agar HP Gak Dibajak & Kuras Rekening

    Tips Dari Badan Intelijen AS Agar HP Gak Dibajak & Kuras Rekening

    Jakarta, CNBC Indonesia – Badan Keamanan Nasional Amerika Serikat (National Security Agency/NSA) membagikan sejumlah tips untuk melindungi ponsel dari ancaman kejahatan siber. Hal ini guna menghindari kejahatan, termasuk pencurian uang dalam rekening korban.

    Tips tersebut dituangkan NSA dalam sebuah panduan bertajuk Mobile Device Best Practices. Panduan bisa digunakan untuk seluruh perangkat iOS dan Android.

    Salah satu yang ditekankan NSA adalah mengenai penggunaan PIN enam digit. Ini bukan terkait isinya, namun menyalakan opsi menghapus data ponsel setelah 10 kali kesalahan memasukkan PIN.

    Selain itu, juga pastikan telah mematikan Bluetooth setelah tidak digunakan. Hindari menggunakan Wifi publik dan matikan jaringan saat sedang tidak digunakan.

    “Jaringan WiFi tak terpakai yang disimpan di ponsel juga harus dihapus,” kata NSA, dikutip dari Phone Arena.

    Kontrol fisik ponsel juga perlu dijaga pengguna. Artinya jangan sampai digunakan oleh orang yang tidak dikenal.

    Hanya install aplikasi yang diperlukan dan digunakan setiap hari. Termasuk juga hanya mengunduh dari sumber resmi, termasuk toko aplikasi App Store dan Play Store.

    Pengguna ponsel juga diminta langsung melakukan update software jika sudah tersedia. NSA juga mengatakan tidak menggunakan perangkat mengirimkan informasi sensitif dan membuka attachment dari email yang tidak dikenal.

    Selain itu, jangan sembarangan mengisi daya ponsel. Hanya gunakan kabel dan aksesoris dari produsen terpercaya dan hindari mengisi daya di tempat publik.

    Hiraukan pesan pop up karena kemungkinan berbahaya. NSA meminta untuk tidak melakukan jailbreak untuk iPhone dan root bagi Android.

    NSA meminta tidak menyalakan Locations Services saat sedang tidak digunakan. Terakhir, NSA juga meminta restart ponsel seminggu sekali.

    Tips aman pakai mobile banking

    Aplikasi M-Banking kerap menjadi sasaran penjahat online untuk mencuri data pribadi, penipuan atau phising. Untuk menghindari hal tersebut, berikut merupakan hal yang bisa dilakukan nasabah pemilik M-banking, dikutip dari laman resmi Otoritas Jasa Keuangan:

    1. Tidak memberitahukan kode akses/ nomor pribadi Personal Identification Number (PIN) kepada orang lain

    2. Tidak mencatat dan menyimpan kode akses/ nomor pribadi SMS banking di tempat yang mudah diketahui orang lain

    3. Periksalah transaksi secara teliti sebelum melakukan konfirmasi atas transaksi tersebut untuk dijalankan

    4. Setiap kali melakukan transaksi, tunggulah beberapa saat hingga menerima respon balik atas transaksi tersebut

    5. Untuk setiap transaksi, nasabah akan menerima pesan notifikasi atas transaksi berupa SMS atau email yang akan tersimpan di dalam inbox. Periksa secara teliti isi notifikasi tersebut dan segera kontak ke bank apabila ada transaksi yang mencurigakan

    6. Jika merasa diketahui oleh orang lain, segera lakukan penggantian PIN

    7. Bilamana SIM Card GSM hilang, dicuri, atau dipindahtangankan kepada pihak lain, segera beritahukan ke cabang bank terdekat atau segera melaporkan ke call center bank tersebut

    8. Hati-hati dengan aplikasi di internet yang merupakan spam atau malware yang mungkin dapat mencuri data-data pribadi dan menyalahgunakannya di kemudian hari

    9. Tidak melakukan transaksi internet di tempat umum seperti warnet, WIFI gratis, karena data-data kita berpotensi dicuri oleh pihak lain dalam jaringan yang sama

    10. Tidak lupa melakukan proses log out setelah selesai melakukan transaksi di internet banking

    11. Jika berganti ponsel, pastikan bahwa semua data-data sudah terhapus untuk menghindari penyalahgunaan oleh pihak lain yang menggunakan ponsel tersebut

    (pgr/pgr)

  • Marak Maling M-Banking Kuras Saldo Rekening, Kenali Modus Terbaru

    Marak Maling M-Banking Kuras Saldo Rekening, Kenali Modus Terbaru

    Jakarta, CNBC Indonesia – Penipuan untuk menguras rekening m-banking kerap terjadi. Para pelaku vishing menggunakan berbagai cara dan modus untuk bisa menipu para korbannya.

    Sebagai informasi, vishing atau voice phising yang digunakan untuk memancing korban menyerahkan akses atau informasi untuk membajak HP atau aplikasi mobile.

    Korban akan diminta mengklik link atau download file yang telah ditanamkan malware sebelumnya untuk disebarkan ke ponsel.

    Setidaknya ada beberapa jenis modus yang kerap digunakan para pelaku vishing. Termasuk mengaku dari pihak pemerintah untuk meyakini korbannya.

    Berikut tanda-tanda yang perlu diwaspadai:

    1. Mengaku dari pemerintah atau perusahaan besar

    Anda perlu waspada jika menerima telepon yang mengaku dari pemerintah atau perusahaan besar. Ini dilakukan penipu untuk mengintimidasi para korbannya.

    2. Menawarkan kesepakatan atau hadiah

    Tawaran hadiah memang cukup menggiurkan. Namun jangan langsung percaya jika ada yang menawarkan. Jika tidak mengikuti undian tertentu namun Anda disebut memenangkannya bisa jadi itu adalah penipuan.

    3. Tidak tahu nama Anda

    Petugas dari berbagai layanan seharusnya mengetahui data diri penggunanya. Waspadai jika menerima telepon menggunakan sapaan umum namun tak mengetahui nama orang yang dihubungi.

    4. Penipu mengklaim ada utang yang belum dibayar

    Ciri lainnya adalah pelaku akan mengklaim korban memiliki utang dan mengancam akan memberikan denda atau memasukkan ke penjara. Jangan ragu tutup telepon dan hubungi perusahaan untuk mengetahui kebenaran ancaman tersebut.

    5. Meminta informasi sensitif

    Jangan memberikan data pribadi, seperti nomor KTP atau nomor kartu kredit kepada siapapun dan untuk alasan apapun.

    6. Perangkat terinfeksi malware

    Jenis modus lainnya adalah korban diberitahu bahwa perangkat yang digunakan terinfeksi malware atau virus. Jangan install apapun yang diminta, termasuk perangkat lunak akses jarak jauh seperti AnyDesk atau TeamViewer.

    7. Meminta informasi pribadi yang seharusnya sudah diketahui

    Tanda lain yang perlu diwaspadai adalah meminta informasi pribadi yang harusnya diketahui. Karena perusahaan seperti layanan asuransi harusnya sudah memiliki informasi soal nomor klaim atau sekolah tahu nama anak dari orang tua yang dihubungi.

    8. Ada jeda saat menjawab telepon

    Biasanya penipu akan menggunakan teknologi panggilan otomatis untuk terhubung dengan para korbannya.

    (fab/fab)

  • Awas! Link Penipuan Berkedok Tilang Elektronik

    Awas! Link Penipuan Berkedok Tilang Elektronik

    Jakarta

    Polri saat ini sudah menerapkan tilang elektronik atau electronic traffic law enforcement (ETLE). Tapi ada sejumlah oknum tak bertanggung jawab yang memanfaatkan ini untuk melakukan penipuan.

    Beredar pesan atau SMS yang menginformasikan bahwa kita kena tilang elektronik. Dalam pesan itu, juga tertulis link pembayaran ETLE. Namun, link tersebut bukan link asli, melainkan link phising atau link penipuan berkedok ETLE.

    “Diinformasikan kepada masyarakat mengenai pembayaran Tilang Elektronik yang beredar melalui SMS dengan link https://tilang-kejaksaans.top adalah palsu / hoax dan bahwa link tersebut bukanlah link resmi dari Kejaksaan RI,” demikian dikutip dari akun X TMC Polda Metro Jaya.

    Adapun link resmi dari Kepolisian Direktorat Lalu-lintas dan Kejaksaan mengenai Tilang Elektronik, antara lain:

    https://etilang.info = Etilang milik Polri

    https://tilang.kejaksaan.go.id = Etilang milik Kejaksaan RI.

    Cara Cek Apakah Kendaraan Kita Kena ETLE

    Jika ragu, kamu bisa melakukan pengecekan apakah kendaraan kamu kena ETLE atau tidak. Pengecekan ETLE ini bisa dilakukan secara online. Berikut caranya:

    • Kunjungi laman https://etle.polri.go.id/check-data-vehicle

    • Masukkan nomor pelat kendaraan, nomor mesin, dan nomor rangka sesuai dengan STNK.

    • Setelah terisi semua, pilih “Cek Data”.

    • Jika tidak ada pelanggaran, maka akan muncul kalimat ‘No data available’.

    • Jika ada pelanggaran, maka akan muncul catatan waktu, lokasi, status pelanggaran, serta tipe kendaraan.

    Sedangkan saksi pelanggaran tilang elektronik disesuaikan dengan aturan yang tertulis di Undang-Undang Nomor 22 Tahun 2009 tentang Lalu Lintas dan Angkutan Jalan atau LLAJ.

    Cara Hindari Tilang ETLE

    Sebelumnya, menurut polisi, setidaknya ada 10 pelanggaran lalu lintas mobil dan motor yang bisa ditindak melalui kamera tersebut. Berikut cara mudah agar terhindar dari tilang e-TLE.

    1. Selalu patuhi rambu-rambu lalu lintas dan marka jalan

    2. Selalu kenakan sabuk keselamatan.

    3. Fokus berkendara. Dalam hal ini, jangan sesekali mengemudi sembari mengoperasikan telepon genggam.

    4. Jangan ngebut, sebab melebihi batas kecepatan sesuai ketentuan bisa ditindak ETLE.

    5. Jangan pakai pelat nomor kendaraan palsu.

    6. Melaju pada jalur yang benar, jangan pernah sekalipun berkendara melawan arus.

    7. Jangan menerobos lampu merah.

    8. Selalu gunakan perangkat keselamatan seperti helm saat mengendarai motor.

    9. Jangan berboncengan lebih dari dua orang.

    10. Selalu nyalakan lampu pada siang hari untuk sepeda motor.

    (rgr/dry)

  • Kejagung Tegaskan Tak Pernah Kirim Pesan Tilang ETLE, Masyarakat Diminta Waspada Penipuan

    Kejagung Tegaskan Tak Pernah Kirim Pesan Tilang ETLE, Masyarakat Diminta Waspada Penipuan

    Bisnis.com, JAKARTA — Kejaksaan Agung (Kejagung) menyatakan tidak pernah mengirimkan pesan terkait dengan tilang elektronik (ETLE).

    Kapuspenkum Kejagung RI, Harli Siregar menekankan bahwa segala informasi berkaitan dengan ETLE hanya dikelola oleh Korlantas Polri. Khususnya di wilkum Polda Metro Jaya di situs https://etle-pmj.info/.

    “Segala bentuk informasi tilang elektronik yang sah berasal dari sistem ETLE yang dikelola oleh Korlantas Polri, dan masyarakat dapat mengaksesnya melalui situs resmi: https://etle-pmj.info/,” ujarnya dalam keterangan tertulis, Rabu (4/6/2025).

    Dia menambahkan salah satu situs yang mencatut nama Kejaksaan RI itu yakni https://tilang-kejaksaanr.top. Situs tersebut diduga berbahaya lantaran bisa berdampak pada pencurian data pribadi dari perangkat korban.

    Adapun, modus penipuan ini dilakukan dengan mengirimkan link pemberitahuan tilang ETLE melalui pesan pada ponsel. Kemudian, setelah diklik, link itu akan mengarahkan ke situs berbahaya.

    “Masyarakat diminta untuk tidak mudah percaya dengan informasi yang mengatasnamakan Kejaksaan. Kami tegaskan bahwa Kejaksaan RI tidak pernah mengirimkan tautan apapun terkait penegakan hukum melalui pesan pribadi,” imbuhnya.

    Adapun, Harli menyampaikan langkah-langkah kepada masyarakat agar bisa terhindar dari modus penipuan link phising tersebut. Misalnya, apabila mendapatkan pesan mencurigakan maka masyarakat bisa mengabaikan hal tersebut.

    Selanjutnya, masyarakat bisa langsung melaporkan link atau pesan mencurigakan itu langsung ke pengaduan resmi baik itu Kejaksaan atau Polri.

    Laporkan pesan mencurigakan tersebut ke pihak yang berwajib atau melalui kanal pengaduan resmi Kejaksaan dan Kepolisian.

    “Kami mengajak seluruh masyarakat untuk selalu berhati-hati dan cermat dalam menerima informasi,” pungkas Harli.