WNA Malaysia Jadi Tersangka SMS Penipuan Ratusan Juta

keepgray.com – Direktorat Reserse Siber Polda Metro Jaya membongkar kasus penipuan SMS palsu yang mengatasnamakan sebuah bank swasta. Dua warga negara Malaysia, OKH (53) dan CY (29), telah ditangkap terkait kasus ini.

Kedua tersangka dihadirkan dalam konferensi pers di Gedung Bidhumas Polda Metro Jaya pada Selasa (24/6/2025). Mereka tampak mengenakan baju tahanan berwarna oranye dengan tangan terborgol.

“Dua pelaku pertama OKH (53) adalah warga negara asing Malaysia, kedua CY (29) juga WN asing Malaysia,” kata Kasubdit Penmas Polda Metro Jaya, AKBP Reonald Simanjuntak kepada wartawan.

CY ditangkap di Jalan Jenderal Sudirman, Menteng, Jakarta Pusat, tepatnya di sekitar Bundaran Hotel Indonesia (HI) pada Senin (16/6). Sementara itu, OKH ditangkap di Jalan Pantai Indah Kapuk, Kamal Muara, Penjaringan, Jakarta Utara.

Polisi saat ini tengah memburu seorang pria berinisial LW (35) yang diduga sebagai otak dari kasus ini. LW berperan dalam mendanai operasional kejahatan dan memberikan upah kepada dua tersangka lainnya. Ia juga bertugas mengirimkan alat-alat yang digunakan untuk melakukan *blasting* (pengiriman SMS massal), melakukan *monitoring* hasil *blasting*, serta mengambil alih *mobile banking* korban yang telah terpancing mengklik tautan penipuan.

Tersangka CY dan OKH memiliki peran yang sama, yaitu menyebarkan SMS *phishing* menggunakan peralatan khusus di dalam mobil yang telah di-*setting* oleh LW.

Kasubdit IV Ditres Siber Polda Metro Jaya, AKBP Herman Edco Wijaya Simbolon, menambahkan bahwa total ada 15 ribu orang yang menerima SMS dari para pelaku. Dari jumlah tersebut, empat orang menjadi korban dengan total kerugian mencapai sekitar Rp 200 juta.

Modus operandi yang digunakan oleh tersangka adalah dengan berkeliling mencari tempat-tempat ramai untuk menjaring korban. Mereka memasang alat *blasting* di dalam mobil yang mereka rental.

“Pelaku ini masing-masing pekerjaannya adalah membawa perangkat yang sudah terinstal ini di dalam mobil, kemudian berjalan mengendarai mobil tersebut ke lokasi-lokasi ramai atau padat, seperti contohnya di jam-jam siang di kantor-kantor pusat bisnis, perkantoran, mal,” jelas AKBP Herman Edco Wijaya Simbolon.

Mereka membuat draf SMS yang mencatut nama bank swasta dan mengirimkannya ke ponsel korban yang berada di dekat alat *blasting*. SMS tersebut berisi informasi mengenai poin bank atau hadiah, yang meminta korban untuk mengisi data diri. Setelah korban mengisi data diri, para tersangka berhasil menguasai *mobile banking* korban dan menguras isinya.

“Menerangkan ada bahwa korban mempunyai poin sebesar 16 ribu, diimbau agar korban mengisi informasi pengiriman. Di sinilah korban akan mengisi identitas pribadinya korban beserta nomor kartu serta tanggal kedaluwarsa dan CVV (Card Verification Value) yang ada di dalam kartu debit korban,” kata Herman.

“Melakukan *blasting* SMS berupa pesan teks yang berisi informasi terkait masa berlaku poin bank yang akan habis dan disisipkan *link phishing* yang seolah-olah dari bank. Jika *link phishing* tersebut di klik oleh penerimanya maka rekening bank milik si penerima SMS akan dikuasai yang nantinya isi tabungannya akan dikuras oleh tersangka,” imbuhnya.