Berdasarkan analisis ahli digital forensik Ruby Alamsyah, Ilham Bintang merupakan korban SIM swap fraud, yakni penipuan dengan memanfaatkan modus penggantian kartu SIM.
"Modus semacam ini tidak baru, sudah sering terjadi. Biasanya memanfaatkan momen ketika si pemiliknya sedang berpergian ke luar negeri atau ke daerah yang sulit sinyal yang tidak memungkinkan mereka bertindak cepat," kata Ruby saat dihubungi detikINET, Senin (20/1/2020).
SCROLL TO CONTINUE WITH CONTENT
Dijelaskan Ruby, tahap pertama dari kasus pembobolan rekening ini diawali dengan phising
Pertama, pelaku melakukan pendekatan ke korban dengan teknik phising, vhising (voice phising), dan smishing (SMS phising). Ketiganya sama-sama bertujuan mengelabui korban untuk mendapatkan data-data pribadi.
"Ketiganya dibumbui teknik social engineering, langkah pertama ini pelaku mendapatkan data-data korban sesuai dengan target apa yang mau dia bobol. Langkah ini bisa dilakukan secara random maupun spesifik," ujarnya.
Kedua, pelaku mendatangi gerai operator dari nomor ponsel korban dan berpura-pura kehilangan kartu SIM. Berbekal data yang berhasil didapatkannya di tahap pertama, pelaku bisa mengisi formulir untuk mendapatkan kartu SIM nomor korban.
"Dilihat datanya lengkap. Ada penambahan pengecekan sesuai SOP, dan si pelaku sudah mengantisipasi berbekal data-data yang sudah dia dapat. Semuanya oke, lalu didapat SIM card pengganti," jelas Ruby.
Ketiga, pelaku mendownload aplikasi mobile banking yang digunakan korban, menggunakan username dan password untuk login ke aplikasi tersebut. Pelaku juga bisa melakukan reset password yang nantinya kode verifikasi dikirimkan lewat SMS.
Setelah berhasil mendapatkan username dan password, pelaku hanya tinggal mendapatkan kode PIN untuk transaksi perbankan di mobile banking.
"Sudah dapat semuanya sehingga akun berhasil dikuasai. Dan ternyata setiap transaksi di bank tersebut hanya perlu OTP (one time password) saja. Saat korban sedang di luar negeri atau dalam jangkauan yang jauh dan sulit untuk bertindak cepat, saat itulah dilakukan transaksi-transaksi yang tidak diketahui korban," terangnya.
Dengan demikian, di tahap pertama (phishing), celahnya ada di pengguna atau nasabah. Sedangkan di tahap kedua, operator dikelabui dengan data-data yang didapat pelaku dari phishing. Di tahap terakhir, ada celah dari aplikasi yang dibobol.
"Jadi layer keamanan yang ada di operator sudah diantisipasi data-datanya oleh pelaku yang didapatnya dari tahap pertama tadi," kata Ruby.
Namun Ruby mengatakan, kunci dari kasus ini adalah pembobolan rekening bank. Menurutnya, meski bobol tahap pertama (user) dan tahap kedua (operator), jika pengamanan mobile perbankannya optimal, hal ini bisa dihindarkan.
"Salah satu penyebab terjadinya proses pembobolan dengan SIM swap fraud adalah masih adanya celah keamanan di aplikasi mobile banking tertentu," sebut CEO Digital Forensic Indonesia ini.
Menurutnya, operator hanya memberikan layanan komunikasi yang menjadi bisnis utamanya. Hal itu tidak menjadikan operator menjadi layer keamanan tertinggi dalam kasus ini. Sebaliknya, bank dengan bisnis utamanya perbankan, seharusnya menerapkan sistem keamanan yang lebih ketat dan berlapis-lapis.
"Meskipun bank rely on operator untuk dapat data-data, tapi tetap yang diperkuat di sistem bank-nya, core bisnisnya kan banking. Jadi mestinya jauh lebih aman. Untuk setiap pembobolan, yang harus diamankan sistem di banknya," tutupnya.
Sebelumnya wartawan senior Ilham Bintang mengalami kejadian pembobolan nomor ponsel Indosat, diikuti dengan pembobolan rekening Commonwealth Bank. Ilham sudah melapor ke polisi, jumlah kerugian mencapai ratusan juta rupiah.
(rns/fay)