6 Cara Pembobolan Rekening oleh Hacker

Sriwijaya Merdeka : Palembang

#SalamSrika

Herman Suryanto

Berhati-hatilah saat sedang bertransaksi menggunakan rekening Anda. Kini banyak berkembang kasus-kasus pembobolan rekening dengan berbagai macam metode baru yang belum pernah ada sebelumnya.

Inilah beberapa modus pembobolan rekening yang harus diwaspadai.

1. Software palsu untuk membelokkan e-banking

Sebuah kasus pembobolan rekening pernah terjadi di Jakarta. Melibatkan beberapa nasabah dari 3 bank besar dengan kerugian hingga Rp 130 miliar. Modusnya adalah dengan menggunakan internet banking. Pelaku menggunakan malware khusus yang dapat membelokkan transaksi nasabah, sehingga dana dapat masuk ke rekening si penipu.

Pelaku membajak akun internet banking nasabah, sehingga ketika nasabah akan menyetorkan sejumlah dana ke rekening miliknya, aliran uang tersebut tidak akan masuk ke rekening nasabah melainkan ke pelaku.

Setelah ditelusuri, pelaku penipuan bukan berasal dari dalam negeri. Setelah ditelusuri pihak kepolisian, dana yang hilang tersebut mengalir ke sebuah rekening yang terdaftar di Ukraina. Hanya saja dalam melakukan aksinya si pelaku menggunakan jasa “kurir” yang merupakan seorang WNI. Si kurir juga tidak tahu menahu tentang penipuan ini karena pelaku menawarkan kerjasama dengan iming-iming keuntungan 10 persen pada setiap transaksi yang masuk.

2. Pembobolan kartu kredit dengan fake caller

Modus penipuan selanjutnya adalah membobol kartu kredit milik nasabah dengan menggunakan aplikasi fake caller. Nomor telepon yang tertera pada ponsel korban adalah nomor resmi pihak bank, sehingga korban lebih mudah percaya. Aplikasi ini sudah diblokir oleh Kemenkominfo, namun masih dapat diakses dengan menggunakan VPN (virtual private network) tertentu.

Pelaku menelepon korban sebagai pihak bank kemudian menanyakan nomor CVV dan masa expired kartu. Selanjutnya pelaku bertanya kepada korban apakah benar korban baru saja memlakukan transaksi tertentu yang sebenarnya tidak pernah ada.

Korban yang tidak merasa melakukan transaksi kemudian diminta membatalkan untuk alasan keamanan. Inilah yang membuat korban percaya karena merasa dilindungi oleh pihak bank. Korban kemudian diminta untuk menyebutkan kode OTP yang dikirimkan ke nomor handphone korban.

Kode tersebut kemudian digunakan pelaku untuk melakukan transaksi yang biayanya akan ditagihkan kepada korban.

3. Membajak email nasabah

Development Bank of Singapore (DBS) mengalami kerugian dana mencapai USD 1,86 juta akibat pembajakan email nasabah bank tersebut. Akun yang menjadi korban dalam penipuan ini atas nama Green Palm Capital dan Dali Agro Corps. Dilaporkan telah terjadi transaksi tanpa sepengetahuan pemilik rekening.

Pihak bank mencairkan dana dengan nominak di atas setelah menerima email dari nasabah yang meminta pencairan dana. Karena email berasal dari nasabah yang sah, maka piha bank pun mengeksekusi transaksi yang diminta. Uang yang dicairkan tersebut kemudian dikirimkan ke rekening yang ada di 3 negara yaitu Indonesia, China, dan Hongkong.

Setelah ditelusuri, pelaku utamanya adalah sindikat yang bernama Nigeria karena berasal dari negara tersebut. Pelaku adalah seorang wanita dengan inisial BFH yang merupakan istri warga negara Nigeria, MCI. MCI meminta istrinya untuk membuka rekening di sejumlah negara atas nama orang lain. Kejahatan dilakukan dengan cara membajak email nasabah untuk meminta pencairan uang kepada pihak bank.

4. Transaksi melalui EDC

Penipuan melalui rekening juga bisa dilakukan dengan menggunakan mesin EDC (electronic data capture) yang sering dijumpai di toko-toko atau gerai yang melayani pembayaran menggunakan kartu. Menurut sebuah kasus yang pernah terjadi di Jakarta, pelaku adalah mantan karyawan sebuah bank.

Pelaku dulu bekerja di bagian Marketing Mesin EDC. Salah satu nasabahnya adalah perusahaan printing. Karena adanya penambahan biaya sewa, nasabah memutuskan untuk menghentikan kerjasama mesin EDC milik bank. Semua mesin yang seharusnya dikembalikan justru disewakan oleh pelaku.

Pelaku membuat proposal palsu yang seolah-olah ditulis oleh nasabah mengenai pengalihan rekening untuk penampungan dana. Mesin EDC tersebut kemudian disewakan pada sejumlah toko. Bahkan pelaku juga menggunakan nama nasabah untuk meminta penambahan mesin. Tersangka mendapatkan keuntungan melalui uang sewa EDC yang mencapai Rp 1,5 juta hingga Rp 2 juta per bulannya. Akibat modus penipuan ini, pihak bank mengalami kerugian besar.

5. Metode Skimming untuk Pembobolan

Sejumlah nasabah bank BUMN di Indonesia pernah mengalami pembobolan ATM, diduga dengan menggunakan metode skimming, dan pencairan dananya dilakukan di luar negeri. Menurut ahli IT, metode skimming sudah dilakukan sejak lama.

Sindikat pembobolan ATM melalui metode skimming berasal dari luar negeri. Namun mereka juga memiliki tim operasional yang bekerja di Indonesia. Hal ini bisa terlihat dari pencairan dana yang tidak pernah bulat, disertai dengan potongan biaya administrasi

Skimming dilakukan dengan cara memasang alat khusus yang bisa menyalin nomor kartu ATM milik nasabah serta menyalin kamera pengintai PIN Pad pada mesin ATM. Setelah pelaku mendapatkan nomor ATM dan PIN korban, kemudian dicocokkan dengan log waktu pencatatan. Dengan demikian pelaku dapat memasukkan nomor ATM dan pin korban ke dalam kartu kosong, lalu memakainya untuk melakukan transaksi.

6. Menebak Sandi ATM

Penipuan yang selanjutnya dilakukan oleh tidak lain adalah karyawan sebuah bank BUMN. Pelaku menguras habis dana yang ada di ATM korban hanya dengan menebak PIN ATM dan berhasil. Semua bermula ketika pelaku menerima kartu ATM yang terjatuh di Terminal 3 Bandara Soekarno Hatta. Karena pelaku adalah karyawan bank bersangkutan, ia memiliki akses untuk membuka data nasabah. Dari situ pelaku berhasil mengetahui tanggal lahirnya.

Pelaku mencoba memasukkan tanggal lahir sebagai PIN ATM dan berhasil. Pelaku kemudian menguras isi ATM korban hingga Rp 44 juta untuk membeli 2 buah handphone, sepasang sandal, dan penarikan tunai senilai Rp 10 juta.

Sumber : https://www.simulasikredit.com/metode-metode-pembobolan-rekening-oleh-hacker/

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Translate »