Baca artikel IDN Times lainnya di IDN App
IDN Ecosystem
IDN Signature Events
For
You

Cuma Tamatan SMA, Bagaimana Komplotan Peretas dari Pinrang Beraksi?

Polisi menunjukkan barang bukti tindak pidana kejahatan siber berupa peretasan, yang dilakukan empat orang asal Pinrang, Sulawesi Selatan. (IDN Times/Erik Alfian)

Balikpapan, IDN Times - Sub Direktorat Siber Direktorat Reserse Kriminal Khusus Polda Kalimantan Timur (Kaltim) berhasil meringkus komplotan peretas asal Pinrang, Sulawesi Selatan, pada Selasa (25/2/2025) kemarin di sebuah hotel di kawasan Balikpapan Selatan. Komplotan yang terdiri dari AP (19), AL (27), MDI (24), dan MFA (24) ini diketahui sudah beraksi selama tujuh bulan terakhir.

Keempat orang ini berbagi peran saat menjalankan aksi peretasan. Ada yang mencari korban, ada yang mengirim tautan phising, ada yang bertugas mengganti username, password, dan informasi Instagram yang berhasil diretas. Selama tujuh bulan beraksi, komplotan ini sudah meraup sekitar Rp500 juta dari para korban.

Kasubdit Siber Ditreskrimsus Polda Kaltim Komisaris Polisi Ariansyah mengatakan, duit itu merupakan hasil tebusan dari pemilik akun Instagram yang diretas maupun pengikut akun Instagram, yang jadi korban penipuan.

"Tersangka biasanya meminta tebusan Rp1 juta hingga Rp5 juta untuk setiap akun yang diretas, tergantung jumlah follower-nya," kata Ariansyah.

1. Belajar secara otodidak

Keempat tersangka ini mengaku belajar meretas secara otodidak. (IDN Times/Erik Alfian)

Meski bekerja secara sistematis dan terorganisasi dalam menjalankan peretasan, rupanya keempat tersangka tak ada yang punya latar belakangan pendidikan IT.

Ariansyah menyebut, keempat tersangka belajar meretas secara otodidak. "Tidak ada latar belakang pendidikan IT. Mereka berempat tamatan SMA semua. Mereka belajar secara otodidak di Pinrang," jelas Ariansyah.

2. Polisi buru penyedia tautan phising

Kasubdit Siber Ditreskrimsus Polda Kaltim, Komisaris Polisi Ariansyah. (IDN Times/Erik Alfian)

Ariansyah meneruskan, dalam menjalankan kejahatannya, keempat tersangka diketahui membeli tautan phising kepada seseorang di Kabupaten Pinrang. Tautan aplikasi itu dibeli dengan harga Rp150 ribu dan diperbarui setiap bulan.

"Mereka membeli tautan phising ini seharga Rp150 ribu. Saat ini kami juga sedang memburu orang yang menyediakan tautan ini," ujarnya.

Tautan phising inilah yang dikirim melalui direct message (DM) di Instagram. Sebagian besar korban, yang merupakan akun Instagram usah tergiur dengan janji mendapat centang biru gratis alias terverifikasi secara gratis.

Setelah korban mengisi formulir yang ada dalam tautan pishing, maka para tersangka dapat dengan leluasa mengusai Instagram korban. Setidaknya, ada 323 akun Instagram yang sudah mereka retas, di mana salah satunya adalah akun Instagram KPU Metro Lampung.

3. Beli nomor rekening lewat Facebook

Para tersangka menampung uang hasil kejahatannya di rekening yang mereka beli melalui Facebook. (IDN Times/Erik Alfian)

Berdasarkan penyelidikan, polisi juga menemukan bahwa para tersangka menggunakan nomor rekening atas nama orang lain untuk menampung uang tebusan dari para korban.

Ariansyah menjelaskan, para tersangka menggunakan beberapa nomor rekening untuk menampung hasil kejahatan. "Nomor rekening tersebut, mereka dapatkan melalui Facebook dengan nama orang lain yang sudah didaftarkan aplikasi M banking-nya," katanya. 

Kemudian pelaku mengirim hasil kejahatannya ke rekening lain dan ada juga ke rekening pribadi. Apabila rekening penampungan telah diblokir oleh bank karena laporan korban, mereka segera mengganti rekening penampungan dengan membeli kembali melalui akun Facebook. "Pemilik akun Facebook ini masih kami buru," kata Ariansyah.

Polisi juga menemukan data transaksi keuangan pada dua rekening BRI yang digunakan sebagai penampung uang hasil kejahatan, dengan total transasi mencapai Rp162 juta untuk periode Januari-Februari 2025 kemarin.

Share
Editor’s Picks
Topics
Editorial Team
SG Wibisono
EditorSG Wibisono
Follow Us