EKONOMI

Agar Rekening Aman dari Kejahatan Rekayasa Sosial

JAKARTA – Kejadian sekitar 1,5 tahun lalu masih membekas di benak Tya, 34 tahun. Ia hampir menjadi korban kejahatan “rekayasa” sosial. Karyawan swasta yang berkantor di daerah Karet, Jakarta Pusat, itu suatu kali pernah mendapat telepon dari nomor tak dikenal, satu menit setelah ia melakukan sebuah transaksi menggunakan dompet digital di ponselnya.

Kepada Tya, orang di seberang telepon mengatasnamakan perusahaan dompet digital dan memberi tahu bahwa transaksi yang baru dilakukan Tya gagal dan dibatalkan. Orang tersebut lalu menginformasikan, agar saldo Tya di dompet digitalnya bisa kembali, pihak dompet digital akan mengirimkan kode one time password (OTP) alias kata sandi sekali pakai ke nomor ponsel Tya.

Begitu mendengar hal tersebut, Tya langsung sadar bahwa itu upaya penipuan. “Karena saya sudah sering denger kasus penipuan dengan modus kode OTP,” ujar dia.

Tya pun langsung memutuskan sambungan telepon karena ia takut “terhipnotis” oleh omongan si penelepon. Tak lama, benar saja, sebuah pesan pendek berisi kode OTP masuk ke ponsel Tya. Beberapa detik kemudian, nomor tak dikenal tadi kembali menghubungi Tya.

Ia mengaku beruntung cepat menyadari modus tersebut dan tidak terpengaruh mengikuti kata-kata si penelepon. Namun yang membuat ia heran adalah bagaimana si penipu bisa tahu kalau ia baru melakukan transaksi menggunakan dompet digitalnya. “Itu yang membuat saya kaget, kok mereka bisa tahu, dan hal ini membuat saya sempat percaya kalau telepon itu benar dari perusahaan dompet digital.”

Tya juga bersyukur bisa cepat sadar. Pasalnya, Tya telah menghubungkan akun dompet digitalnya dengan rekening di banknya demi kemudahan pengisian saldo dompet digital. Setelah mendapat telepon itu, ia pun buru-buru memutuskan tautan antara rekening bank dan dompet digitalnya. “Kalau waktu itu kena, bisa-bisa rekening saya dibobol mereka.”

Perkembangan Modus Kejahatan Rekayasa Sosial

Peristiwa yang dialami Tya, menurut Otoritas Jasa Keuangan (OJK), merupakan praktik penipuan bermodus “rekayasa” sosial atau social engineering. Juru bicara OJK, Sekar Putih Djarot, mengatakan lembaganya mengamati ada empat modus “rekayasa” sosial yang sedang marak berkembang. Pertama ialah informasi palsu ihwal perubahan tarif transfer bank.

“Penipu berpura-pura sebagai petugas bank dan menyampaikan info perubahan tarif transfer bank. Kemudian penipu meminta korban mengisi formulir yang meminta data pribadi, seperti PIN, NIK, password, dan OTP,” ujar Sekar.

Kedua adalah modus penawaran menjadi nasabah prioritas. Pelaku biasanya akan meminta data pribadi untuk proses upgrade-nya. Modus berikutnya adalah akun layanan konsumen palsu yang mengatasnamakan sebuah bank serta penawaran menjadi agen Laku Pandai dengan persyaratan yang mudah. Pada modus terakhir, penipu akan meminta korban mentransfer sejumlah uang untuk mendapatkan mesin transaksi elektronik (EDC).

Sekar berharap, dengan memahami berbagai modus penipuan yang berkembang, masyarakat akan dapat mencermati. “Sehingga tidak perlu menghiraukan atau merespons tawaran yang menyerupai modus tersebut,” kata dia.

Pada prinsipnya, kata Sekar, nasabah sebaiknya tidak pernah menginformasikan kata sandi, PIN, MPIN, OTP, ataupun data pribadi kepada pihak lain, termasuk kepada orang yang mengaku sebagai petugas bank sekalipun. Nasabah juga diminta mengecek keaslian telepon, akun media sosial terverifikasi, e-mail, dan laman resmi bank.

“Untuk meningkatkan keamanan rekening, aktifkan two-factor authentication dan notifikasi transaksi rekening. Kemudian secara berkala selalu cek histori transaksi dan memperbarui password/PIN,” ujar Sekar.

Strategi Perbankan Mencegah Penipuan

Analis Senior Departemen Pengembangan UMKM dan Perlindungan Konsumen Bank Indonesia, Setiyawan Adhi Nurilham, mengungkapkan beberapa strategi yang dijalankan Bank Indonesia dalam menangani dan mencegah potensi kejahatan siber di ekosistem ekonomi digital.

“Regulasi saja tidak cukup. Inovasi layanan dibutuhkan juga dari pihak penyelenggara dengan mengaplikasikan ‘best practice’ sehingga perlindungan konsumen bisa tercapai. Di samping itu,  mengedukasi dengan giat para konsumen itu penting,” kata Setiyawan.

Selain itu, langkah lain untuk meminimalkan ruang gerak penipu di tengah ekosistem ekonomi digital adalah mendorong sinkronisasi nomor ponsel dengan industri sistem pembayaran. Juga menyiapkan ruang pertukaran informasi nomor ponsel para penipu bagi pelaku jasa keuangan.

“Jadi, ketika misalnya ada kasus penipuan yang minta isi link agar layanan keuangan calon korban bisa diambil alih, bisa diminimalkan. Nomor si penelpon atau yang mengirim pesan itu bisa diblokir langsung dari sistem,” kata Setiyawan. BI juga mendorong adanya standardisasi mekanisme pengunggahan data di aplikasi sistem pembayaran berlisensi di App Store atau Google Store.

Bank sentral juga menyarankan agar nantinya industri jasa keuangan memiliki satu nomor pengaduan yang tersentral untuk penanganan kejahatan digital terkait dengan layanan keuangan. “Jadi, nantinya konsumen tidak perlu lagi menghafalkan nomor call center beda-beda untuk layanannya. Harapannya bisa ada yang satu khusus untuk layanan jasa keuangan,” katanya.

Pada tataran teknis, perusahaan perbankan juga berupaya terus meningkatkan keamanan sibernya. PT Bank Central Asia Tbk, misalnya, mengalokasikan dana Rp 500 miliar dari belanja modal sebesar Rp 5 triliun pada 2022 untuk keperluan peningkatan keamanan siber, termasuk pengembangan ekosistem digital perusahaan.

“Kami terus meningkatkan sistem keamanan karena BCA merupakan salah satu bank yang melakukan transaksi perbankan terbesar di Indonesia,” ujar Direktur BCA, Haryanto Budiman. Menurut dia, penipuan kepada nasabah BCA lebih banyak terjadi melalui “rekayasa” sosial dibanding serangan siber pada sistem. Untuk itu, bagi nasabah yang terkena penipuan, termasuk melalui social engineering, perseroan berjanji akan mengganti 100 persen dana nasabah. (TEM)

Tinggalkan Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Copy Protected by Chetan's WP-Copyprotect.