Fakta Penipuan Modus Kurir Kirim Foto: Soal Pelaku dan Tips Menghindar

CNN Indonesia
Rabu, 07 Des 2022 08:00 WIB
Belakangan, viral penipuan dengan modus kurir kirim foto paket yang mengincar data-data korban. Bagaimana sesungguhnya?
Ilustrasi hacker. Sebuah pesan berkedok penipuan mengatasnamakan kurir J&T viral di internet.
Jakarta, CNN Indonesia --

Penipuan dengan modus kurir yang mengirim foto belakangan viral di media sosial. Penipu yang mengaku sebagai kurir menanyakan pengiriman sembari mengirim foto yang diklaim paket padahal aplikasi (APK) untuk mengincar rekening target.

Salah satu warganet yang mengungkap penipuan ini adalah pengguna instagram dengan akun @evan_neri.tftt. Menurutnya, pelaku berpura-pura sebagai kurir J&T Express yang berusaha memverifikasi identitas penerima paket.

Ia juga mengirimkan lampiran dengan nama file 'LIHAT Foto Paket'. Padahal, ekstensi datanya bukan berformat foto biasanya, seperti .jpg atau .jpeg, tapi .apk.

ADVERTISEMENT

SCROLL TO CONTINUE WITH CONTENT

Menurut Evan, penipuan ini menggunakan malware berjenis RAT (Remote Administrator Tool). Secara singkat, malware ini akan membuat pelaku bisa mengontrol ponsel korban tanpa sepengetahuannya.

Dari beberapa korban yang telanjur mengunduh, Evan mengungkapkan saldo para korban ludes. Padahal, korban tidak pernah menjalankan atau membuka aplikasi apa pun dan mengisi user ID maupun password pada situs lain.

"Dalam kasus ini, korban terlanjur mengunduh file tsb. Dan tanpa diketahui korban, saldo BRIMO ludes. Korban mengaku tidak pernah menjalankan atau membuka aplikasi apapun dan mengisi user Id maupun password pada situs lain,"lanjut dia.

Lantas bagaimana cara kerja penipuan ini?

Korban diharuskan mengklik pesan bertuliskan LIHAT Foto Paket. Meski bernama 'foto' file tersebut sejatinya merupakan aplikasi dengan ekstensi APK.

Jika korban mengklik dan menyetujui semua permission apk tersebut, semua 'data'SMS akan tercuri.

"Inti dari bentuk kejahatan digital ini adalah, korbannya di'hipnotis' dengan bentuk manipulasi psikologi 'Apa benar ada sebuah paket?' maka si korban akan merasa 'ah tidak' lalu korban akan terhipnotis sekali lagi untuk membuka sebuah file 'LIHAT Foto Paket' tersebut," kata pegiat keamanan jaringan (network security) Nikko Enggaliano Pratama.

Nikko menuturkan, aplikasi ini bisa masuk ke akun M-Banking karena biasanya korban menggunakan nomor yang sama dengan yang digunakan untuk Whatsapp. Pelaku pun akan berasumsi, korban memiliki saldo banyak di akun M-Banking tersebut.

Lantaran itulah, katanya, penjahat membuat aplikasi dengan target mencuri data SMS. Pasalnya,bank butuh one time password (OTP) yang akan dikirimkan lewat SMS.

"Tapi kan gak selalu korban melakukan transaksi SMS yang butuh OTP, pasti expired dong? Benar. Tapi bagaimana kalau si Penjahat yang memulai semuanya dengan Login, Transferdari device pribadinya? Karena sudah dapat akses OTP dari handphonemu," tukas Nikko.

Berdasarkan penelurusan terhadap aplikasi 'LIHAT Foto Paket' yang berukuran 5,5 MB itu, ia mengungkap sejumlah akses luar biasa yang bisa didapat APK tersebut jika diizinkan oleh calon korbannya.

Yakni, menerima SMS, mengakses internet, hingga mengirim SMS.

Identitas Pelaku Terungkap

Lebih lanjut, Nikko lalu menelusuri pelaku penipu ini. Menurutnya, pelaku bernama Rand* Raml* dengan akun Instagram @rndyinher* dan akun Telegram @RndyTechofficia*.

Nikko kemudian melakukan decompile aplikasi ini untuk mencari kode sumber (source code).Aplikasi ini kemudian diketahui meminta izin (permission) untuk menerima SMS, akses internet, mengirim SMS.

"Tidak peduli aplikasi ini otentik dengan yang beredar atau tidak tapi aplikasi ini juga melakukan pencurian data SMS para pengguna yang menginstall ini," jelasnya.

Aplikasi dengan nama dasarcom.rndytech.smstestini melakukan loading terhadap situs J&T (https://jet.co.id/track). Sisanya, melakukan pengecekan permission untuk membaca SMS.

"Jika memang ini aplikasi hanya untuk pengecekan JET RESI, kenapa butuh permission SMS?" cetusnya.

Usai membongkar permission check, Nikko menemukan potongan kode yang mengarahkan ke desain perangkat lunak yang bisa membuat lebih dari dua aplikasi terhubung atau REST API (https://randiramli.com) dengan isi detail dari Hp yang dipakai korban.

"Jahat ya. Untuk apa kebutuhan developer aplikasi mengetahui detail device kita?" ucapnya.

[Gambas:Video CNN]

Cara Terhindar dan Klarifikasi J&T

BACA HALAMAN BERIKUTNYA

HALAMAN:
1 2
LAINNYA DI DETIKNETWORK
LIVE REPORT
TERPOPULER