Honda

Waspada Modus Penipuan Berkedok Undangan Nikah, Rekening Korban Bisa Terkuras Habis, Ini Cara Mengatasinya

Waspada Modus Penipuan Berkedok Undangan Nikah, Rekening Korban Bisa Terkuras Habis, Ini Cara Mengatasinya

Waspada penipuan berkedok undangan nikah, rekening korban bisa terkuras habis, ini langkah pencegahannya.-radarseluma-

JAKARTA, PALPRES.COM - Berhati-hatilah apabila kamu menerima pesan WhatsApp dari seseorang yang tidak dikenal berbentuk file APK, karena bisa jadi aksi penipuan online

Baru-baru ini, terjadi aksi penipuan online baru dengan modus pelaku berpura-pura mengirimkan undangan pernikahan via WhatsApp tanpa menyebutkan siapa pihak yang mengundang.

Akun Twitter txtdaribrand mengunggah percakapan via WhatsApp pelaku penipuan online kepada korbannya, Jumat 27 Januari 2023.

Unggahan modus undangan pernikahan disertai dengan tangkapan layar pesan dari pelaku. 

BACA JUGA:Pernikahan Komika Kiky Saputri dan Khairi Dihadiri Para Pejabat, dari Anggota Dewan, Gubernur hingga Menteri

"Setelah bukti resi, sekarang penipuan pakai kedok undangan nikah," tulis pengunggah. 

Dalam tangkapan layar itu, pelaku tanpa memperkenalkan diri langsung mengirimkan file APK berukuran 6,6 MB dengan nama "Surat Undangan Pernikahan Digital". 

"Kami harap kehadirannya," tulis pelaku menyusul kiriman surat undangan. 

Saat ditanya siapa, pelaku tidak menjawab.

BACA JUGA:Bangga, Pelajar SMP Negeri 1 Belitang Cetak Segudang Prestasi, Intip Apa Saja Ya

Malah pelaku mengarahkan penerima pesan untuk membuka file APK tersebut. 

Twit penipuan modus undangan pernikahan ini menarik perhatian lebih dari 1,1 juta warganet. 

Hingga Sabtu 28 Januari 2023 pagi, twit viral ini telah disukai lebih dari 8.900 pengguna dan dibagikan ulang oleh lebih dari 4.700 warganet.

File dengan bentuk APK atau Android Package Kit adalah file tidak resmi yang dapat membahayakan isi ponsel dan penggunanya.

BACA JUGA:Bikin Baper! 20 Ucapan Hari Valentine Romantis Cocok untuk Pasangan Kamu

Saat korban mendapatkan file APK yang tidak jelas, lalu membuka file tersebut, maka pelaku akan mencuri kredensial One Time Password (OTP) korban.

Jika OTP dicuri, pelaku bisa melakukan perpindahan akun m-banking atau dompet digital lainnya dari akun korban.

Setelah dilakukan perpindahan, saldo yang ada akan dikuras oleh pelaku sampai habis. 

Pelaku juga bisa menyalahgunakan akun bank untuk berhutang.

Pakar keamanan siber dari Vaksincom Alfons Tanujaya mengatakan, instal aplikasi saja tidak cukup untuk mengakses akun m-banking korban. 

Sebab butuh user ID, kata sandi, PIN persetujuan transaksi, dan OTP.

"Menjadi pertanyaan besar adalah darimana kriminal ini bisa mendapatkan kredensial mobile banking korbannya. APK jahat ini hanya bisa mencuri SMS OTP," kata Alfons. 

Ada beberapa kemungkinan dari mana penipu mendapatkan data kredensial pemilik akun m-banking. 

Pertama, didapat dari aksi phishing sebelumnya. 

Misalnya, aksi yang menipu korban dengan menyatakan bahwa biaya transfer bulanan berubah menjadi Rp 150.000. 

Korban yang tertipu akan diarahkan untuk mengisi sejumlah data-data penting yang cukup untuk mengambil alih akun m-banking.

Kemungkinan kedua, lanjut Alfons, pengelolaan dan pengamanan data kredensial dari penyelenggara m-banking kurang baik, sehingga bisa bocor dan jatuh ke tangan penipu. 

"Memang ada komunikasi antara kelompok penipu yang mengeksploitasi m-banking ini dan mereka saling berbagi database," tutur dia.

Untuk mencegah penipuan dengan kedok file, berikut langkah yang bisa dilakukan:

1. Jangan menginstall aplikasi di luar Play Store.

2. Jangan memberikan akses baca ke aplikasi yang tidak jelas.

3. Jangan memberikan OTP ke pihak lain.

4. Cek dan pantau aplikasi yang tidak penting dan mencurigakan.

 

Di era modern ini, pelaku penipuan menggunakan banyak cara yang sudah maju sehingga kita harus selalu berhati-hati agar tidak terkena penipuan. *

 

Artikel ini sudah tayang di fin.co.id dengan judul "Viral Modus Penipuan Berkedok Undangan Nikah, Saldo Dikuras Habis!" 

 

Cek Berita dan Artikel yang lain di Google News

Sumber: