Sindikat penipu SMS blast e-tilang palsu terbongkar

Photo of author

By AdminTekno

Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri membongkar sindikat penipuan online modus phishing melalui SMS blast e-tilang palsu. Lima orang tersangka ditetapkan dalam kasus ini.

Lima tersangka ditangkap di lokasi berbeda, yakni di Jawa Tengah dan Banten. Mereka adalah WTP (29), FN (41), RW (40), BAP (38), dan RJ (29).

Dirtipidsiber Bareskrim Polri, Brigjen Pol Himawan Bayu Aji, mengungkapkan bahwa para pelaku mencatut nama instansi Kejaksaan Agung RI untuk mengelabui korban. Modus operandi mereka adalah mengirimkan pesan singkat berisi tagihan denda pelanggaran lalu lintas yang disertai tautan (link) palsu.

“Pengungkapan kasus tindak pidana siber modus SMS blast ini mengedepankan tautan link phishing palsu dengan modus e-tilang yang mencatut nama instansi pemerintah, yaitu Kejaksaan Agung Republik Indonesia,” ujar Himawan dalam konferensi pers di Bareskrim Polri, Jakarta Selatan, Selasa (24/2).

Kasus ini terungkap setelah adanya laporan dari masyarakat dan pihak Kejaksaan Agung pada Desember 2025. Tim patroli siber menemukan sedikitnya 124 tautan website phishing yang tampilannya menyerupai situs resmi pembayaran e-tilang milik Kejaksaan Agung (https://tilang.kejaksaan.go.id).

Salah satu korban melaporkan kehilangan dana di kartu kreditnya setelah mengklik tautan dari nomor tak dikenal.

“Korban diarahkan ke situs e-tilang palsu yang tampilannya sangat mirip dengan situs resmi milik Kejaksaan. Karena korban meyakini website tersebut asli, korban memasukkan data pribadi dan data kartu kreditnya sehingga terjadi transaksi debit ilegal atau unauthorized debit transaction pada kartu kredit korban sebesar 2 ribu riyal Arab Saudi atau setara dengan Rp 8,8 juta,” jelas Himawan.

Buru 2 WN China yang Jadi Pengendali

Komplotan penipuan lewat SMS blast e-tilang palsu yang mencatut Kejaksaan Agung RI itu dikendalikan dua orang WN China. Mereka yang memfasilitasi penipuan tersebut telah merugikan korban senilai Rp 890 juta.

“Untuk dua pengendali dari China ini, kita sedang dalami dan kita sudah mendapat identitasnya. Koordinasi dengan Hubinter dan Interpol akan dilakukan. Kita terbitkan red notice dan kita juga melakukan komunikasi intens dengan China, karena di situ tertera alamat pengirimannya,” kata Himawan.

Pihak kepolisian saat ini tengah memvalidasi data lokasi para pengendali tersebut untuk memastikan keberadaan mereka di Negeri Tirai Bambu.

Terkait cara kedua WN China ini merekrut para tersangka di Indonesia, Himawan menjelaskan bahwa prosesnya dimulai melalui ruang digital. Para pengendali memanfaatkan grup chat untuk menawarkan kerja sama ilegal tersebut kepada calon eksekutor di Tanah Air.

Tak hanya sekadar komunikasi daring, tim dari China bahkan sempat menyambangi Indonesia untuk memberikan pelatihan teknis operasional alat SMS blast yang digunakan dalam aksi penipuan ini.

“Kemudian diawali dengan pertemuan. Sempat ada yang hadir dari China ke sini untuk melihat situasinya seperti apa dan kemungkinan mengajarkan bagaimana cara mengoperasikan alat ini. Setelah itu baru dikirimkan dari China kepada pelaku yang ada di Indonesia,” kata dia.

Pakai 3.000 NIK untuk Registrasi SIM Card

Dalam menjalankan aksinya, salah satu pelaku berinisial BAP diketahui menggunakan ribuan NIK warga untuk meregistrasi SIM Card yang digunakan untuk menyebar pesan penipuan.

Himawan mengungkapkan, sindikat ini mampu mengirimkan ribuan pesan dalam satu hari menggunakan perangkat khusus.

“Tersangka keempat yaitu tersangka BAP, yang berperan sebagai penyedia jasa aktivasi serta pembuat akun Telegram dan nomor WhatsApp yang telah teraktivasi dan teregistrasi,” kata Himawan dalam konferensi pers di Bareskrim Polri, Jakarta Selatan, Selasa (24/2).

“Pelaku menggunakan NIK, meregistrasi dan mengaktivasi, ini dari beberapa yang ada mereka bisa sampai 3 ribu nomor handphone yang teregistrasi. Ini sedang kita dalami, registrasi ini asal-usulnya dari mana,” tambah Himawan.

BAP diketahui memiliki koneksi langsung dengan penyokong dana asal luar negeri. Ia mengenal warga negara asing (WNA) asal China bernama Chen Jiji, pemilik akun Telegram ‘Owen Champ’, sejak tahun 2023 dan mulai bekerja aktif sejak Februari 2025.

Meskipun identitas di KTP menunjukkan pekerjaan swasta, polisi menduga BAP memiliki keahlian khusus di bidang teknologi.

“Tersangka ini berdasarkan identitas di KTP itu swasta, tetapi kita sedang dalami karena kemungkinan dia memahami IT. Karena tersangka ini, yang BAP ini baru ditangkap tadi malam. Jadi kita masih melakukan proses pemeriksaan,” tutur Himawan.

Terkait penggunaan NIK warga untuk registrasi SIM Card, Polri tengah melakukan pendalaman mengenai asal-usul data tersebut. Himawan menyebut ada kemungkinan data tersebut diberikan langsung dari China atau didapat secara manual di Indonesia.

Leave a Comment