Beberapa hari belakangan marak di media sosial dibicarakan tentang kasus pencurian dana GoPay dan WhatsApp milik Maia Estianty oleh oknum driver ojol nakal.
Dari akun Twitter @gadtorade, terungkap bahwa modus yang dilakukan adalah sebagai berikut:
Awalnya, Maia pesan makanan via GoFood. Driver Gojek yang terima order kemudian menginformasikan bahwa motornya mogok. Kemduian, ia mengatakan bahwa agar pesanannya dapat dilanjutkan oleh teman Gojeknya yang lain, Maia harus mengetikkan kode **21*xxxxxxx# kalik klik tombol telepon.
Di sinilah bencana dimulai. Kabarnya, Maia menuruti permintaan tersebut karena tidak menyadari bahwa kode tersebut merupakan kode MMI (Man to Machine Interface) untuk mengalihkan telepon yang seharusnya masuk ke nomor Maia, tetapi malah dialihkan ke nomor telepon xxxxxxx milik penipu (Call Forwarding).
Kemudian, sang penipu menginstalasikan aplikasi Gojek dan login dengan nomor telepon Maia. Lalu, bagaimana bisa akun Gojek milik Maia diinstalasikan di hape penipu? Nah ini dia.
Saat diinstalasikan, aplikasi Gojek akan meminta penipu memasukkan 4 angka OTP (One Time Password) yang dikirim SMS server Gojek secara otomatis.
Baca juga:
Handphone Maia pasti akan menerima SMS OTP tersebut dari Gojek. Namun berhubung ia tidak ngeh atau karena banyaknya SMS atau notifikasi masuk ke handphone-nya, ia mengabaikan pesan tersebut. Sang penipu pun tentunya akan ketahuan jika ia menanyakan kode tersebut.
Seperti diketahui, SMS OTP akan berlaku selama 30 detik. Jika kode tidak dimasukkan, maka akan muncul tombol klik resend code di handphone penipu. SMS OTP kedua akan otomatis dikirimkan ke nomor handphone asli Maia dan penipu tetap belum mendapatkan nomor kode tersebut.
Ia hanya perlu bersabar. Setelah 2x SMS OTP dikirimkan tetapi kode tidak juga dimasukkan di aplikasi Gojek di handphone penipu, maka akan muncul tombol call me. OTP pun dikirimkan lewat voice call. Ini yang dilakukan oleh penipu. Ia menekan tombol call me.
Server akan secara otomatis menelepon ke nomor telepon Maia yang sayangnya sudah otomatis di-forward ke nomor xxxxxxx milik penipu karena Maia sudah melakukan perintah untuk memasukkan kode **21*xxxxxxx# di atas. Dengan demikian, penipu akan mendapatkan nomor kode OTP-nya dari server Gojek dan akun Gojek milik Maia lengkap dengan dana GoPay-nya pun langsung aktif di handphone milik penipu.
Berhubung 1 akun Gojek hanya bisa aktif di 1 handphone, maka secara otomatis akun Gojek asli di handphone Maia secara otomatis logged out. Kalau sudah begini, penipu pun dapat dengan leluasa memakai uang Maia yang ada di akun GoJek-nya untuk kebutuhan apapun.
Pelajaran yang bisa didapat, jangan sekali-kali memasukkan kode apapun saat diminta oleh orang lain. Selain itu, kita juga perlu curiga kalau mendadak akun media sosial atau aplikasi kita lainnya mendadak logged out ataupun kita menerima SMS OTP dari penyedia jasa tersebut.
Dari akun Twitter @gadtorade, terungkap bahwa modus yang dilakukan adalah sebagai berikut:
Awalnya, Maia pesan makanan via GoFood. Driver Gojek yang terima order kemudian menginformasikan bahwa motornya mogok. Kemduian, ia mengatakan bahwa agar pesanannya dapat dilanjutkan oleh teman Gojeknya yang lain, Maia harus mengetikkan kode **21*xxxxxxx# kalik klik tombol telepon.
Di sinilah bencana dimulai. Kabarnya, Maia menuruti permintaan tersebut karena tidak menyadari bahwa kode tersebut merupakan kode MMI (Man to Machine Interface) untuk mengalihkan telepon yang seharusnya masuk ke nomor Maia, tetapi malah dialihkan ke nomor telepon xxxxxxx milik penipu (Call Forwarding).
Kemudian, sang penipu menginstalasikan aplikasi Gojek dan login dengan nomor telepon Maia. Lalu, bagaimana bisa akun Gojek milik Maia diinstalasikan di hape penipu? Nah ini dia.
Saat diinstalasikan, aplikasi Gojek akan meminta penipu memasukkan 4 angka OTP (One Time Password) yang dikirim SMS server Gojek secara otomatis.
Baca juga:
- Cara Mudah dan Cepat Transfer Data Antar Smartphone
- 3 Aplikasi VPN Terbaik untuk Atasi Blokir WhatsApp Facebook dan Instagram
- Self Destruct Phone, Cara Amankan Ponsel dari Pencuri
Handphone Maia pasti akan menerima SMS OTP tersebut dari Gojek. Namun berhubung ia tidak ngeh atau karena banyaknya SMS atau notifikasi masuk ke handphone-nya, ia mengabaikan pesan tersebut. Sang penipu pun tentunya akan ketahuan jika ia menanyakan kode tersebut.
Seperti diketahui, SMS OTP akan berlaku selama 30 detik. Jika kode tidak dimasukkan, maka akan muncul tombol klik resend code di handphone penipu. SMS OTP kedua akan otomatis dikirimkan ke nomor handphone asli Maia dan penipu tetap belum mendapatkan nomor kode tersebut.
Ia hanya perlu bersabar. Setelah 2x SMS OTP dikirimkan tetapi kode tidak juga dimasukkan di aplikasi Gojek di handphone penipu, maka akan muncul tombol call me. OTP pun dikirimkan lewat voice call. Ini yang dilakukan oleh penipu. Ia menekan tombol call me.
Server akan secara otomatis menelepon ke nomor telepon Maia yang sayangnya sudah otomatis di-forward ke nomor xxxxxxx milik penipu karena Maia sudah melakukan perintah untuk memasukkan kode **21*xxxxxxx# di atas. Dengan demikian, penipu akan mendapatkan nomor kode OTP-nya dari server Gojek dan akun Gojek milik Maia lengkap dengan dana GoPay-nya pun langsung aktif di handphone milik penipu.
Berhubung 1 akun Gojek hanya bisa aktif di 1 handphone, maka secara otomatis akun Gojek asli di handphone Maia secara otomatis logged out. Kalau sudah begini, penipu pun dapat dengan leluasa memakai uang Maia yang ada di akun GoJek-nya untuk kebutuhan apapun.
Pelajaran yang bisa didapat, jangan sekali-kali memasukkan kode apapun saat diminta oleh orang lain. Selain itu, kita juga perlu curiga kalau mendadak akun media sosial atau aplikasi kita lainnya mendadak logged out ataupun kita menerima SMS OTP dari penyedia jasa tersebut.