Tips Mencegah Pencurian dari Pelaku SIM Swap

Redaksi
Suka tidak suka, di masa peralihan teknologi ini, digital sangat membawa pengaruh besar. Mulai dari manfaat, bahkan hingga dengan mudahnya para pelaku kejahatan pun memanfaatkannya. Dalam berbagai aspek kebutuhan.

Sebagai media komunikasi, ponsel misalnya, menjadi hal yang harus diawasi. Sangat penting di era digital ini. Sebagai contoh, mulai dari SIM card misalnya. Kita tahu bahwa SIM card ini menjadi sebagai penghubung identitas hingga berbagai kepentingan pribadi lainya.


Seperti diketahui, di balik wujudnya yang kecil, SIM card atau kartu SIM menjadi kunci untuk membobol berbagai layanan digital, media sosial, hingga perbankan. Berbagai modus dan rekayasa sosial bisa dilakukan oleh peretas untuk mengambil alih kartu SIM milik seseorang.

Mulai dari phishing untuk mengambil informasi pengguna untuk melakukan penukaran SIM (SIM swap) hingga penggunaan malware bisa digunakan untuk mengambil alih kartu SIM. Bahkan penukaran kartu SIM secara resmi di gerai operator selular pun bisa menjadi celah masuk untuk pelaku kejahatan dalam melancarkan aksi. Apa lagi kalau bukan merampas yang bukan haknya.

Baca Juga:

Dilihat dari sederet informasi tentang kasus para korban baru-baru ini, membuat kita dituntut agar tetap harus waspada serta sebaiknya lebih mengedukasi diri dari hal awam. Berikut beberapa tips untuk keamanan SIM card  agar terhindar dari kejahatan di era digital.


Pertama, telitilah dengan pemberian data pribadi pada media sosial, disarankan tidak sembarangan membagikan data pribadi. Khususnya yang berkaitan dengan data kredensial seperti nama lengkap, alamat, nomor ponsel, hingga nama ibu kandung. Data terkait KTP, SIM, ijazah juga sangat tak lazim untuk dibagikan di media sosial.

Pasalnya berbagai data ini bisa dimanfaatkan oleh penjahat untuk melakukan verifikasi untuk melakukan SIM swap. Pelaku bisa berpura-pura mengaku sebagai korban begitu mendapatkan informasi yang dibutuhkan.

Kedua, lapor operator bila tiba-tiba ponsel tak bisa baca kartu SIM. Begitu pelaku mengambil alih nomor ponsel korban dengan SIM swap, nomor ponsel korban tidak akan lagi bisa membaca kartu SIM. Pasalnya kartu SIM yang aktif kini digunakan oleh pelaku.

Begitu pelaku mengambil alih nomor kartu SIM, pelaku bisa mencegat kode one time password (OTP) yang digunakan sebagai otorisasi transaksi hingga digunakan untuk log in ke akun.


Ketiga, Pastikan nomor ponsel tak tersambung dengan kode OTP saat ganti nomor HP. Jika berniat untuk mengganti nomor ponsel atau sengaja membiarkan nomor tak terpakai lagi hingga masa tenggang habis atau hangus, maka pastikan nomor tersebut tak tersambung dengan akun perbankan, media sosial dan dompet digital.

Pasalnya, operator kerap menjual kembali nomor-nomor yang sudah tidak aktif kepada pengguna lain. Praktik daur ulang (recycle) nomor ponsel ini adalah hal yang lumrah dilakukan operator. Sehingga akan muncul risiko penyalahgunaan email, akun media sosial, atau akun perbankan, yang terhubung dengan nomor ponsel tersebut.

Pengguna tak bertanggung jawab yang membeli nomor daur ulang tersebut bisa mengakuisisi aset digital. Mulai dari email, media sosial, hingga layanan finansial digital.

Keempat, waspada kode USSD call forward. Kita disarankan waspada terhadap orang asing yang meminta kita memasukkan deretan kode USSD di ponsel. Pasalnya kode USSD bisa membuat telepon untuk Anda, otomatis diteruskan (call forwarding) ke pelaku.

Begitu call forwarding diperoleh pelaku, ia bisa meminta kode OTP ke perusahaan pembuat aplikasi untuk masuk ke akun yang diincar pelaku. Kasus ini menimpa Maia Estianty.

Saldo Gopay selebriti Maia Estianty baru-baru ini dibobol. Ia mengaku peretas berhasil menguras saldo alat pembayaran di aplikasi Gojek itu melalui metode kode USSD call forwarding (penerusan telepon).

Barisan kode itu disebut Maia turut mengaktifkan SMS forward. Maia dikelabui pengemudi Gojek yang menyebut motornya mogok dan memintanya mengganti pengemudi dengan mengetik kode USSD.

Kode USSD yang diminta adalah *21* yang diikuti dengan nomor ponsel asing (*21*082178912261).

Setelah pelaku memanfaatkan kode call forwarding pelaku lantas menginstal aplikasi Gojek. Ia pun lalu memasukkan nomor Maia di aplikasi itu.

Namun, pelaku tak butuh Maia memberikan kode OTP lewat SMS. Sebab setelah dua kali permintaan OTP SMS, Gojek memberikan opsi untuk memberikan kode OTP lewat telepon. Saat itulah, pelaku mendapat kode OTP ini.


Kelima, hati-hati penelpon misterius meminta data pribadi dengan iming hadiah. Pengguna harus waspada apabila mendapat SMS atau telepon yang menyatakan bahwa dirinya mendapat hadiah. Rezeki memang patut disyukuri, hanya saja rezeki model seperti ini harus dikubur dalam-dalam apabila Anda diminta untuk menyebutkan kode verifikasi atau kode rahasia OTP.

Tak hanya iming-iming hadiah, pelaku juga bisa melancarkan rekayasa sosial yang akan membuat korban melakukan apa yang diinginkannya. Misalnya saja pelaku bisa meminta kode OTP, hingga data pribadi, seperti nama lengkap, nomor KTP, nama ibu kandung, hingga alamat lengkap.