Penipuan Email Compromise, Perusahaan di Singapura Rugi Rp32 Miliar
Pelaku menggunakan email palsu mengganti posisi alfabet atau menambahkan satu huruf pada alamat email sehingga menyerupai aslinya.
Pelaku menggunakan email palsu mengganti posisi alfabet atau menambahkan satu huruf pada alamat email sehingga menyerupai aslinya.
-
Siapa yang terlibat dalam penipuan ini? Ia dituduh sebagai kaki tangan Barbara, namun tampaknya sangat bersedia untuk bersaksi melawan istrinya itu dengan imbalan hukuman yang lebih ringan.
-
Dimana penipuan itu terjadi? Aksi seorang Warga Negara Asing (WNA) melakukan pungutan liar (Pungli) berkedok sumbangan agama menyasar warga Rawa Buaya, Cengkareng, Jakarta Barat.
-
Siapa yang jadi korban penipuan? Defri mengalami insiden ini ketika menerima tawaran investasi pada pertengahan 2023.
-
Siapa korban penipuan ini? Namun data universitas itu masih dalam penyidikan sehingga belum bisa disampaikan ke publik.
-
Dimana penipuan terjadi? Pasangan ini memiliki sebuah pusat terapi di Kanpur, Uttar Pradesh, di mana mereka diduga meyakinkan orang-orang bahwa proses penuaan mereka dipercepat oleh polusi udara yang parah.
-
Siapa yang menjadi korban penipuan? 'Saya bukanlah orang yang ada dalam berita ini. Saya tidak melakukan transplantasi wajah,' katanya kepada saluran tersebut, seraya menambahkan ia telah menjalani operasi yang berbeda empat tahun lalu.
Penipuan Email Compromise, Perusahaan di Singapura Rugi Rp32 Miliar
Kasus penipuan berkedok manipulasi data email atau bisnis email compromise yang merugikan perusahaan asal Singapura sebanyak Rp32 miliar berhasil diungkap jajaran Dittipidsiber Bareskrim Polri.
Dirtipidsiber Bareskrim Polri, Brigjen Himawan Bayu Aji menyebut penipuan bisa terjadi akibat kelalaian korban dalam hal ini perusahaan dan kelihaian dari para pelaku, dalam meretas komunikasi email perusahaan.
“Saya sampaikan bahwa di dalam kejahatan siber itu selalu bicara dua. Ya satu bicara kelalaian, kedua bicara kelihaian,” kata Himawan saat jumpa pers, Selasa (7/5).
Himawan menjelaskan kelalaian terjadi pada sisi perusahaan Kingsford Huray Development LTD asal Singapura yang lengah dan tidak teliti dalam bisnis email compromise dengan PT Huttons Asia.
“Kelalaian adalah pemilik data Ataupun korban biasanya itu lengah dengan hal seperti ini. Contohnya seperti ini, maka kelalaian itu juga menyebabkan terjadinya suatu kejahatan cyber karena kelalaian kita sendiri kita tidak wearnes,” ujarnya.
Sedangkan, lanjut Himawan, dari kelalaian itulah yang dimanfaatkan dengan kelihaian kelima tersangka yakni, CO alias O dan EJA merupakan WN Nigeria, dengan tersangka dari WNI inisial DM, YC, dan I untuk memanipulasi data email.
Dengan memakai email PT. Huttons Asia Internasional seolah-olah menjadi PT Huttons Asia yang asli. Para tersangka meminta perusahaan Kingsford Huray Development LTD yang berada di Singapura untuk mentransfer uang.
“Kedua itu terkait dengan kelihaian pelaku kejahatan pelaku kejahatan melakukan aktivitas hacking untuk masuk kepada komunikasi email yang dikompromi oleh pelaku. Yang menyebabkan komunikasi itu terputus dari yang sebelumnya sehingga dibelokkan,” ujarnya.
“Nah setelah diambil alih di kompromis kemudian komunikasi, nah itu caranya ini adalah kelihaian daripada pelaku. Nah, dua hal ini menjadi alasan kenapa terjadinya kejahatan cyber ini,” tambah dia.
Modus Tersangka
Adapun modus kelima tersangka, dengan sengaja mengelabui perusahaan Kingsford Hooray Development LTD dengan menggunakan email palsu mengganti posisi alfabet atau menambahkan beberapa satu huruf pada alamat email sehingga menyerupai aslinya.
“Kemudian pelaku mengirimkan rekening palsu yang telah dibuat oleh pelaku yang berada di Indonesia melalui salah satu bank di Indonesia dengan nomor rekening 018801XXX. Sehingga atas kejadian tersebut korban mengalami kerugian material sebesar Rp 32 miliar,” ujarnya.
Keberhasilan para tersangka menggasak uang Rp32 miliar milik perusahaan Kingsford Huray Development LTD. Berawal dari tersangka CO alias O dari Nigeria yang meminta DM alias L dan EJA untuk mencari orang membuat email palsu serta rekening bank penampung.
Setelah itu, DM alias L yang merupakan residivis Polda Metro Jaya atas kasus serupa. Bersama YC, I dan EJA turut membuat email dan rekening sebagaimana perintah dari CO alias O selaku otak dari penipuan.
“Kelima tersangka tersebut telah dilakukan penahanan sejak tanggal 26 April 2024 dan terhadap satu WN Nigeria sudah diserahkan kepada pihak imigrasi untuk diproses lebih lanjut,” tuturnya.
Sedangkan untuk bagaimana kelima tersangka bisa menjalani bisnis email compromise ini dilakukan berkat peran hacker WN Nigeria inisial S yang sampai saat ini masih dalam perburuan Dittipidsiber Bareskrim Polri.
“Penyidik juga sedang melakukan pencarian terhadap satu orang WN Nigeria berinisial S yang berperan melakukan aktivitas hacking dan komunikasi dengan perusahaan Kingsford Huray Development LTD,” ujarnya.
Dalam kasus ini penyidik berhasil mengamankan barang bukti berupa uang sejumlah Rp32 miliar, 4 buah paspor, 12 unit handphone, 1 unit laptop, 1 unit flash disk, 5 buku tabungan, dan 20 buah kartu ATM.
Atas perbuatannya, para tersangka dijerat dengan Pasal 51 Ayat 1 Juncto Pasal 35 UU ITE dan atau Pasal 378 dan atau Pasal 82 dan Pasal 85 UU Nomor 3 Tahun 2011 dan atau Pasal 3, 5 dan 10 UU Nomor 8 Tahun 2010 tentang pemberantasan TPPU.
"Dengan ancaman hukuman pidana penjara paling lama 20 tahun penjara," pungkasnya.