Liputan6.com, Jakarta Dalam rangka memberikan pelayanan dan perlindungan kepada nasabah, PT Bank Rakyat Indonesia(Persero) atau BRI secara proaktif melakukan koordinasi dengan pihak Kepolisian Republik Indonesia untuk mendukung proses penyelidikan dan pengungkapan serta penangkapan para pelaku kejahatan siber phising.
Pada hari Jumat (19/01), Polri kembali mengungkap dan menangkap pelaku pembuat dan penyebar file link Aplikasi APK bermodus phising melalui jejaring platform sosial media. Total ada 13 orang yang terlibat dalam modus kejahatan perbankan tersebut.
Baca Juga
Super Apps BRImo dan Layanan 721 Ribu E-Channel BRI Dipastikan Handal dalam Rangka Natal dan Tahun Baru
BRI Pastikan Kehandalan Super Apps BRImo dan Optimalkan Layanan 721 Ribu E-Channel dalam Rangka Natal dan Tahun Baru
Dinilai Sajikan Informasi Akurat dan Transparan, BRI Sabet Dua Penghargaan dari Komisi Informasi Pusat
Berdasarkan hasil investigasi yang dipaparkan oleh Bareskrim Polri, diketahui terdapat 4 kelompok pelaku yang terdiri dari pelaku pengumpul data nasabah (rekening, username, password, nomor HP, dan lain-lain); pelaku developer APK atau pembuat dan pengelola file APK palsu dengan modus agen pengiriman barang yang disampaikan melalui aplikasi pesan singkat dan perubahan tarif transfer; pelaku penipuan (yang mengirimkan pesan singkat disertai file APK kepada korban; yang terakhir pelaku kuras rekening.
Advertisement
Setelah memperoleh data data pribadi korban, pelaku kemudian mengambil alih internet banking dan melakukan transaksi pemindahan saldo ke beberapa rekening penampungan atau berbagai akun e-commerce sampai akhirnya dilakukan penarikan dana. BRI bekerjasama dengan Kepolisian melakukan analisa dan melakukan tracing alur aliran dana tersebut dalam rangka mengungkap identitas para pelaku.
Polri Amankan 75 Alat Bukti
Dari penangkapan tersebut, polisi mengamankan 75 alat bukti dari 13 tersangka, diantaranya CPU yang digunakan untuk melakukan render data, sejumlah ponsel dari berbagai merek yang digunakan para tersangka untuk menyebarkan pesan singkat, dan laptop serta flashdisk untuk menyimpan data tindak kejahatan para tersangka.
Para tersangka dijerat Pasal 45A ayat (1) Jo Pasal 28 ayat (1) dan/atau Pasal 46 ayat (1) Jo 30 ayat (1) UU ITE, Pasal 46 ayat (2) Jo 30 ayat (1) UU ITE, Pasal 50 Jo 34 ayat (1) UU ITE, 48 ayat (1) Jo 32 ayat (1) UU ITE.
Advertisement
BRI Edukasi Kejahatan Perbankan Melalui Media Sosial
Direktur Manajemen Risiko BRI Agus Sudiarto, menyampaikan BRI secara proaktif terus berkoordinasi dan menjalin komunikasi bersama Kepolisian guna mendukung proses pengungkapan dan penangkapan kejahatan perbankan tersebut. Hal ini sekaligus dapat menjadi efek jera bagi para pelaku kejahatan sejenis.
“Pengungkapan ini menjadi momentum bagi kita semua untuk terus berhati-hati atas berbagai modus penipuan yang saat ini kian marak terjadi di masyarakat. Sekaligus, ini menjadi penanda atas keseriusan BRI untuk menangani kasus ini bersama para pihak terkait,” jelasnya.
Agus Sudiarto menambahkan, BRI secara berkala juga terus melakukan edukasi pencegahan berbagai modus penipuan yang disebarkan melalui berbagai saluran komunikasi, seperti Social Engineering, Phising, dan sebaran File APK Palsu. Edukasi melalui berbagai media resmi perseroan tersebut diharapkan dapat meningkatkan awareness masyarakat agar dapat terhindar dari berbagai modus kejahatan perbankan.
“BRI terus mengimbau kepada nasabah agar senantiasa berhati-hati dalam melakukan transaksi finansial, yaitu dengan menjaga kerahasiaan data pribadi dan data perbankan (username, Password, PIN, OTP, dsb). Nasabah wajib merahasiakan itu dari siapapun, termasuk keluarga, kerabat, maupun petugas bank,” tegasnya.
Untuk menyebarkan informasi perbankan dan edukasi lainnya, BRI hanya menggunakan saluran komunikasi resmi milik perusahaan (verified/centang biru) yang dapat diakses nasabah melalui website di alamat www.bri.co.id, Instagram: @bankbri_id, Twitter: bankbri_id, kontak_bri, promo_bri, Facebook: Bank BRI, Youtube: Bank BRI, Tiktok: Bank BRI, dan Contact BRI di nomor 14017/1500017.
(*)