JAKARTA, iNewsBalikpapan.id - Pemilik kendaraan bermotor baik roda dua maupun roda empat diimbau untuk mewaspadai SMS blast e-tilang palsu. Hal ini menyusul terbongkarnya sindikat penipuan online modus SMS e-tilang.
Sindikat sms e-tilang palsu ini dikendalikan Warga Negara China (WNA) dan sudah beraksi sejak 2025 lalu. Mereka mengincar data pribadi terutama kartu kredit maupun aplikasi perbankan korbannya.
Dirtipidsiber Bareskrim Polri, Brigjen Pol Himawan Bayu Aji menjelaskan, kasus ini terungkap setelah polisi menerima laporan masyarakat dan pihak Kejaksaan Agung pada Desember 2025.
Hasil penyelidikan tim patroli siber menemukan sekitar 124 tautan website phishing yang tampilannya menyerupai situs resmi pembayaran e-tilang milik Kejaksaan Agung (https://tilang.kejaksaan.go.id).
Salah satu korban yang menerima SMS e-tilang palsu mengaku kehilangan dana di kartu kreditnya setelah mengklik tautan dari nomor tak dikenal.
"Korban diarahkan ke situs e-tilang palsu yang tampilannya mirip dengan situs resmi Kejagung. Karena korban meyakini website tersebut asli, korban memasukkan data pribadi dan data kartu kreditnya," jelas Himawan dalam konferensi pers di Bareskrim Polri, Jakarta Selatan, Selasa (24/2/2026).
Akibat transaksi debit ilegal atau unauthorized debit transaction pada kartu kredit tersebut, korban mengalami kerugian sebesar 2.000 Riyal Arab Saudi, atau setara dengan Rp8,8 juta.
Bareskrim yang melakukan penyelidikan akhirnya meringkus lima anggota sindikat yakni WTP (29), FN (41), RW (40), BAP (38), dan RJ (29). Para pelaku mengirimkan pesan singkat berisi tagihan denda pelanggaran lalu lintas yang disertai tautan (link) palsu kepada calon korbannya.
Pelaku WTP diketahui merupakan pelaku utama yang mengoperasikan perangkat dan melakukan SMS blasting sejak September 2025. Sementara FN menyediakan jasa SMS blast dengan klien WN asing serta mengelola kartu SIM sejak Juli 2025, dibantu RW dalam operasionalnya.
Sementara BAP menjadi operator utama perangkat blasting sejak Februari 2025, dan RJ bertugas menyediakan atau menjual kartu SIM yang sudah teregistrasi.
Kepada polisi, pekau mengaku menerima instruksi langsung dari China melalui aplikasi Telegram dengan akun Lee SK dan Daisy Qiu.
"Para pelaku merupakan kaki tangan dan menjalankan perintah dari warga negara asing asal China tersebut," ujarnya.
Saat beraksi, para pelaku mengoperasikan alat bernama SIM Box atau modem pool yang dikirim langsung dari Shenzhen, China. Alat tersebut mampu mengirimkan 3.000 SMS phishing dalam satu hari.
Mesin tersebut dikendalikan secara jarak jauh (auto remote) oleh WNA China melalui aplikasi Terminal Vendor System(TVS). Sebagai imbalan, para terssangka menerima gaji bulanan dalam bentuk mata uang kripto hingga Rp67 juta per bulan tergantung jumlah SIM box yang dioperasikan.
Dari hasil pemeriksaan, tersangka BAP tercatat menerima total akumulasi mencapai Rp890 juta sejak Februari 2025.
Atas perbuatannya, para tersangka dijerat Pasal 51 juncto Pasal 35 UU Nomor 1 Tahun 2024 tentang Perubahan Kedua atas UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik; Pasal 45A ayat 1 juncto Pasal 28 ayat 1 UU Nomor 1 Tahun 2024; serta Pasal 3, 4, 5, dan 10 UU Nomor 8 Tahun 2010 tentang Tindak Pidana Pencucian Uang dan Pasal 607 ayat 1 huruf a, b, dan c UU Nomor 1 Tahun 2023 tentang KUHP juncto Pasal 20 huruf c UU Nomor 1 Tahun 2023 tentang KUHP.
"Para pelaku terancam hukuman pidana penjara paling lama 15 tahun dan denda maksimal Rp12 miliar," tambahnya.
Editor : Abriandi
Artikel Terkait
