finansialku.comAvatar border
TS
finansialku.com
Awas! Muncul Modus Penipuan Pengiriman Paket


Sobat Finansialku yang sering membeli berbelanja online, kamu perlu waspada karena kini muncul modus penipuan pengiriman paket. Kira-kira seperti apa aksi si pelaku?

Yuk, simak informasi selengkapnya dalam artikel Finansialku berikut ini!

Waspadai Modus Penipuan Pengiriman Paket
Baru-baru ini dunia maya tengah heboh dengan adanya modus baru penipuan. Kali ini modus penipuan tersebut berkedok pengiriman paket. Penipuan ini termasuk ke dalam kejahatan siber.
Pasalnya pelaku dapat melakukan pembobolan terhadap rekening korban. 

Penipuan Melalui Chat WhatsApp
Dalam menjalankan aksinya ini, pelaku mengirimkan pesan melalui aplikasi instant messaging, WhatsApp.
Layaknya kurir pada umumnya, pelaku menanyakan perihal paket yang mengatasnamakan korban.

Akan tetapi di dalam chat tersebut, pelaku mengirimkan file APK kepada korban yang bertuliskan “Foto Paket” Tentu saja korban yang tidak tahu akan men-download file APK tersebut untuk mengetahui paket tersebut.
Akan tetapi setelah melakukan download, tanpa sepengetahuan pihak korban, saldo yang terdapat di rekening m-banking tiba-tiba ludes. Padahal korban tidak menjalankan atau membuka aplikasi apa pun.
Masih di postingannya, si pengirim juga mengaku bahwa ada 6 orang yang ternyata menjadi korban kejahatan siber ini. 
“Dari 6 korban yang DM saya, semua menyatakan setelah APK tersebut terinstal, tidak ada perintah dari pelaku untuk mengisi apa pun. Tiba-tiba nerima notif SMS saldo keluar,” melansir Kompas.com (05/12).

File Ekstensi yang Diduga Malware
Berkaca dari kasus ini, file ekstensi APK yang penipu tersebut kirimkan kepada korban yakni berupa malware Remote Administrator Tool (RAT).
Lantas apa itu Remote Administrator Tool alias RAT? RAT merupakan sebuah tools yang dapat mengendalikan sebuah perangkat dari jarak jauh apabila alat tersebut telah ter-install.
Tentu saja tools ini dapat digunakan oleh hacker atau pihak tidak bertanggung jawab untuk melancarkan kejahatan kepada para korbannya.
Alhasil semua aplikasi yang terdapat di dalam perangkat berada di bawah kendali pelaku.

Pelaku dapat Mencuri OTP
Kepada kompas.com, konsultan keamanan siber Alfons Tanujaya menyampaikan pendapatnya terkait modus penipuan pengiriman paket ini. Menurutnya modus serupa pernah terjadi sebelumnya.
Akan tetapi yang membedakan adalah, pelaku mengatasnamakan perusahaan jasa pengiriman sehingga membuat korban terkecoh. 
“Itu penipunya hanya mengubah tema socengnya (rekayasa sosial), kalau kemarin apps-nya untuk lacak paket, kalau yang sekarang apps-nya untuk melihat gambar paket,” ujar Alfons kepada kompas.com.
 
Tujuan pelaku mengirimkan kode APK tersebut ialah untuk memperoleh One Time Password alias kode OTP. Biasanya kode OTP tersebut akan dikirimkan via SMS. 
Kemudian korban akan mengklik file yang pelaku kirimkan. Umumnya korban akan terkecoh sebab tampilan interface yang menampilkan layaknya salah satu jasa pengiriman.

Cara Pencegahan untuk Antisipasi
Lantas apa yang harus kita lakukan supaya terhindari dari kejahatan ini? Alfons sendiri memberikan beberapa tips pencegahan sebagai antisipasi dari modus kejahatan ini. Berikut beberapa di antaranya.
Jangan install aplikasi apa pun di luar PlayStore maupun AppStore

Jangan memberikan akses baca atau kirim SMS ke aplikasi yang tidak kamu ketahui.

Kamu perlu memantau dengan seksama aplikasi yang dapat mengakses SMS serta hapus aplikasi yang tidak esensial.

Segera reset dan hapus m-banking jika kamu menemukan aplikasi pencuri SMS.


Sumber:
Finansialku.com - Awas! Muncul Modus Penipuan Pengiriman Paket
.bindexee.
letterboxd
radihenggardi
radihenggardi dan 3 lainnya memberi reputasi
4
1.4K
18
GuestAvatar border
Guest
Tulis komentar menarik atau mention replykgpt untuk ngobrol seru
Mari bergabung, dapatkan informasi dan teman baru!
Berita dan Politik
Berita dan Politik
icon
670KThread40.3KAnggota
Terlama
GuestAvatar border
Guest
Tulis komentar menarik atau mention replykgpt untuk ngobrol seru
Ikuti KASKUS di
© 2023 KASKUS, PT Darta Media Indonesia. All rights reserved.