Scope
Ini katalog defensif. Tujuannya agar founder, UMKM, dan admin operasional bisa mengenali modus sebelum uang keluar. Bagian "cara kerja" ditulis dari sudut korban, bukan panduan menjalankan penipuan.
1. APK sniffing via WhatsApp
Bungkus: kurir paket, undangan nikah, tagihan PLN/BPJS, surat e-tilang, data TPS, foto resi, atau dokumen kantor.
Cara kerja dari sisi korban:
- Korban menerima file APK di WhatsApp.
- Nama file dibuat seperti dokumen biasa.
- Korban diminta membuka atau memasang aplikasi.
- Aplikasi berbahaya mencuri data, SMS, notifikasi, atau akses tertentu.
- Rekening, e-wallet, atau akun lain berisiko diambil alih.
Defense: jangan install APK dari chat. Surat e-tilang resmi tidak dikirim sebagai APK via WhatsApp; Kompas mengutip kepolisian bahwa konfirmasi ETLE dikirim melalui PT Pos dan kanal resmi.
Sources: Kompas - e-tilang APK palsu, Kompas - 8 modus APK
2. Deepfake dan voice cloning
Bungkus: suara bos, keluarga, partner bisnis, pejabat, atau video call yang terlihat meyakinkan.
Cara kerja dari sisi korban:
- Korban menerima telepon atau video yang tampak dari orang dikenal.
- Ada tekanan waktu: darurat, deadline, transaksi hampir gagal.
- Korban diminta transfer, kirim OTP, atau ubah rekening pembayaran.
- Setelah uang keluar, identitas asli baru diverifikasi.
Defense: buat passphrase keluarga/perusahaan, call back ke nomor tersimpan, dan gunakan approval dua orang untuk transfer.
Source: OJK info - Satgas PASTI AI scam warning
3. Business Email Compromise / BEC
Bungkus: email vendor, invoice baru, email CFO/owner, atau instruksi pembayaran dari akun yang terlihat sah.
Cara kerja dari sisi korban:
- Email bisnis atau vendor dipalsukan atau diambil alih.
- Pelaku mengirim invoice atau perubahan rekening.
- Admin finance melihat konteksnya masuk akal karena ada transaksi nyata.
- Pembayaran dikirim ke rekening pelaku.
Defense: perubahan rekening vendor harus diverifikasi lewat nomor lama yang sudah tersimpan, bukan nomor di email baru. Transfer besar wajib approval ganda.
Source: OJK APU-PPT - BEC risk guide
4. AI fake transfer proof
Bungkus: screenshot bukti transfer, struk mobile banking, QRIS, atau mutasi palsu.
Cara kerja dari sisi korban:
- Pembeli mengirim bukti transfer cepat.
- Penjual percaya karena screenshot terlihat rapi.
- Barang dikirim sebelum settlement dicek.
- Dana tidak pernah masuk.
Defense: jangan kirim barang dari screenshot. Cek mutasi bank, dashboard QRIS, payment gateway, atau settlement marketplace.
Source: OJK - pemalsuan bukti transfer menggunakan AI
5. SIM swap dan OTP theft
Bungkus: pembaruan data, customer service palsu, hadiah, keamanan akun, atau aktivasi kartu.
Cara kerja dari sisi korban:
- Korban diarahkan memberi data pribadi atau OTP.
- Nomor/akun diambil alih.
- OTP berikutnya masuk ke pelaku.
- Akun finansial berisiko dibuka.
Defense: OTP tidak pernah dibagikan. Pisahkan nomor publik bisnis dan nomor untuk perbankan.
SOP minimum untuk UMKM
- Transfer keluar di atas limit harus disetujui dua orang.
- Perubahan rekening vendor wajib call back ke nomor lama.
- Barang dikirim hanya setelah mutasi masuk.
- Admin tidak boleh install APK dari chat di HP kerja.
- Rekening bisnis dipisah dari HP publik customer service.
- Semua rekening vendor disimpan dalam master data.
- Jika tertipu, segera lapor IASC dan polisi dengan bukti transfer, rekening pelaku, dan chat.
Source: IASC OJK