Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri berhasil membongkar jaringan kriminal lintas negara yang mengoperasikan skema penipuan online bermodus phishing melalui pesan singkat (SMS) blast tagihan e-tilang palsu. Dalam operasi penegakan hukum yang berlangsung secara intensif di wilayah Jawa Tengah dan Banten, kepolisian mengamankan lima orang tersangka warga negara Indonesia yang berperan sebagai eksekutor lapangan di bawah kendali langsung warga negara asing asal China. Aksi kriminal yang secara spesifik mencatut nama institusi Kejaksaan Agung Republik Indonesia ini telah memakan banyak korban dengan total kerugian yang ditaksir mencapai angka Rp 890 juta, di mana para pelaku memanfaatkan tautan situs web manipulatif untuk menguras data pribadi serta melakukan transaksi ilegal pada kartu kredit para korbannya.
Kelima tersangka yang berhasil diringkus oleh tim penyidik siber Polri masing-masing berinisial WTP (29), FN (41), RW (40), BAP (38), dan RJ (29). Mereka ditangkap di beberapa lokasi persembunyian yang berbeda, mulai dari pelosok Jawa Tengah hingga kawasan Banten, yang diduga menjadi basis operasional teknis pengiriman pesan massal tersebut. Dirtipidsiber Bareskrim Polri, Brigjen Pol Himawan Bayu Aji, dalam keterangannya menegaskan bahwa para pelaku menggunakan strategi rekayasa sosial (social engineering) yang sangat rapi untuk mengelabui masyarakat. Dengan mengirimkan pesan singkat yang berisi narasi menakutkan mengenai tunggakan denda pelanggaran lalu lintas, para pelaku mendorong korban untuk segera mengklik tautan (link) yang tertera guna menghindari sanksi hukum yang lebih berat.
Dalam konferensi pers yang digelar di markas besar Bareskrim Polri, Jakarta Selatan, pada Selasa (24/2), Brigjen Pol Himawan Bayu Aji menjelaskan bahwa pengungkapan kasus ini berawal dari patroli siber rutin serta adanya laporan resmi dari pihak Kejaksaan Agung RI pada Desember 2025 yang merasa nama baik institusinya dicemarkan. Modus operandi yang dijalankan sindikat ini tergolong canggih karena mereka tidak hanya sekadar mengirimkan pesan acak, melainkan menyediakan infrastruktur digital yang menyerupai sistem resmi pemerintah. “Pengungkapan kasus tindak pidana siber modus SMS blast ini mengedepankan tautan link phishing palsu dengan modus e-tilang yang mencatut nama instansi pemerintah, yaitu Kejaksaan Agung Republik Indonesia,” ungkap Himawan di hadapan awak media.
Penyelidikan lebih lanjut mengungkap fakta mengejutkan mengenai skala operasi sindikat ini. Tim patroli siber menemukan sedikitnya 124 domain website phishing yang memiliki tampilan visual hampir identik dengan situs resmi pembayaran e-tilang milik Kejaksaan Agung yang beralamat di https://tilang.kejaksaan.go.id. Salah satu korban yang melapor menceritakan bagaimana ia kehilangan dana secara misterius setelah mengikuti instruksi dalam SMS dari nomor tak dikenal tersebut. Korban yang merasa panik karena dituduh melanggar lalu lintas diarahkan ke situs palsu tersebut dan diminta memasukkan rincian data kartu kredit sebagai syarat pembayaran denda. Akibatnya, terjadi transaksi debit ilegal (unauthorized debit transaction) sebesar 2.000 Riyal Arab Saudi atau setara dengan Rp 8,8 juta yang mengalir ke rekening penampung milik sindikat.
Jaringan Internasional: Kendali WNA China dan Penggunaan Teknologi SIM Box
Meskipun lima operator lapangan telah ditangkap, Bareskrim Polri kini tengah memfokuskan pengejaran terhadap dua orang warga negara (WN) China yang diidentifikasi sebagai otak sekaligus penyokong dana utama dari sindikat ini. Kedua pengendali tersebut diketahui memfasilitasi seluruh perangkat keras dan perangkat lunak yang dibutuhkan untuk menjalankan aksi penipuan. Berdasarkan bukti digital yang ditemukan, para pengendali ini mengirimkan perangkat SIM Box dari China ke Indonesia untuk digunakan oleh para tersangka lokal. Alat canggih ini memungkinkan para pelaku untuk mengirimkan ribuan SMS blast secara otomatis dalam waktu singkat tanpa perlu menggunakan telepon seluler konvensional secara manual.
Hubungan antara pengendali di China dan eksekutor di Indonesia terjalin melalui ruang digital, di mana mereka memanfaatkan grup chat terenkripsi untuk merekrut tenaga kerja ilegal. Para operator WNI ini dijanjikan bayaran rutin bulanan yang dikirimkan dalam bentuk aset kripto USDT guna menyamarkan jejak transaksi keuangan. Tak hanya memberikan instruksi jarak jauh, tim dari China bahkan sempat melakukan kunjungan fisik ke Indonesia untuk memberikan pelatihan teknis kepada para tersangka mengenai cara mengoperasikan perangkat SIM Box dan mengelola situs phishing agar tetap aktif. “Kita sedang mendalami identitas kedua pengendali ini dan sudah berkoordinasi dengan Divisi Hubinter Polri serta Interpol untuk menerbitkan Red Notice. Komunikasi intens dengan otoritas China juga terus dilakukan karena kami telah mengantongi alamat pengiriman perangkat tersebut,” tegas Himawan.
Salah satu tersangka, yakni BAP (38), memegang peranan krusial sebagai penyedia infrastruktur identitas. Ia bertugas melakukan aktivasi ribuan kartu SIM menggunakan Nomor Induk Kependudukan (NIK) milik warga Indonesia yang diperoleh secara ilegal. Tercatat ada sekitar 3.000 nomor handphone yang telah teregistrasi secara tidak sah untuk mendukung operasional SMS blast ini. BAP diketahui memiliki koneksi langsung dengan seorang WNA China bernama Chen Jiji, pemilik akun Telegram ‘Owen Champ’, yang telah aktif menjalin komunikasi sejak tahun 2023. Meskipun dalam identitas resminya BAP tercatat sebagai karyawan swasta, kepolisian menduga kuat bahwa ia memiliki keahlian teknis di bidang teknologi informasi yang mumpuni untuk mengelola ribuan akun Telegram dan WhatsApp yang telah teraktivasi.
Ancaman Pidana dan Imbauan Kewaspadaan Masyarakat
Saat ini, kelima tersangka WNI telah mendekam di rumah tahanan Bareskrim Polri untuk menjalani proses hukum lebih lanjut. Mereka dijerat dengan pasal berlapis, termasuk Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) terkait penyebaran berita bohong yang merugikan konsumen, manipulasi data elektronik, serta tindak pidana pencucian uang. Jika terbukti bersalah di pengadilan, para pelaku terancam hukuman penjara maksimal 15 tahun serta denda hingga miliaran rupiah. Polri juga tengah mendalami asal-usul 3.000 NIK yang digunakan untuk registrasi kartu SIM tersebut, apakah data tersebut bocor dari basis data tertentu atau dikumpulkan secara manual melalui teknik phishing lainnya.
Pihak kepolisian mengimbau masyarakat untuk senantiasa waspada terhadap pesan singkat yang meminta informasi sensitif atau mengarahkan ke tautan tertentu, terutama yang berkaitan dengan denda atau tagihan resmi pemerintah. Masyarakat diingatkan bahwa institusi resmi seperti Kejaksaan Agung atau Kepolisian RI tidak pernah melakukan penagihan denda tilang melalui pesan SMS dengan tautan yang meminta data kartu kredit atau perbankan. Jika menerima pesan serupa, warga diminta untuk melakukan verifikasi langsung melalui kanal resmi atau aplikasi yang telah disediakan oleh pemerintah guna menghindari kerugian finansial yang lebih besar akibat kejahatan siber yang semakin terorganisir ini.

















