Pages

Saturday, December 28, 2019

Ahli IT: Bahaya, Peretas Akun Gojek Maia Estianty Pakai Call Forward - Katadata.co.id

Spesialis Keamanan Teknologi Vaksincom Alfons Tanujaya mengatakan, modus peretas (hacker) yang meretas akun Gojek Maia Estianty cukup berbahaya. Sebab, pelaku bisa masuk ke akun lainnya bahkan menggunakan kartu kredit selebritas tersebut.

Alfons menjelaskan, peretas menggunakan fitur pengalihan panggilan (call forward) yang sekaligus mengaktifkan SMS forward. Karena itu, sekalipun Maia tak memberikan kode one time password (OTP), pelaku juga menerima semua SMS yang masuk ke ponsel selebritas itu.

"Kemungkinan besar SMS forward yang ikut aktif dengan call forward. Kalau hanya call forward saja tidak mungkin pelaku dapat kode OTP," ujar Alfons kepada Katadata.co.id, Sabtu (28/12).

Beberapa operator menyediakan fitur call forward. Terkait kasus ini, Maia menggunakan Telkomsel yang kode USSD-nya *21*nomor tujuan###21#. Jika korban mengirim kode itu, pelaku bisa mengakses SMS yang masuk ke ponsel.

(Baca: Gojek Tanggapi Maia Estianty yang Tertipu Driver & Saldo GoPay Dikuras)

Menurut Alfons, peretas menggunakan fitur auto copy atau auto divert. Auto copy untuk menyalin dan mengirim SMS yang diterima kepada nomor lain. Sedangkan auto divert guna mengalihkan SMS yang diterima ke nomor lain.

Namun untuk bisa menggunakan SMS forward, pelaku harus mengakses ponsel korban. “Kemungkinan pertama, kira-kira dia posisi Telkomsel-nya otomatis mengaktifkan SMS forward. Bisa jadi juga, Maia mengaku call forward padahal itu SMS forward,” kata dia.

Modus seperti itu, menurutnya lebih berbahaya ketimbang memberikan kode OTP. Sebab, peretas bisa masuk ke banyak akun. “Ini sama saja memberikan cek kosong yang sudah di tanda tangani dan tinggal diisi oleh penipu. Terbukti dari usaha pengambilalihan akun Tokopedia. Semua akun dan kredensial serta persetujuan transaksi kartu kredit akan terancam karena ini,” ujarnya.

Maia memang mengatakan, pelaku meminta dirinya mengetik kode USSD untuk call forward. “Dia minta saya klik *21*082178912261#. Tahu apa yang terjadi? Itu kode kita sedang mengalihkan data telepon ke dia. Rupanya dia dapat SMS yang saya terima,” kata Maia melalui akun Instagram-nya @maiaestiantyreal, kemarin (27/12).

(Baca: Gojek dan Grab Buat Strategi Tangani Order Fiktif Ojek Online)

Kejadian itu bermula ketika Maia hendak memesan makanan lewat fitur GoShop di aplikasi Gojek pada Kamis (26/12) lalu. Nilai pesanannya Rp 800 ribu dengan ongkos kirim Rp 18 ribu, dibayar menggunakan GoPay.

Mitra pengemudi Gojek itu mengaku kendaraannya bocor dan meminta kode OTP kepada Maia. Tentu, istri Irwan Musyri itu tak memberikan kodenya. Namun, ternyata peretas sudah masuk ke ponsel Maia menggunakan fitur call forward.

Pelaku menggasak saldo GoPay milik Maia. Peretas juga masuk ke akun Tokopedia Maia dan mencoba untuk membeli ponsel seharga Rp 18 juta menggunakan kartu kredit. Untungnya, Maia segera memblokir kartu kreditnya.

Maia mengatakan, Gojek telah mengembalikan saldo GoPay-nya yang sempat dikuras pelaku. "Terima kasih Gojek sudah bergerak cepat (menangani) laporan saya. Dana saya sudah kembali, tetapi aplikasi WhatsApp belum," kata dia melalui Instagram Story, hari ini (28/12).

(Baca: Viral Driver Ojol Korban Order Fiktif Meninggal, Begini Tanggapan Grab)

Reporter: Fahmi Ahmad Burhan

Let's block ads! (Why?)

https://news.google.com/__i/rss/rd/articles/CBMia2h0dHBzOi8va2F0YWRhdGEuY28uaWQvYmVyaXRhLzIwMTkvMTIvMjgvYWhsaS1pdC1iYWhheWEtcGVyZXRhcy1ha3VuLWdvamVrLW1haWEtZXN0aWFudHktcGFrYWktY2FsbC1mb3J3YXJk0gFvaHR0cHM6Ly9rYXRhZGF0YS5jby5pZC9hbXAvYmVyaXRhLzIwMTkvMTIvMjgvYWhsaS1pdC1iYWhheWEtcGVyZXRhcy1ha3VuLWdvamVrLW1haWEtZXN0aWFudHktcGFrYWktY2FsbC1mb3J3YXJk?oc=5

No comments:

Post a Comment