“Saat tautan dalam email dibuka, korban dibawa ke halaman login palsu yang dibuat semirip mungkin dengan tampilan asli. Ketika username dan password dimasukkan, data itu langsung diteruskan ke sistem pelaku,” jelas Alfons Tanujaya, pakar keamanan siber dari Vaksincom.
Lebih dari itu, pelaku kerap menambahkan skrip pencuri OTP (One Time Password) untuk mengakali sistem keamanan dua lapis. OTP yang biasanya dikirim ke ponsel korban diminta dimasukkan ke halaman palsu, dan tanpa sadar, pengguna justru menyerahkan akses penuh ke rekeningnya.
Beberapa korban mengaku tidak menyadari apa yang terjadi sampai akhirnya menerima notifikasi bahwa rekening mereka telah kosong, hanya beberapa menit setelah memasukkan OTP.
Yang menjadikan modus ini semakin berbahaya adalah kecepatan eksekusinya dan minimnya jejak digital. Karena pelaku menggunakan kredensial yang valid dan akses melalui halaman login, aktivitas mereka kerap lolos dari sistem deteksi perbankan.
“Biasanya korban diberitahu bahwa mereka harus segera memasukkan kode OTP demi keamanan akun. Padahal justru kode itu yang sedang ditunggu pelaku untuk menyelesaikan aksi pencurian,” tambah Alfons.
Halaman : 1 2 3 Selanjutnya