Tingkatkan Kewaspadaan Belanja Online Jelang Lebaran, Simak Tips Tak Jadi Korban Sniffing
gospelangolano.com, Jakarta – OJK (Otoritas Jasa Keuangan) mengungkapkan tingginya trafik toko online saat bulan puasa, khususnya menjelang Idul Fitri, menimbulkan berbagai jenis penipuan yang jelas merugikan nasabah.
Menurut Asia Scam Report 2023, lebih dari 50 persen penduduk Indonesia telah ditipu melalui SMS (69,8 persen), aplikasi pesan instan (59,6 persen) dan WhatsApp (74,3 persen).
OJK sendiri menegaskan, salah satu cara penipuan saat lebaran adalah dengan mengendus atau meretas pesan chat.
Biasanya, upaya ini dilakukan untuk menargetkan informasi sensitif seperti email dan kata sandi mobile banking korban, termasuk informasi kartu kredit dan banyak lagi.
Melihat hal tersebut, Blibli memperluas operasionalnya untuk menghindari bau risiko dalam pembelian online. Biasanya pelacakan dikirim melalui pesan singkat dalam bentuk ekstensi APK (Android Package Kit).
Beberapa metode yang menjadi populer dalam beberapa bulan terakhir adalah mengirimkan file APK palsu yang disamarkan sebagai aplikasi pelacak.
Nah, agar tidak menjadi korban bau tak sedap saat musim belanja online menjelang Idul Fitri, Blibli juga membagikan tips penting berikut ini:
Jangan abaikan risiko tertipu penipuan online
Beberapa orang percaya bahwa mereka lebih sadar dan sensitif dalam mendeteksi penipuan online. Faktanya, kasus pidana semakin berkembang seiring kemajuan era digital.
Oleh karena itu, jangan pernah berpuas diri atau mengabaikan ancaman penipuan online hanya karena Anda terbiasa beraktivitas sosial.
Ikuti perkembangan terkini mengenai risiko penipuan online terkini dan cara menghindarinya.
Hindari mengeklik gambar, video, dokumen, atau tautan lain yang mencurigakan
Penjahat phishing kerap melakukan aksinya dengan mengirimkan berbagai link, gambar, dan file untuk mengelabui calon korbannya.
Oleh karena itu, ketika Anda menerima pesan berisi link dari nomor tak dikenal melalui chat, jangan langsung mengklik atau mendownloadnya.
Namun jika sudah terlanjur klik, maka Anda harus segera mengembalikan ponsel Anda ke pengaturan pabrik (factory reset). Dalam hal ini, hal lain yang perlu diingat adalah mengubah data di akun semua aplikasi.
Ubah kata sandi Anda secara berkala dan jangan gunakan kombinasi yang mudah diucapkan.
Meskipun sering dianggap sebagai tugas, mengubah kata sandi secara rutin untuk semua aplikasi yang menyimpan data sensitif dapat menjadi tindakan pencegahan yang efektif untuk mencegah semua jenis penipuan online, termasuk pelacakan.
Selain itu, untuk memperkuat keamanan data pribadi, penting juga untuk tidak menggunakan kombinasi kata sandi yang memungkinkan tanggal lahir mudah ditentukan.
Saat tautan eksternal dipasang, aplikasi meminta izin
Jika Anda ingin memasang aplikasi dari tautan yang dikirim melalui obrolan, penting untuk memeriksa izin akses terlebih dahulu.
Langkah ini dimaksudkan untuk menjamin keamanan aplikasi yang diunduh, terutama jika muncul peringatan keamanan.
Jika muncul, segera hentikan pengunduhan aplikasi. Jika Anda sudah melakukannya, perhatikan langkah-langkah penting yang harus diikuti seperti yang dijelaskan pada dua poin sebelumnya.
Segera lapor ke pihak berwajib.
Jika Anda menerima tautan atau file yang Anda yakini mencurigakan, Anda harus segera memberi tahu pihak berwenang. Anda dapat memeriksa nomor referensi, termasuk file mencurigakan, di aduannomor.id.
Sekaligus, jika Anda menemukan aktivitas mencurigakan di aplikasi online seperti Blibli, Anda bisa segera menghubungi dukungan pelanggan.
Ingat, mode sniff trap bisa menyerang siapa saja. Namun konsumen selalu dapat mengambil tindakan pencegahan dengan meningkatkan kesadaran melalui semua tips di atas.
Lalu apa saja fitur mode sniffer yang banyak digunakan untuk stealth chat? Periksa detailnya di bawah: Korban akan menerima chat yang berisi link ke file APK, yang jika diklik, secara otomatis akan menginstal aplikasi berbahaya di perangkat yang dimaksud. File APK yang diinstal meminta akses SMS yang dapat segera dikirimkan kepada penjahat sebagai langkah awal dalam meretas data sensitif korban, terutama username dan password mobile banking. Pelaku membobol akses mobile banking korban dengan mengeksfiltrasi data dengan login menggunakan kata sandi satu kali (OTP) yang dikirim melalui SMS. Terakhir, ada kemungkinan pembajakan akun pribadi lainnya, seperti jejaring sosial dan email, yang dapat disalahgunakan untuk mendistribusikan file APK ke daftar kontak korban.