<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Waspada Penipuan Modus Minta Kode di Aplikasi Ojek Online, Ini Penjelasannya</title><description>Penyanyi Maia Estianty sempat membuat heboh sosial media karena unggahannya yang mengaku ditipu oknum pengendara ojek online</description><link>https://news.okezone.com/read/2019/12/31/525/2147975/waspada-penipuan-modus-minta-kode-di-aplikasi-ojek-online-ini-penjelasannya</link><language>id</language><atom:link type="application/rss+xml" rel="self" href="https://news.okezone.com/read/2019/12/31/525/2147975/waspada-penipuan-modus-minta-kode-di-aplikasi-ojek-online-ini-penjelasannya"/><item><title>Waspada Penipuan Modus Minta Kode di Aplikasi Ojek Online, Ini Penjelasannya</title><link>https://news.okezone.com/read/2019/12/31/525/2147975/waspada-penipuan-modus-minta-kode-di-aplikasi-ojek-online-ini-penjelasannya</link><guid isPermaLink="false">https://news.okezone.com/read/2019/12/31/525/2147975/waspada-penipuan-modus-minta-kode-di-aplikasi-ojek-online-ini-penjelasannya</guid><pubDate>Selasa 31 Desember 2019 21:45 WIB</pubDate><dc:creator>CDB Yudistira</dc:creator><media:content url="https://img.okezone.com/content/2019/12/31/525/2147975/waspada-penipuan-modus-minta-kode-di-aplikasi-ojek-online-ini-penjelasannya-22S321wXvf.jpg" expression="full" type="image/jpeg">Ilustrasi</media:content><images><thumb></thumb><image>https://img.okezone.com/content/2019/12/31/525/2147975/waspada-penipuan-modus-minta-kode-di-aplikasi-ojek-online-ini-penjelasannya-22S321wXvf.jpg</image><title>Ilustrasi</title></images><description>BANDUNG - Penyanyi Maia Estianty sempat membuat heboh sosial media karena unggahannya yang mengaku ditipu oknum pengendara ojek online saat sedang memesan makanan.

Pengamat teknologi Lucky Sebastian melalui akun Twitter @gadtorage memberikan penjelasan mengenai langkah-langkah yang digunakan oknum penipu yang mengaku mitra pengemudi Gojek, Yusdi Alamsyah, untuk mengelabui hingga meretas akun Maia di sebuah aplikasi belanja online. Lucky memberikan penjelasan tersebut setelah banyak netizen yang bertanya kepadanya.

&amp;ldquo;Jadi Maia pesan Gofood, lalu oknum mitra Gojek yang terima order kemudian bilang motornya mogok, untuk bisa diteruskan ke teman Gojek yang lain. Maia harus memasukkan kode **21*xxxxxxx# klik tombol telepon. Maia nurut, karena enggak ngeh kalau itu kode Man-to-Man Interface untuk mengalihkan telepon yang harusnya masuk ke Maia ke nomor penipu atau Call Forwarding,&amp;rdquo; demikian tulisnya.

Kemudian dia menjelaskan langkah selanjutnya bahwa penipu meng-install aplikasi Gojek dan masuk dengan nomor telepon Maia. Karena itu, Maia, ujarnya, pastinya menerima permintaan untuk memasukkan kode OTP (one time password) yang dikirim secara otomatis dari server Gojek via SMS ke nomornya.



&amp;ldquo;Setelah 2x SMS OTP tidak diterima, ini akan berubah menjadi tombol call me. Ini yang ditunggu penipu, karena ketika dia klik call me, maka server otomatis akan menelepon ke nomor telepon Maia. Namun sayangnya secara tidak disadari, semua telepon sudah Maia sudah dialihkan ke nomor telepon penipu, inilah saat penipu memperoleh OTP lewat penggilan suara,&amp;rdquo; terangnya.

Dengan diperolehnya kode OTP ini, imbuh Lucky, penipu pun dengan leluasa masuk ke akun Maia dan menguasai saldo Gopay-nya. Lalu dengan langkah yang serupa, penipu itu pun melakukan peretasan akun Maia di aplikasi e-commerce untuk melakukan transaksi online.

Penjelasan Lucky ini di-retweet sebanyak 4.351, di mana banyak  netizen merasa informasi tersebut cukup menjelaskan duduk persoalan yang  sebenarnya.

&amp;ldquo;Inti dari kejadian ini adalah jangan gaptek,&amp;rdquo; tutupnya seraya  menekankan pentingnya konsumen terus belajar dan mencari tahu informasi  tentang teknologi terkini.

Sebelumnya, Ketua Indonesia Cyber Security Forum (ICSF) Ardi Sutedja  juga memberikan tanggapan serupa terhadap kasus penipuan yang menimpa  Maia, di mana Maia dinilainya kemungkinan besar menghadapi proses dan  teknik penipuan dengan social engineering. Menurut Ardi, ini tidak ada  hubungan dengan teknologi dan aplikasinya, melainkan oknum itu telah  memanfaatkan fitur *21# untuk memperoleh kode atau kata-kata sandi dari  korban melalui tipu muslihat.

Ardi juga mengimbau agar konsumen para pengguna aplikasi daring untuk  selalu waspada dan tidak mudah lengah pada modus tipu daya teknik  social engineering yang dilakukan oleh oknum penipu yang memanfaatkan  ketidaktahuan konsumen.

Sementara terkait kasus tersebut, Alvita Chen, Senior Manager  Corporate Affairs Gojek, menegaskan jika keamanan pengguna dan mitra  selalu menjadi prioritas. Oleh karenanya, lanjutnya, perusahaan  superapps itu mengecam keras kasus penipuan berbasis social engineering  tersebut.
</description><content:encoded>BANDUNG - Penyanyi Maia Estianty sempat membuat heboh sosial media karena unggahannya yang mengaku ditipu oknum pengendara ojek online saat sedang memesan makanan.

Pengamat teknologi Lucky Sebastian melalui akun Twitter @gadtorage memberikan penjelasan mengenai langkah-langkah yang digunakan oknum penipu yang mengaku mitra pengemudi Gojek, Yusdi Alamsyah, untuk mengelabui hingga meretas akun Maia di sebuah aplikasi belanja online. Lucky memberikan penjelasan tersebut setelah banyak netizen yang bertanya kepadanya.

&amp;ldquo;Jadi Maia pesan Gofood, lalu oknum mitra Gojek yang terima order kemudian bilang motornya mogok, untuk bisa diteruskan ke teman Gojek yang lain. Maia harus memasukkan kode **21*xxxxxxx# klik tombol telepon. Maia nurut, karena enggak ngeh kalau itu kode Man-to-Man Interface untuk mengalihkan telepon yang harusnya masuk ke Maia ke nomor penipu atau Call Forwarding,&amp;rdquo; demikian tulisnya.

Kemudian dia menjelaskan langkah selanjutnya bahwa penipu meng-install aplikasi Gojek dan masuk dengan nomor telepon Maia. Karena itu, Maia, ujarnya, pastinya menerima permintaan untuk memasukkan kode OTP (one time password) yang dikirim secara otomatis dari server Gojek via SMS ke nomornya.



&amp;ldquo;Setelah 2x SMS OTP tidak diterima, ini akan berubah menjadi tombol call me. Ini yang ditunggu penipu, karena ketika dia klik call me, maka server otomatis akan menelepon ke nomor telepon Maia. Namun sayangnya secara tidak disadari, semua telepon sudah Maia sudah dialihkan ke nomor telepon penipu, inilah saat penipu memperoleh OTP lewat penggilan suara,&amp;rdquo; terangnya.

Dengan diperolehnya kode OTP ini, imbuh Lucky, penipu pun dengan leluasa masuk ke akun Maia dan menguasai saldo Gopay-nya. Lalu dengan langkah yang serupa, penipu itu pun melakukan peretasan akun Maia di aplikasi e-commerce untuk melakukan transaksi online.

Penjelasan Lucky ini di-retweet sebanyak 4.351, di mana banyak  netizen merasa informasi tersebut cukup menjelaskan duduk persoalan yang  sebenarnya.

&amp;ldquo;Inti dari kejadian ini adalah jangan gaptek,&amp;rdquo; tutupnya seraya  menekankan pentingnya konsumen terus belajar dan mencari tahu informasi  tentang teknologi terkini.

Sebelumnya, Ketua Indonesia Cyber Security Forum (ICSF) Ardi Sutedja  juga memberikan tanggapan serupa terhadap kasus penipuan yang menimpa  Maia, di mana Maia dinilainya kemungkinan besar menghadapi proses dan  teknik penipuan dengan social engineering. Menurut Ardi, ini tidak ada  hubungan dengan teknologi dan aplikasinya, melainkan oknum itu telah  memanfaatkan fitur *21# untuk memperoleh kode atau kata-kata sandi dari  korban melalui tipu muslihat.

Ardi juga mengimbau agar konsumen para pengguna aplikasi daring untuk  selalu waspada dan tidak mudah lengah pada modus tipu daya teknik  social engineering yang dilakukan oleh oknum penipu yang memanfaatkan  ketidaktahuan konsumen.

Sementara terkait kasus tersebut, Alvita Chen, Senior Manager  Corporate Affairs Gojek, menegaskan jika keamanan pengguna dan mitra  selalu menjadi prioritas. Oleh karenanya, lanjutnya, perusahaan  superapps itu mengecam keras kasus penipuan berbasis social engineering  tersebut.
</content:encoded></item></channel></rss>
