Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri membongkar kasus SMS blast phishing yang menyerupai situs resmi e-tilang. Kasus e-tilang palsu tersebut dikendalikan langsung oleh warga negara China.
Berdasarkan catatan detikcom, Kamis (26/2/2026), kasus ini terungkap setelah adanya laporan yang disampaikan Kejaksaan Agung (Kejagung) pada Desember 2025 terkait beredarnya sejumlah tautan palsu yang mencatut institusi pemerintah. Pihak kepolisian lantas bergerak menindaklanjuti kasus tersebut.
Pengungkapan kasus ini juga sebelumnya disampaikan Kapolri Jenderal Listyo Sigit Prabowo dalam rapat kerja di Komisi III DPR RI, kompleks parlemen, Senayan, Jakarta, Senin (26/1) lalu. Kapolri menyampaikan sudah ada tersangka dalam kasus ini.
SCROLL TO CONTINUE WITH CONTENT
"Salah satu tindak pidana siber yang menonjol adalah penanganan perkara SMS blast phising dengan modus e-tilang," kata Kapolri.
Kapolri menyebut awal mula pengungkapan kasus ini, yakni dari laporan yang diterima pihaknya. Di awal, polisi menemukan 11 link phising dan 5 nomor telepon format internasional yang digunakan untuk kejahatan siber itu. Dari laporan ini, kasus serupa kemudian ditemukan di Polda Sulteng.
SMS berisi link phising ini akan mengarahkan korban ke website e-tilang palsu. Korban pun terjerat penipuan.
Berikut fakta-fakta kasus e-tilang palsu setelah terungkap:
E-Tilang Palsu Dikontrol WN China
Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri kemudian menangkap lima orang tersangka kasus penipuan online atau phishing dengan modus SMS blast pembayaran e-tilang palsu. Dirtipidsiber Bareskrim Polri, Brigjen Himawan Bayu Aji, menyampaikan kejahatan tersebut dikendalikan oleh WN China.
"Penyidik melakukan pengembangan dan pemeriksaan terhadap kelima tersangka dan menemukan fakta bahwa kejahatan ini dikendalikan langsung oleh warga negara asing asal China," kata Himawan dalam konferensi pers di Bareskrim Polri, Jakarta Selatan, Rabu (25/2).
Himawan mengatakan para tersangka di Indonesia merupakan kaki tangan yang menerima dan menjalankan perintah dari WN China yang menggunakan akun Telegram Lee SK dan Daisy Qiu.
"Dalam mendukung operasionalnya di Indonesia, para pelaku dari China tersebut mengirimkan langsung SIM box (alat yang digunakan untuk blasting) kepada para tersangka di Indonesia," jelas Himawan.
Himawan mengatakan WN China tersebut mengendalikan para pelaku di Indonesia untuk memasang kartu SIM ke SIM box atau modem pool. Sistem tersebut dikendalikan dari jarak jauh atau auto remote dari China.
Tersangka di Indonesia hanya kemudian membuka aplikasi Terminal Vendor System atau TVS. Melalui aplikasi ini, para tersangka diduga memantau jumlah SMS blast yang terkirim dan gagal.
"Dalam satu hari, perangkat SIM box yang dioperasionalkan oleh para tersangka mampu mengirimkan SMS phishing kepada 3.000 nomor handphone. Untuk menjalankan SIM box kiriman dari China tersebut, para pelaku membutuhkan ratusan kartu SIM yang telah diregistrasi menggunakan NIK dan data warga negara Indonesia," ujarnya.
5 Tersangka Ditangkap
Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri mengungkap kelima tersangka yang telah ditangkap ialah WTP (29), FN (41), RW (40), BAP (38), dan RJ (29). Mereka punya peran yang berbeda.
Berikut peran kelima tersangka di Indonesia:
1. WTP, berperan sebagai pelaku utama yang mengoperasikan perangkat dan melakukan SMS blasting sejak September 2025.
2. FN, berperan menyediakan jasa SMS blast dengan klien warga negara asing, serta mengelola kartu SIM sejak Juli 2025.
3. RW, berperan membantu operasional SMS blasting bersama tersangka FN sejak Juli 2025.
4. BAP, berperan sebagai pelaku utama SMS blasting dan operator perangkat blasting sejak Februari 2025.
5. RJ, berperan sebagai penyedia atau penjual kartu SIM yang sudah teregistrasi kepada pelaku lainnya.
WN China Pemasok Alat Blasting Diburu
Tak berhenti sampai di situ, pihak kepolisian masih terus mendalami kasus tersebut. Kini, polisi memburu dua WN China yang mengendalikan sindikat penipuan online dengan modus SMS blast pembayaran e-tilang palsu.
"Untuk dua pengendali China ini, kita sedang dalami dan kita sudah mendapat identitas, koordinasi dengan Hubinter dan Interpol," ujar Brigjen Himawan.
Kedua WN China ini menggunakan akun Telegram dengan nama Lee SK dan Daisy Qiu untuk berkomunikasi dengan lima tersangka. Himawan mengatakan pihaknya bakal segera menerbitkan red notice untuk keduanya.
"Kita terbitkan red notice dan kita juga melakukan komunikasi intens dengan China, karena di situ tertera alamat pengirimannya. Kita pastikan apakah memang benar alamatnya di sana atau alamat yang palsu untuk itu dua," jelasnya.
WN China tersebut, kata Himawan, sempat ke Indonesia dan bertemu tatap muka dengan para tersangka. WN China itu juga mengajarkan cara mengoperasikan perangkat SIM box yang digunakan untuk SMS blast.
"Para pelaku dari China tersebut mengirimkan langsung SIM box, alat yang digunakan untuk blasting kepada para tersangka di Indonesia," kata Himawan.
"Dari 7 unit SIM box, dapat diidentifikasi dua kali pengiriman pada bulan September dan Desember 2025, dan sisanya masih dalam pendalaman penyidik," lanjutnya.
Operator Digaji Kripto hingga Rp 1 M
Brigjen Himawan lalu menjelaskan secara khusus peran operator perangkat SMS blasting. Ia menyebut para tersangka meraup keuntungan lewat mata uang kripto (USDT).
"Para tersangka menerima gaji bulanan dalam bentuk mata uang kripto atau USDT. Mulai dari 1.500 USDT atau sekitar Rp 25 juta sampai dengan 4.000 USDT atau sekitar Rp 67 juta tergantung dari banyaknya SIM box yang dioperasionalkan," kata Himawan.
Himawan memerinci, salah satu tersangka berinisial BAP (38), tercatat sebagai penerima keuntungan terbesar, yakni hampir Rp 1 miliar.
"BAP menerima total 53.000 USDT atau sekitar Rp 890 juta sebanyak 142 transaksi sejak Februari 2025 dan Januari 2026," ungkap Himawan.
Imbau Warga Tak Mudah Percaya SMS Disertai Link
Selanjutnya, Brigjen Himawan lalu memberikan imbauan kepada publik berkaitan dengan kasus ini. Ia mengimbau masyarakat tak mudah percaya SMS yang dikirim dari nomor tak dikenal.
"Polri mengimbau kepada seluruh masyarakat agar tidak mudah percaya pada SMS dari nomor yang tidak dikenal yang menyertakan tautan atau link, terutama yang mengatasnamakan instansi pemerintah," ujar Brigjen Himawan.
Himawan meminta masyarakat selalu mengecek keaslian website ataupun situs terlebih dahulu sebelum memasukkan data-data pribadi maupun data perbankan.
"Jika ragu, segera konfirmasikan ke customer service bank atau instansi terkait," kata Himawan.
(maa/maa)

















































