JAKARTA – Penanews.co.id – Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri berhasil membongkar jaringan penipuan online bermodus phishing melalui pengiriman SMS massal (SMS Blast).Dalam operasi ini, polisi mengamankan lima orang tersangka di wilayah Jawa Tengah dan Banten.
Modus operandi para pelaku menyebarkan pesan SMS massal yang berisi tautan (link) palsu terkait informasi E-Tilang, Untuk meyakinkan korban, mereka mencatut nama institusi Kejaksaan Agung. Jika tautan tersebut diklik, korban akan diarahkan ke situs phishing yang bertujuan mencuri data pribadi atau mengakses perangkat korban.
“Penyidik melakukan pendalaman dan berhasil melacak para pelaku dan mengamankan lima orang tersangka di dua lokasi berbeda yaitu di Jawa Tengah dan Banten,” ujar Direktur Tindak Pidana Siber Bareskrim Polri, Brigjen Pol. Himawan Bayi Aji dalam jumpa pers di Jakarta, Rabu (25/2/2026).
Kelima tersangka adalah WTP (29), FN (41), RW (40), RW (40), dan RJ (29). Mereka memiliki peran masing-masing.
Direktur Tindak Pidana Siber Bareskrim Polri, Brigjen Pol. Himawan Bayu Aji, merinci peran kelima tersangka sebagai berikut:
WTP (29): Pelaku utama dan operator perangkat SMS blasting (aktif sejak September 2025).
BAP: Pelaku utama dan operator perangkat SMS blasting (aktif sejak Februari 2025).
FN (41): Penyedia jasa SMS blast untuk klien asing dan pengelola kartu SIM.
RW (40): Pembantu operasional SMS blastingbersama tersangka FN.
RJ (29): Penyedia dan penjual kartu SIM yang telah teregistrasi secara ilegal.
Para tersangka dijerat dengan pasal berlapis, di antaranya Undang – undang ITE Pasal 51 jo Pasal 35 serta Pasal 45A jo Pasal 28 (terkait manipulasi data dan penyebaran berita bohong yang merugikan konsumen), kemudian UU TPPU: Pasal 3, 4, 5, dan 10 (terkait tindak pidana pencucian uang) dan KUHP Baru: Pasal 607 (terkait pemalsuan informasi).
“Para pelaku terancam hukuman pidana penjara paling lama 15 tahun dan denda maksimal sebesar Rp12 miliar,” pungkas Brigjen Pol. Himawan Bayu Aji.[]
Direkomendasikan untuk anda baca 👇





