Waspada! Modus Penipuan Baru Berkedok Surat Cinta dari Dirjen Pajak
loading...
A
A
A
JAKARTA - Dalam era digital yang semakin maju, modus penipuan juga ikut berkembang semakin canggih. Salah satu modus terbaru yang tengah marak adalah penipuan berkedok "surat cinta" dari Direktorat Jenderal Pajak (DJP).
Modus ini memanfaatkan kepanikan dan ketidaktahuan masyarakat tentang prosedur perpajakan untuk mencuri data pribadi dan menguras rekening korban.
Pesan tersebut berisi informasi tentang adanya masalah pada data perpajakan korban, lengkap dengan data pribadi yang valid seperti alamat, nama, NIK, NPWP, dan nomor telepon. Data pribadi yang akurat ini membuat korban mudah percaya dan terpancing untuk mengikuti instruksi selanjutnya.
Setelah korban lengah, penipu akan menggunakan dua metode untuk menjerat korbannya:
1. Phishing: Korban diarahkan ke situs palsu yang mirip dengan Google Play Store untuk mengunduh aplikasi "M-Pajak" palsu. Aplikasi ini sebenarnya adalah malware yang akan mencuri SMS dari ponsel korban, termasuk kode OTP (One-Time Password) yang digunakan untuk transaksi perbankan.
2. Social Engineering: Penipu akan menelepon korban dan mengaku sebagai petugas call center pajak. Dengan berbekal data pribadi korban, penipu akan meyakinkan korban bahwa mereka memiliki tunggakan pajak atau masalah perpajakan lainnya. Korban kemudian akan diarahkan untuk mentransfer sejumlah uang ke rekening penipu.
“Hal yang cukup mengejutkan adalah penipu memiliki data otentik wajib pajak. Tentunya ini menjadi pertanyaan besar bagaimana data wajib pajak sedetail ini bisa bocor dan dieksploitasi oleh penipu," ujar Alfons.
Dari hasil investigasi Alfons, ia menemukan beberapa hal yang wajib dicurigai jika pemilik usaha ataupun individu mendapatkan “surat cinta” dari Direktorat Jenderal Pajak (DJP). Antara lain:
1. Data pribadi yang valid: Penipu memiliki akses ke data pribadi wajib pajak yang seharusnya bersifat rahasia, seperti alamat, nama, NIK, NPWP, nomor telepon, dan email.
2. Situs palsu: Penipu membuat situs palsu yang sangat mirip dengan Google Play Store untuk mengelabui korban agar mengunduh aplikasi berbahaya.
Modus ini memanfaatkan kepanikan dan ketidaktahuan masyarakat tentang prosedur perpajakan untuk mencuri data pribadi dan menguras rekening korban.
Modus Operandi Penipu
Pengamat keamanan siber Vaksin.com Alfons Tanujaya mengatakan, penipu biasanya memulai aksinya dengan mengirimkan pesan WhatsApp yang mengatasnamakan petugas pajak.Pesan tersebut berisi informasi tentang adanya masalah pada data perpajakan korban, lengkap dengan data pribadi yang valid seperti alamat, nama, NIK, NPWP, dan nomor telepon. Data pribadi yang akurat ini membuat korban mudah percaya dan terpancing untuk mengikuti instruksi selanjutnya.
Setelah korban lengah, penipu akan menggunakan dua metode untuk menjerat korbannya:
1. Phishing: Korban diarahkan ke situs palsu yang mirip dengan Google Play Store untuk mengunduh aplikasi "M-Pajak" palsu. Aplikasi ini sebenarnya adalah malware yang akan mencuri SMS dari ponsel korban, termasuk kode OTP (One-Time Password) yang digunakan untuk transaksi perbankan.
2. Social Engineering: Penipu akan menelepon korban dan mengaku sebagai petugas call center pajak. Dengan berbekal data pribadi korban, penipu akan meyakinkan korban bahwa mereka memiliki tunggakan pajak atau masalah perpajakan lainnya. Korban kemudian akan diarahkan untuk mentransfer sejumlah uang ke rekening penipu.
“Hal yang cukup mengejutkan adalah penipu memiliki data otentik wajib pajak. Tentunya ini menjadi pertanyaan besar bagaimana data wajib pajak sedetail ini bisa bocor dan dieksploitasi oleh penipu," ujar Alfons.
Dari hasil investigasi Alfons, ia menemukan beberapa hal yang wajib dicurigai jika pemilik usaha ataupun individu mendapatkan “surat cinta” dari Direktorat Jenderal Pajak (DJP). Antara lain:
1. Data pribadi yang valid: Penipu memiliki akses ke data pribadi wajib pajak yang seharusnya bersifat rahasia, seperti alamat, nama, NIK, NPWP, nomor telepon, dan email.
2. Situs palsu: Penipu membuat situs palsu yang sangat mirip dengan Google Play Store untuk mengelabui korban agar mengunduh aplikasi berbahaya.