Korban Baru Lagi Dalam Kasus Akun Trading yang Kena Hack
Di postingan sebelumnya saya sudah bahas tentang beberapa korban yang kena hack akun nya dengan modus saham Bluechip di akun mereka dijual lalu dibelikan saham gorengan.
1. Kasus yang sama, akun kena hack
https://stockbit.com/post/16806068
2. Akun dibekukan tapi masih ada yang bisa transfer
https://stockbit.com/post/16811954
3. Modus kejahatan
https://stockbit.com/post/16804943
Kalau kasus ini hanya menimpa 1 atau 2 orang, mungkin bisa dikatakan human error. Tapi kalau banyak yang alami, risikonya agak ngeri - ngeri sedap.
Kemarin di grup Pak @WellsonLo ada yang cerita tentang kasus yang aneh.
Pada tahun 2021, ada seorang pengguna IPO* (sebut saja PenggunaA) yang mengalami kejadian aneh sekaligus mengkhawatirkan. Seperti biasa, sekitar pukul 5 sore setelah pasar saham tutup, PenggunaA mencoba login ke akunnya untuk mengecek portofolio dan saldo. Namun, hal yang mengejutkan terjadi—akun yang terbuka di layar bukanlah akunnya.
PenggunaA mendapati bahwa akun tersebut milik orang lain (kita sebut saja pemilik akun sebagai PenggunaB). Di dalam akun itu, PenggunaA bisa melihat saldo, riwayat transaksi, mutasi, bahkan mengatur jual beli saham. Aksesnya benar-benar seperti dia memiliki akun penuh. Namun, saat mencoba withdraw uang, sistem tetap mengarahkannya ke rekening asli milik PenggunaB, sehingga uang tidak bisa diambil oleh PenggunaA.
Kejadian ini menunjukkan adanya bug serius atau human error di sistem IPO*. Masalah ini diduga terjadi karena kesalahan dalam manajemen sesi login di backend sistem. Biasanya, aplikasi web menggunakan session ID untuk mengidentifikasi pengguna yang sedang login. Jika sistem ini tidak dikodekan dengan benar, sesi login bisa "tertukar" antara pengguna satu dengan pengguna lainnya.
Kasus ini, meskipun tidak melibatkan kehilangan uang secara langsung, adalah pelanggaran privasi yang sangat serius. Bayangkan jika yang login ke akun milik PenggunaB bukan PenggunaA yang tidak berniat jahat, melainkan seseorang dengan niat buruk. Dengan akses penuh seperti itu, pelaku bisa:
1. Membeli atau menjual saham tanpa izin, merugikan pemilik akun.
2. Menggunakan margin trading untuk membuat utang besar yang harus ditanggung pemilik akun.
3. Membuat kerugian finansial besar pada portofolio.
Fast forward ke tahun 2024, muncul laporan tentang kasus yang mirip, tetapi dengan dimensi yang lebih kompleks. Kali ini, ada elemen phishing yang menambah kerumitan masalah.
Seorang pengguna (kita sebut saja PenggunaC) merasa akunnya digunakan untuk transaksi yang tidak pernah dia lakukan. Setelah diselidiki, ada kemungkinan bahwa:
1. Bug Lama dari 2021 Masih Ada
Sistem login IPO* belum sepenuhnya diperbaiki, sehingga sesi pengguna masih bisa tertukar, seperti yang terjadi pada kasus PenggunaA di 2021.
2. Phishing oleh Hacker
Di sisi lain, ada kemungkinan bahwa hacker menggunakan taktik phishing untuk mencuri data login pengguna, lalu menggunakan akun mereka untuk transaksi yang mencurigakan.
Dalam laporan yang dibagikan oleh PenggunaC, hacker memanfaatkan akun korban untuk melakukan manipulasi saham, terutama dengan strategi exit liquidity. Caranya:
1. Hacker membeli saham gorengan murah di akun mereka sendiri.
2. Mengakses akun korban (seperti PenggunaC) untuk menjual semua aset di portofolionya.
3. Uang hasil penjualan digunakan untuk membeli saham gorengan di harga tinggi.
4. Setelah harga saham gorengan anjlok, korban ditinggalkan dengan kerugian besar.
Potensi Kombinasi Masalah
Lebih buruk lagi, jika bug sistem dari 2021 masih ada, hacker hanya perlu memanfaatkan celah ini untuk melancarkan aksinya. Kombinasi antara bug lama dan phishing membuat risiko menjadi jauh lebih besar.
Dampak dan Risiko
Kasus ini memiliki dampak yang sangat serius seperti:
1. Privasi Terganggu
Pengguna seperti PenggunaB atau PenggunaC harus menghadapi kenyataan bahwa datanya terekspos tanpa izin.
2. Kerugian Finansial
Jika hacker memanfaatkan margin trading (yang bisa mencapai 10x), kerugian pengguna bisa sangat besar. Misalnya:
Saldo awal korban: Rp10 juta.
Margin trading digunakan hingga Rp100 juta.
Harga saham gorengan turun 50%, korban tidak hanya kehilangan modal, tetapi juga harus membayar utang margin Rp50 juta.
3. Reputasi IPO* Terancam:
Jika masalah ini tidak segera diperbaiki, kepercayaan pengguna terhadap IPO* dan Indpremie bisa runtuh.
Langkah-Langkah yang Harus Diambil
1. Laporan ke IPO*
Kasus ini harus dilaporkan ke IPO* untuk evaluasi sistem. Jika ada bug atau human error, IPO* harus segera memperbaikinya.
2. Laporan ke OJK dan BEI:
Sebagai regulator pasar modal, OJK dan BEI harus dilibatkan. Mereka harus memastikan keamanan pasar modal Indonesia.
OJK: Wisma Mulia 2, Jl. Gatot Subroto No.42, Jakarta Selatan. Email: konsumen@ojk.go.id.
BEI: Gedung Bursa Efek Indonesia, Jakarta Selatan. Email: callcenter@idx.co.id.
3. Laporan ke Polisi (Bareskrim):
Jika ada indikasi pidana, seperti pencurian data atau manipulasi, kasus ini harus dilaporkan ke:
Bareskrim Polri: Gedung Bareskrim Polri Lt. 15, Jl. Trunojoyo No. 3, Jakarta Selatan. Email: info@patrolisiber.id.
4. Audit Sistem IPO*
IPO* harus melakukan audit menyeluruh untuk menemukan dan menutup celah keamanan.
5. Edukasi Pengguna
Pengguna seperti PenggunaA dan PenggunaC perlu diedukasi tentang phishing, penggunaan password yang aman, dan pentingnya 2FA.
Cerita dari 2021 hingga 2024 ini menunjukkan bahwa masalah di IPO* bukan hanya tentang bug atau phishing, tetapi kombinasi keduanya. Keamanan sistem dan edukasi pengguna harus ditingkatkan, karena jika masalah ini dibiarkan, kerugian akan semakin besar, baik secara finansial maupun reputasi. Kasus seperti ini harus menjadi perhatian serius semua pihak, mulai dari IPO*, OJK, BEI, hingga aparat penegak hukum.
Untuk diskusi lebih lanjut tentang saham bisa lewat External Community Pintar Nyangkut di Telegram dengan mendaftarkan diri ke External Community menggunakan kode: A38138 (caranya bisa cek di link). https://stockbit.com/post/12823473
Dan jangan lupa kunjungi Pintarsaham di sini
https://bit.ly/3QtahWa
Sedangkan untuk rekomendasi belajar saham bisa cek di sini https://bit.ly/3YGX6Dc
Disclaimer: http://bit.ly/3RznNpU
https://bit.ly/44osZSV
https://bit.ly/47hnUgG
https://bit.ly/47eBu4b
https://bit.ly/3LsxlQJ
$ADRO $BBRI $MDIY
1/3