New Korban Baru Bertambah Lagi Dalam Kasus Akun Trading yang Kena Hack
Di postingan sebelumnya sudah dibahas tentang beberapa korban yang mengalami hack pada akun mereka, dengan modus saham bluechip di akun mereka dijual, lalu uangnya digunakan untuk membeli saham gorengan. Berikut beberapa kasus serupa yang telah dilaporkan:
1. Kasus akun kena hack
https://stockbit.com/post/16806068
2. Akun dibekukan tapi masih bisa transfer
https://stockbit.com/post/16811954
3. Modus kejahatan
https://stockbit.com/post/16804943
Pengalaman Baru yang Dilaporkan
Ada user Stockbit yang baru juga melaporkan kasus serupa di platform trading lain (kita sebut saja I*).
Ceritanya, ketika pasar sudah tutup, ia mencoba login seperti biasa dengan username dan password yang sudah benar. Namun, ia tidak bisa masuk. Awalnya ia mengira mungkin server sedang dalam pemeliharaan. Keesokan harinya, saat pasar buka, ia kembali mencoba login, tetapi tetap tidak berhasil.
Ia lalu menghubungi customer service (CS) yang mengarahkan untuk melakukan reset password melalui aplikasi. Proses ini meminta informasi seperti nomor KTP, nama ibu kandung, dan kata rahasia. Namun, karena sudah lama tidak menggunakan kata rahasia terakhir, ia tidak bisa melanjutkan proses tersebut.
Akhirnya, ia menghubungi CS kembali dan diarahkan untuk mengirim data tambahan, seperti nama, nomor telepon, nomor rekening terdaftar, dan lampiran KTP. Hingga saat ini, ia masih belum bisa mengakses akunnya. Ia bahkan mulai khawatir apakah informasi pribadinya aman atau justru rentan terhadap serangan hacking.
Kasus ini menunjukkan kekhawatiran nyata pengguna terhadap risiko keamanan, terutama di tengah maraknya serangan phishing dan manipulasi akun.
Cerita di Grup Wellson: Kasus 2021
Kemarin di grup Pak @WellsonLo, ada yang menceritakan sebuah kejadian aneh yang dialaminya pada tahun 2021. Seorang pengguna IPO* (sebut saja PenggunaA) mengalami sesuatu yang mengejutkan. Setelah pasar tutup, sekitar pukul 5 sore, PenggunaA login ke akunnya seperti biasa untuk mengecek saldo dan portofolionya. Namun, yang terbuka justru akun milik orang lain (kita sebut saja PenggunaB).
PenggunaA mendapati bahwa ia bisa melihat semua data di akun tersebut, mulai dari saldo, riwayat transaksi, hingga mutasi. Bahkan, ia bisa mengatur jual beli saham di akun itu. Meski begitu, saat mencoba withdraw uang, sistem tetap mengarahkan dana ke rekening asli milik PenggunaB, sehingga uang tidak bisa ditarik olehnya.
Kasus ini mengindikasikan adanya bug serius atau human error di sistem IPO*. Masalahnya kemungkinan besar ada pada manajemen session ID yang tidak aman. Jika sesi login pengguna tidak dikodekan dengan benar, bisa terjadi "pertukaran" antara satu pengguna dengan yang lainnya. Walaupun pada kasus ini tidak ada kehilangan uang, pelanggaran privasi seperti ini tetaplah serius.
Bayangkan jika yang login ke akun milik PenggunaB adalah seseorang dengan niat jahat. Pelaku bisa saja:
1. Menjual atau membeli saham tanpa izin.
2. Menggunakan margin trading untuk menciptakan utang besar pada akun korban.
3. Membuat kerugian finansial besar.
Kasus Serupa di 2024
Fast forward ke tahun 2024, muncul laporan tentang kasus yang mirip. Namun kali ini, ada dimensi baru berupa elemen phishing. Seorang pengguna (sebut saja PenggunaC) merasa akunnya digunakan untuk transaksi yang tidak pernah ia lakukan. Setelah dilakukan investigasi, muncul dua kemungkinan besar:
1. Bug Lama dari 2021 Masih Ada
Sistem login IPO* mungkin belum sepenuhnya diperbaiki, sehingga masalah pertukaran sesi login masih bisa terjadi.
2. Phishing oleh Hacker
Hacker menggunakan email phishing untuk mencuri data login pengguna. Setelah mendapatkan akses, mereka memanfaatkan akun korban untuk melakukan manipulasi saham.
Pada kasus PenggunaC, akun korban dimanfaatkan untuk menjalankan strategi exit liquidity. Caranya:
1. Hacker membeli saham gorengan murah di akun mereka sendiri.
2. Mereka masuk ke akun korban, menjual semua asetnya untuk mendapatkan dana tunai.
3. Dana tersebut digunakan untuk membeli saham gorengan di harga tinggi.
4. Setelah harga saham gorengan anjlok, korban ditinggalkan dengan kerugian besar.
Potensi Kombinasi Masalah
Lebih buruk lagi, jika bug dari 2021 masih ada, hacker hanya perlu memanfaatkan celah ini untuk melancarkan aksinya. Kombinasi antara bug lama dan phishing membuat risiko menjadi jauh lebih besar.
Dampak dan Risiko
1. Privasi Terganggu
Kasus seperti ini menunjukkan bahwa data pengguna seperti PenggunaB dan PenggunaC bisa terekspos tanpa izin.
2. Kerugian Finansial
Jika hacker menggunakan margin trading (hingga 10x), kerugian korban bisa menjadi sangat besar.
Contoh:
Saldo awal korban: Rp10 juta.
Margin trading digunakan hingga Rp100 juta.
Jika harga saham gorengan turun 50%, korban kehilangan modal dan harus membayar utang margin Rp50 juta.
3. Reputasi IPO* Terancam
Jika kasus ini tidak segera diperbaiki, kepercayaan pengguna terhadap IPO* dan Indpremie bisa runtuh.
Langkah-Langkah yang Harus Diambil
1. Laporan ke IPO*
Kasus ini harus dilaporkan ke IPO* untuk investigasi lebih lanjut. Jika ada bug atau human error, IPO* harus segera memperbaikinya.
2. Laporan ke OJK dan BEI
Sebagai regulator pasar modal, OJK dan BEI perlu dilibatkan untuk memastikan keamanan sistem.
OJK: Wisma Mulia 2, Jl. Gatot Subroto No.42, Jakarta Selatan. Email: konsumen@ojk.go.id
BEI: Gedung Bursa Efek Indonesia, Jakarta Selatan. Email: callcenter@idx.co.id
3. Laporan ke Polisi (Bareskrim)
Jika ada indikasi pidana, seperti pencurian data atau manipulasi, laporan juga harus dibuat ke:
Bareskrim Polri: Gedung Bareskrim Polri Lt. 15, Jl. Trunojoyo No. 3, Jakarta Selatan. Email: info@patrolisiber.id
4. Audit Sistem IPO*
IPO* harus melakukan audit menyeluruh untuk menemukan dan menutup celah keamanan di sistem mereka.
5. Edukasi Pengguna
Pengguna seperti PenggunaA dan PenggunaC perlu diberi edukasi soal phishing, penggunaan password yang kuat, dan pentingnya otentikasi dua faktor (2FA).
Kasus ini menunjukkan bahwa masalah keamanan di platform trading tidak hanya soal bug sistem, tetapi juga risiko phishing dan manipulasi data. Semua pihak, dari pengguna hingga regulator, harus bekerja sama untuk memastikan keamanan yang lebih baik di masa depan.
Untuk diskusi lebih lanjut bisa lewat External Community Pintar Nyangkut di Telegram dengan mendaftarkan diri ke External Community menggunakan kode: A38138
(caranya cek gambar terakhir)
Link Panduan https://stockbit.com/post/13223345
Dan jangan lupa kunjungi Pintarsaham di sini
https://bit.ly/3QtahWa
Sedangkan untuk rekomendasi belajar saham bisa cek di sini https://bit.ly/3YGX6Dc
Disclaimer: http://bit.ly/3RznNpU
https://bit.ly/44osZSV
https://bit.ly/47hnUgG
https://bit.ly/47eBu4b
https://bit.ly/3LsxlQJ
$BMRI $AADI $MDIY
1/10