Ponsel Anda Juga Dalam Bahaya - Kasus Phishing Base Station Palsu Mobile SMS dan Cara Mengatasinya
Ini adalah situasi nyata! Periksa sekarang apakah ponsel Anda sedang diretas.
Base station mobile yang tersembunyi secara diam-diam di dalam mobil mendekati orang-orang.
Ponsel Anda menerima pesan: “Darurat! Akun Anda telah diretas. Segera periksa”
Dalam kepanikan, Anda mengklik link dan memasukkan kata sandi, dan pada saat itu… segera uang Anda dicuri dari rekening.
Terdengar seperti cerita film, tapi ini benar-benar terjadi.
Pada Maret 2025, di London, seorang mahasiswa Tiongkok mengendarai SUV selama 5 hari mengirim pesan smishing kepada puluhan ribu orang.
Juga terjadi insiden di Thailand, Bangkok, Malaysia dan Selandia Baru di mana pesan-pesan palsu disebarkan.
Mari kita periksa sekarang apa yang sedang terjadi dan apa yang harus kita lakukan.
Kecurigaan Terhadap Pesan
Minggu lalu dalam perjalanan pulang kerja, saya menerima pesan aneh lagi.
“Aktivitas mencurigakan terdeteksi di akun Anda. Segera periksa.” Kurang lebih seperti itu.
Biasanya saya akan langsung menghapusnya, tapi melihat berita-berita terbaru, saya mulai berpikir berbeda.
Metode yang digunakan penjahat siber saat ini benar-benar menjadi mengerikan karena sangat canggih.
Saya mendengar bahwa mereka berkeliling dengan peralatan yang disebut ‘SMS Blaster’ di dalam mobil, menyebarkan pesan palsu ke ponsel-ponsel di sekitar.
Dan itu dengan kecepatan 100.000 per jam.
Sebenarnya, saya juga meragukan pada awalnya.
Saya bertanya-tanya apakah itu benar-benar mungkin, jadi saya mencari berita terkait…
Wah, luar biasa… sekarang ini mereka melakukan hacking sampai seperti ini. Saya terkejut.
Apa itu SMS Blaster
Sederhananya, ini adalah base station palsu.
Mereka menyamar sebagai base station normal operator untuk menipu ponsel-ponsel di sekitar, membuat mereka terhubung dan kemudian menyebarkan pesan phishing.
Prinsip kerjanya agak menakutkan. Ponsel kita biasanya otomatis terhubung ke base station dengan sinyal terkuat, kan?
SMS Blaster memanfaatkan hal tersebut.
Mereka mengirimkan sinyal yang lebih kuat dari base station normal untuk memikat ponsel.
Setelah terhubung, mereka memaksa mode komunikasi ke 2G.
2G memiliki keamanan yang lemah, jadi mudah untuk dimanipulasi.
Setelah itu, mereka mengirim pesan phishing dan mengembalikan ke jaringan normal, dan seluruh proses ini memakan waktu kurang dari 10 detik.
Dari perspektif korban, sulit untuk menyadari bahwa sesuatu yang aneh telah terjadi. Sepertinya mereka hanya menerima pesan seperti biasa.
Sambil lalu, saya penasaran dan meneliti lebih lanjut tentang SMS Blaster.
Saya akan mengorganisir apa yang saya temukan di bawah ini.
Apa itu SMS Blaster?
SMS Blaster adalah sistem peralatan base station palsu mobile yang dapat mengirim pesan ke semua ponsel dalam area cakupannya. (https://www.septier.com/portfolio-item/sms-blaster/)
Lebih tepatnya, peralatan ini, juga disebut IMSI Catcher, adalah perangkat yang menyamar sebagai base station telekomunikasi normal dan melakukan serangan man-in-the-middle (MITM) antara ponsel dan base station asli operator. (https://en.wikipedia.org/wiki/IMSI-catcher)
Prinsip Kerja SMS Blaster
SMS Blaster bekerja dengan cara sebagai berikut:
- Manipulasi kekuatan sinyal: Ponsel selalu otomatis terhubung ke base station dengan sinyal terkuat, dan SMS Blaster mengirim sinyal yang lebih kuat dari base station normal untuk menarik ponsel.
- Downgrade paksa ke 2G: Memaksa ponsel yang terhubung untuk downgrade ke jaringan 2G dengan keamanan lemah untuk menetralisir enkripsi.
- Pengiriman pesan langsung: Dapat mengirim hingga 100.000 pesan SMS per jam secara langsung, dan juga dapat memanipulasi informasi pengirim secara sembarangan.
- Kembali ke jaringan normal: Setelah mengirim pesan, mengembalikan ponsel ke jaringan normal.
Penggunaan Jahat SMS Blaster
Dapat dimengerti mengapa penjahat siber menyukai SMS Blaster.
Mereka dapat sepenuhnya melewati sistem pemblokiran spam operator untuk mengirimkan langsung pesan yang berisi URL phishing.
Karena tidak melewati operator, tidak ada filter spam dan langsung dikirim ke smartphone.
Selain itu, menempatkan peralatan ini di kendaraan dan bergerak sambil melakukan serangan siber terhadap banyak orang mungkin tidak terdeteksi.
Ada masalah bahwa sulit untuk melacak dan menangkap penjahat karena mereka menyamar sebagai base station normal.
Terjadi di Seluruh Dunia
Serangan SMS Blaster ini adalah situasi yang jauh lebih serius dari yang diperkirakan.
Dimulai di Asia Tenggara dan sekarang menyebar ke seluruh dunia.
Di Swiss, pusat keamanan siber pemerintah mengeluarkan peringatan langsung, dan di Inggris, seorang mahasiswa Tiongkok tertangkap menyembunyikan SMS Blaster di bagasi Honda dan berkeliling London mengirim puluhan ribu pesan palsu. Dia mendapat hukuman penjara satu tahun.
Juga ditemukan di Tokyo dan Osaka di Jepang, Jakarta di Indonesia, São Paulo di Brasil, dan bahkan di Selandia Baru…
Benar-benar tidak ada tempat yang tidak terkena.
Yang sangat mengesankan adalah kasus Selandia Baru, di mana seorang pemuda berusia 19 tahun mengirim 700 pesan bank palsu dalam satu malam di Auckland.
Untungnya, tidak ada kerusakan nyata berkat autentikasi dua faktor, tetapi melihat kemampuan teknis dan dampaknya, benar-benar mengerikan.
Kasus Terbaru di Korea
Baru-baru ini, juga ada insiden di Korea.
Kasus hacking pembayaran mikro KT persis seperti ini.
Beberapa hari yang lalu, tersangka Tiongkok ditangkap, dan di berita saya melihat bahwa mereka mengatakan “hanya melakukan apa yang diperintahkan atasan”.
Jadi polisi Korea mencurigai bahwa ini mungkin karya organisasi kejahatan profesional Tiongkok.
‘Pembayaran mikro KT’ tersangka Tiongkok “Atasan memerintahkan untuk pergi ke tempat dengan banyak apartemen”
Dua hacker Tiongkok menempatkan peralatan base station kecil yang disebut femtocell di dalam mobil dan berkeliling meretas ponsel pengguna KT.
Femtocell adalah peralatan normal yang dipasang operator untuk meningkatkan kualitas komunikasi dalam ruangan, tetapi tampaknya bocor ke luar karena manajemen yang ceroboh.
Metode mereka benar-benar canggih.
Ketika mereka mencoba pembayaran mikro dengan nama, nomor telepon, dan tanggal lahir korban, ada panggilan verifikasi identitas yang datang,
tetapi mereka mencegat panggilan itu dengan femtocell dan menjawab sebagai gantinya untuk menyelesaikan autentikasi.
Skala kerusakannya juga tidak kecil.
278 kasus dengan total 170 juta won, dengan 5.561 korban terkonfirmasi.
Kelalaian Operator
Yang paling menakutkan adalah operator praktis tidak memiliki cara untuk mencegah ini.
Biasanya, pesan spam melewati jaringan operator, jadi dimungkinkan untuk memfilter sampai batas tertentu.
Saat ini, beberapa operator bahkan memblokir pesan yang berisi URL. Pemerintah Korea juga tidak menyertakan URL dalam pesan kupon pemulihan mata pencaharian karena alasan ini.
Tetapi SMS Blaster melewati jaringan resmi.
Karena base station palsu terhubung langsung ke ponsel, sistem keamanan yang ada menjadi tidak berguna.
Ini seperti seseorang di jalan di depan rumah Anda berteriak dengan megafon “Saya dari bank!”
Tidak peduli seberapa baik sistem keamanan di dalam rumah, jika seseorang mendekati langsung dari luar, tidak ada cara untuk mencegahnya.
Ringkasan Kasus Global Serangan Phishing SMS Blaster
Saya memanfaatkan kesempatan ini untuk menyelidiki kasus-kasus serupa apa yang ada secara global.
Saya harap ini bermanfaat bagi seseorang yang mengunjungi blog ini.
Wilayah Asia
Thailand
1) Serangan SMS Blaster Skala Besar Bangkok (November 2024)
- Insiden yang terjadi: Organisasi Tiongkok mengirim sekitar 1 juta pesan dalam 3 hari dengan SMS Blaster dalam radius 3km di distrik Sukhumvit Bangkok (mampu mengirim 100.000 per jam)
- Tingkat kerusakan: Pencurian informasi kartu kredit dengan pesan palsu “poin kedaluwarsa”, pembayaran diproses ke rekening luar negeri
- Hasil pemrosesan: Sopir Tiongkok berusia 35 tahun ditangkap, surat perintah penangkapan dikeluarkan untuk 2 anggota organisasi Tiongkok
- URL: Detail
2) Serangan SMS Blaster Berturut-turut Bangkok (Agustus 2025)
- Insiden yang terjadi: Penangkapan berturut-turut pada 8 dan 15 Agustus dengan selang satu minggu, anggota organisasi Tiongkok menyewa orang Thailand untuk beroperasi
- Tingkat kerusakan: Mengirim pesan phishing berkeliling area ramai Bangkok
- Hasil pemrosesan: Sopir Thailand ditangkap, koneksi dengan anggota organisasi Tiongkok dikonfirmasi
- URL: Detail
3) SMS Blaster Menyamar Sebagai Pemandu Wisata (Januari 2025)
- Insiden yang terjadi: Dua orang Tiongkok menyamar sebagai pemandu wisata untuk mengoperasikan SMS Blaster di Bangkok
- Tingkat kerusakan: Mengirim pesan phishing yang menargetkan area wisata
- Hasil pemrosesan: Dua orang Tiongkok ditangkap
- URL: Detail
Filipina
1) Penangkapan Organisasi Kejahatan Siber Skala Besar (Maret 2025)
- Insiden yang terjadi: 180 orang ditangkap terkait organisasi kejahatan siber POGO (judi online luar negeri), peralatan SMS Blaster ditemukan
- Tingkat kerusakan: Korban multinasional yang ditargetkan termasuk Jepang, Taiwan, Vietnam, Malaysia, Mongolia, Brasil, dll.
- Hasil pemrosesan: 180 orang ditangkap, organisasi multinasional dibongkar termasuk 16 orang Tiongkok
- URL: Detail
2) Penangkapan Importir SMS Blaster (Januari 2025)
- Insiden yang terjadi: Importir Malaysia SMS Blaster menjual peralatan seharga 600.000 peso (sekitar $10.500)
- Tingkat kerusakan: Pasokan peralatan ke Filipina, Kamboja, Tiongkok, Thailand
- Hasil pemrosesan: Pria Malaysia berusia 46 tahun ditangkap, didakwa atas multiple pelanggaran hukum termasuk Undang-Undang Pencegahan Kejahatan Siber
- URL: Detail
Malaysia
Organisasi SMS Blaster Kuala Lumpur (November 2024)
- Insiden yang terjadi: Operasi SMS Blaster dengan 2 kendaraan di wilayah Lembah Klang, menargetkan 32.000 orang per hari
- Tingkat kerusakan: Sekitar 117.000 ringgit ($26.300) kerusakan dengan memalsukan poin operator
- Hasil pemrosesan: 4 orang ditangkap, dikonfirmasi pembayaran 300 ringgit ($67,50) per hari kepada sopir
- URL: Detail
Indonesia
Serangan SMS Blaster Jakarta (Juni 2025)
- Insiden yang terjadi: Dua orang Malaysia mengoperasikan SMS Blaster memalsukan bank di Jakarta
- Tingkat kerusakan: Pengiriman pesan phishing skala besar menargetkan wilayah metropolitan
- Hasil pemrosesan: Dua orang Malaysia ditangkap, 1 kaki tangan sedang diburu
- URL: Detail
Jepang
Penemuan SMS Blaster Tokyo/Osaka (April 2025)
- Insiden yang terjadi: Detektif amatir ‘Radio Yakuza’ menemukan base station ilegal memalsukan NTT Docomo
- Tingkat kerusakan: Kecurigaan operasi SMS Blaster terkait organisasi Tiongkok di Tokyo dan Osaka
- Hasil pemrosesan: Kurangnya respons yang jelas dari pemerintah, menteri menghindari tanya jawab
- URL: Detail
Hong Kong
Serangan Memalsukan Layanan Pemerintah (Februari 2025)
- Insiden yang terjadi: Pria berusia 23 tahun menggunakan SMS Blaster untuk memalsukan layanan pemerintah dan mengumpulkan informasi kartu kredit
- Tingkat kerusakan: Pencurian informasi pribadi dan kartu kredit dengan memalsukan lembaga pemerintah
- Hasil pemrosesan: Pria berusia 23 tahun ditangkap
- URL: Detail
Wilayah Eropa
Inggris
Serangan Smishing Skala Besar London (Maret 2025)
- Insiden yang terjadi: Mahasiswa Tiongkok memasang SMS Blaster di SUV dan beroperasi di seluruh London selama 5 hari
- Tingkat kerusakan: Mengirim pesan memalsukan Gov.uk dan bank-bank utama kepada puluhan ribu orang
- Hasil pemrosesan: Mahasiswa Tiongkok dijatuhi hukuman penjara 1 tahun, ditangkap melalui kerjasama antara operator Inggris dan polisi
- URL: Detail
Swiss
Lonjakan Serangan SMS Blaster (2025)
- Insiden yang terjadi: Pusat Keamanan Siber Swiss memperingatkan lonjakan laporan serangan SMS Blaster
- Tingkat kerusakan: Upaya pencurian informasi kartu kredit dengan pemberitahuan denda palsu, dll.
- Hasil pemrosesan: Peringatan resmi dikeluarkan pemerintah
- URL: Detail
Wilayah Timur Tengah
Oman
Serangan SMS Blaster Muscat (2025)
- Insiden yang terjadi: Turis Tiongkok berkeliling Muscat mengarahkan halaman phishing memalsukan bank lokal
- Tingkat kerusakan: Serangan phishing memalsukan bank yang menargetkan warga Oman
- Hasil pemrosesan: Turis Tiongkok ditangkap
- URL: Detail
Oseania
Selandia Baru
Serangan SMS Blaster Auckland (Awal 2025)
- Insiden yang terjadi: Organisasi berbasis Tiongkok bekerja sama dengan remaja Auckland untuk mengoperasikan SMS Blaster dengan baterai mobil
- Tingkat kerusakan: Ratusan pesan bank palsu menargetkan nasabah bank ASB dan ANZ selama semalaman
- Hasil pemrosesan: Organisasi kerjasama ditangkap
- URL: Detail
Amerika Selatan
Brasil
Pembongkaran Organisasi SMS Blaster São Paulo (Mei 2025)
- Insiden yang terjadi: Organisasi SMS Blaster ditemukan melalui laporan interferensi sinyal komunikasi di selatan São Paulo
- Tingkat kerusakan: Pengiriman pesan phishing menargetkan wilayah selatan kota
- Hasil pemrosesan: Otoritas membongkar organisasi SMS Blaster melalui laporan operator lokal
- URL: Detail
Alasan Sebenarnya Preferensi Penjahat
Sebenarnya, SMS Blaster tidak murah. Biayanya banyak.
Mulai dari beberapa ribu dolar hingga $35.000.
Tapi ada alasan mengapa penjahat menggunakannya.
Pertama adalah tingkat pengiriman pesan yang terjamin.
Pesan spam biasa, sebanyak apapun yang dikirim, hanya sekitar 10% yang benar-benar sampai.
Tapi SMS Blaster mengirimkan hampir 100%.
Jika hanya 2G yang diaktifkan, Anda pasti akan menerima.
Kedua adalah dapat membuat terlihat nyata.
Dari informasi pengirim hingga konten dapat sepenuhnya dimanipulasi, jadi dapat dibuat seolah-olah datang dari bank atau lembaga pemerintah.
Ketiga adalah mobilitas.
Membawa di mobil dan berkeliling berbagai wilayah, sulit dilacak dan dapat meningkatkan skala kerusakan.
Metode Penanggulangan
Metode paling aman adalah mematikan 2G di ponsel.
Karena SMS Blaster mengeksploitasi kerentanan 2G.
Android memiliki pengaturan untuk menonaktifkan 2G mulai dari versi 12.
iPhone agak rumit, tetapi jika Anda mengaktifkan Mode Lockdown (Lockdown Mode), 2G akan otomatis mati.
Tapi mode lockdown juga membatasi banyak fungsi lain, jadi mungkin tidak nyaman untuk penggunaan sehari-hari.
Masalahnya adalah banyak orang tidak mengetahui hal ini.
Kebanyakan orang mungkin akan menjadi korban sambil menggunakan ponsel seperti biasa.
Google menambahkan fungsi di Android 16 untuk menampilkan notifikasi peringatan saat terhubung ke base station palsu.
Tapi itu masih setelah sudah terhubung, jadi bukan solusi lengkap.
Konten di bawah ini adalah sesuatu yang saya cari di internet tentang metode teknis dan tindakan pencegahan untuk mengorganisir lebih baik dalam kesempatan ini.
Saya harap konten di bawah ini bermanfaat bagi seseorang yang mengunjungi blog ini~
1. Metode Pemblokiran Teknis
Penonaktifan Lengkap Jaringan 2G
-
Metode Pengaturan Android:
- Versi 12 atau lebih tinggi: Pengaturan → Jaringan & Internet → Jaringan seluler → Pengaturan default → Jangan gunakan 2G
- Samsung Galaxy: Pengaturan → Koneksi → Jaringan seluler → Mode jaringan → Pilih koneksi otomatis 5G/4G/3G
- LG: Pengaturan → Jaringan → Jaringan seluler → Jenis jaringan → Pilih LTE/WCDMA
-
Metode Pengaturan iPhone:
- iOS 16 atau lebih tinggi: Pengaturan → Privasi & Keamanan → Aktifkan Mode Lockdown (memblokir 2G otomatis)
- Atau Pengaturan → Seluler → Opsi Data Seluler → Suara & Data → Pilih LTE
- Kerugian mode lockdown: Memblokir panggilan FaceTime, membatasi lampiran pesan, membatasi fungsi browser web, dll.
Penggunaan Aplikasi Pemantauan Jaringan
- Android: CellMapper, Network Cell Info, OpenSignal
- iPhone: Network Analyzer, WiFi Analyzer
- Mendeteksi sinyal base station yang aneh atau perubahan jaringan mendadak untuk memberi peringatan
2. Kode Etik dan Metode Pencegahan
Metode Mengidentifikasi Pesan Mencurigakan
- Berhati-hati dengan pesan darurat memalsukan lembaga keuangan dan lembaga pemerintah
- Jangan pernah klik link layanan pemendekan URL (bit.ly, tinyurl, dll.)
- Anggap 100% penipuan link yang meminta memasukkan informasi pribadi
- Selalu konfirmasi melalui saluran resmi permintaan mendesak terkait transfer dan pembayaran
Metode Respons Segera
- Segera hapus pesan mencurigakan saat menerimanya
- Hubungi langsung lembaga terkait (bank, perusahaan kartu) untuk mengkonfirmasi
- Jika mengklik link, segera ubah kata sandi
- Jika memasukkan informasi pribadi, lakukan pemeriksaan keamanan akun terkait
Tantangan Pemerintah dan Operator
Ada batasan pada apa yang dapat dilakukan individu.
Pada akhirnya, ada lebih banyak bagian yang perlu ditangani oleh pemerintah dan operator.
Pertama, tampaknya diperlukan regulasi pada peralatan SMS Blaster itu sendiri.
Saat ini, mereka dapat dengan mudah dibeli online dengan beberapa ribu dolar.
Mungkin ada kasus penggunaan yang sah, tetapi saya pikir mereka harus memperkenalkan sistem registrasi atau lisensi.
Operator juga harus lebih proaktif.
Seperti memantau pola lalu lintas aneh di tepi jaringan, atau memasang peralatan untuk mendeteksi base station ilegal.
Masalah manajemen femtocell yang terungkap dalam kasus KT yang terjadi di Korea juga serius.
Saya menduga bahwa peralatan bocor ke luar karena tidak dapat memulihkan dengan benar 150.000 peralatan yang dipasang di Korea.
Kita harus mengelola siklus hidup peralatan komunikasi ini dengan lebih ketat.
Pada Akhirnya, Kebiasaan Mencurigai adalah Pertahanan Terbaik
Respons teknis juga penting, tetapi pada akhirnya sepertinya kita hanya bisa berhati-hati.
Jangan pernah klik link di pesan yang tidak Anda minta, dan jika menerima pesan memalsukan lembaga keuangan atau lembaga pemerintah, pertama-tama curiga.
Jika benar-benar mendesak, Anda dapat menelepon langsung ke lembaga terkait untuk mengkonfirmasi.
Meskipun SMS Blaster telah membuat penipuan pesan menjadi lebih canggih dan cepat, merangsang keserakahan dan kecemasan orang sama seperti di masa lalu.
“Jika menerima pesan bertipe ‘jika tidak mengklik dengan cepat, sesuatu yang buruk akan terjadi’, lebih baik berpikir sekali lagi."
Ah, dan jangan lupa untuk melaporkan ke Kementerian Komunikasi dan Informatika atau Kepolisian Nasional jika menerima pesan aneh.
Kerusakan individu mungkin kecil, tetapi ketika laporan terakumulasi, mereka membantu dalam menangkap kelompok kriminal.
Ancaman baru yang disebut SMS Blaster sedang menembus dalam kehidupan kita.
Ini kenyataan bahwa semakin teknologi berkembang, semakin canggih metode kriminal, tetapi saya masih percaya bahwa kita dapat mencegahnya dengan cukup jika tidak kehilangan kewaspadaan dasar.
Apakah Anda menerima pesan aneh baru-baru ini?
Jika ada yang mencurigakan, akan baik untuk berbagi di komentar.
Berbagi informasi di antara kita juga adalah cara yang baik untuk mencegah penipuan ini.