JAKARTA, KOMPAS.com - Praktik penipuan dengan cara mengelabui masyarakat untuk mendapatkan data atau informasi yang dibutuhkan belakangan ramai muncul menyasar nasabah perbankan.
Praktik penipuan tersebut biasa disebut dengan "social engineering" atau soceng.
Dikutip dari akun Instagram resmi Otoritas Jasa Keuangan (OJK), soceng adalah cara untuk mengelabui atau memanipulasi korban agar bisa mendapatkan informasi data pribadi atau akses yang diinginkan.
Baca juga: Mengenal Modus Social Engineering dan Cara Menghindarinya
Biasanya, soceng mempengaruhi pikiran korban melalui berbagai cara dan media yang persuasif dengan cara membuat korban senang atau panik sehingga korban tanpa sadar akan menjawab atau mengikuti instruksi pelaku.
Di perbankan sendiri, soceng digunakan pelaku kejahatan untuk mengambil data dan informasi pribadi, guna mencuri uang di rekening, mengambil alih akun, atau menyalahgunakan data pribadi nasabah.
Adapun jenis informasi yang bisa dicuri soceng, antara lain username aplikasi, password, PIN, MPIN, kode OTP, nomor kartu ATM atau kartu kredit atau kartu debit, nomor CVV/CVC kartu kredit/debit, nama ibu kandung, dan informasi pribadi lainnya.
Baca juga: Hati-hati, Ini 4 Modus Social Engineering yang Lagi Marak!
OJK mencatat, saat ini setidaknya terdapat 4 modus social engineering yang marak dilakukan.
Modus penipuan tersebut meliputi berpura-pura sebagai petugas bank, tetapi meminta atau menanyakan password, PIN, MPIN, OTP, atau data pribadi.
Kemudian, terdapat juga modus penipuan yang menghubungi nasabah lewat telepon, akun media sosial, email, dan website bank.
Berikut 4 modus kejahatan social engineering yang perlu diwaspadai oleh masyarakat:
Tulis komentarmu dengan tagar #JernihBerkomentar dan menangkan e-voucher untuk 90 pemenang!
Syarat & KetentuanPeriksa kembali dan lengkapi data dirimu.
Data dirimu akan digunakan untuk verifikasi akun ketika kamu membutuhkan bantuan atau ketika ditemukan aktivitas tidak biasa pada akunmu.
Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.