BANDUNG, KOMPAS.com - Polisi berhasil mengungkap praktik pembuatan kartu Prakerja fiktif yang menguntungkan para pelaku hingga miliaran rupiah. Satu pelaku hacker utama (main hacker) berinsial BY ditangkap di Kota Samarinda dan empat pelaku lainnya berinisial AP, AE, RW, dan WG ditangkap di Kota Bandung.
Kepala Bidang Hubungan Masyarakat Kota Bandung, Komisaris Besar Polisi Erdi A Chaniago menguraikan kejadian singkat praktik pembuatan kartu Prakerja fiktif ini.
Baca juga: 3 Fakta Penangkapan Komplotan Pemalsu Kartu Prakerja, Pelaku Raup Rp 18 M
Komplotan "hacker" bikin kartu Prakerja fiktif sejak 2019
Dikatakan, pada tahun 2019, tersangka BY bersama AP, RW, AW, dan WG membuat Group Toketer untuk mencoba mendaftar dengan akun sendiri ke website prakerja.go.id gelombang pertama.
Para tersangka ini kemudian mengikuti seluruh tahapannya hingga selesai dan mendapatkan insentif sebanyak Rp 2.550.000.
"Tersangka BY ini merupakan hacker, yang membuat script untuk scrapping secara random data Nomor Induk Kependudukan (NIK) dan KK (kartu keluarga) dari website BPJS Ketenagakerjaan," kata Erdi di Mapolda Jabar, Senin (6/12/2021).
Baca juga: Komplotan Pemalsu Kartu Prakerja di Bandung Ternyata Curi Data dari Situs BPJS Ketenagakerjaan
Curi 12 juta data NIK dan KK dari website BPJS Ketenagakerjaan
Dari website tersebut BY mendapatkan total hasil data sebanyak 12.401.328 data, dengan data NIK dan data photo yang berhasil diambil sebanyak 322.350 data yang disimpan di penyedia VPS di US.
"Dari data tersebut yang terverifikasi sampai minta email sebanyak 50.000 data, kemudian sekitar 10.000 akun yang bisa sampai tahapan mendapatkan OTP (one time password) dari sistem," lanjut Erdi.
BY kemudian membuat script untuk membuat Kartu Tanda Penduduk (KTP) palsu dan membuat email palsu secara masif, yang langsung mendaftarkan otomatis di dashboard prakerja.go.id sebanyak 10.000 akun, hanya dengan melakukan pendaftaran sebanyak 3 kali saja.
Baca juga: Komplotan Pemalsu Kartu Prakerja Raup Rp 18 Miliar, Jebol Data Base Dukcapil Sejak 2019
Kirim data curian melalui Telegram
Setelah mendapatkan OTP, akun yang berhasil didaftarkan mengikuti gelombang program Prakerjanya. Kemudian menunggu pengumuman dari sistem bahwa nama tersebut lolos.
"BY kemudian mengirimkan data NIK, Photo, KTP palsu dan email yang sudah teregister sebagai akun Prakerja fiktif kepada AP melalui Telegram," ucap Erdi.
Peran AP ini memasukan nomor ponsel yang sudah diaktivasi dengan provider dengan menggunakan NIK orang lain ke akun Prakerja fiktif yang sudah dibuat BY.
Beli pelatihan di Tokopedia
Setelah dinyatakan lolos, AP, RW, AW, dan WG membeli pelatihan di Tokopedia dengan saldo yang sudah dikirimkan ke dashboard Prakerja sebesar Rp 1.000.000.
Selanjutnya mereka pun mengikuti ujian untuk mendapatkan sertifikat lolos pelatihan.
"BY kemudian membuat script untuk mem-bypass video pelatihan dengan maksud untuk mempercepat proses pelatihan tanpa harus mengikuti pelatihan secara utuh," ucap Erdi.
Tulis komentarmu dengan tagar #JernihBerkomentar dan menangkan e-voucher untuk 90 pemenang!
Syarat & KetentuanPeriksa kembali dan lengkapi data dirimu.
Data dirimu akan digunakan untuk verifikasi akun ketika kamu membutuhkan bantuan atau ketika ditemukan aktivitas tidak biasa pada akunmu.
Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.