Back to blog
Keamanan Siber
7 menit

Serangan SIM Swap: Bagaimana Penjahat Membajak Nomor Telepon Anda dan Cara Menghentikannya

Pelajari cara kerja serangan SIM swap dan eSIM hijacking, tanda-tanda peringatan yang harus diwaspadai, dan cara melindungi rekening bank serta identitas online Anda.

LOCK.PUB
2026-03-16

Serangan SIM Swap: Bagaimana Penjahat Membajak Nomor Telepon Anda dan Cara Menghentikannya

HP Anda tiba-tiba menunjukkan "Tidak Ada Layanan." Tidak ada panggilan, tidak ada SMS — hanya sinyal mati. Anda mengira masalah jaringan. Beberapa jam kemudian, Anda menemukan jutaan rupiah telah terkuras dari rekening bank. Selamat datang di penipuan SIM swap — salah satu kejahatan siber dengan pertumbuhan tercepat di seluruh dunia.

Serangan ini melewati autentikasi dua faktor berbasis SMS sepenuhnya.

Cara Kerja Serangan SIM Swap

Metode 1: Social Engineering

  1. Penyerang mengumpulkan informasi pribadi Anda dari media sosial, kebocoran data, atau phishing
  2. Mereka menghubungi operator menyamar sebagai Anda
  3. Mereka klaim HP "hilang" atau "rusak" dan meminta SIM baru
  4. SIM asli Anda dinonaktifkan
  5. Semua OTP, panggilan, dan SMS sekarang masuk ke HP penyerang

Metode 2: eSIM Hijacking

Langkah Deskripsi
Email/SMS phishing "Update profil eSIM Anda" dengan link berbahaya
Scan QR code Memindai QR penyerang mentransfer eSIM Anda
Aktivasi remote Nomor dibajak tanpa SIM fisik

Metode 3: Penipuan Insider

Karyawan toko operator yang korup menerbitkan SIM pengganti tanpa verifikasi yang tepat sebagai imbalan pembayaran.

Tanda-Tanda Peringatan

  • HP tiba-tiba menunjukkan "Tidak Ada Layanan" atau "Hanya Panggilan Darurat"
  • Gangguan jaringan tak terduga tanpa penjelasan
  • Transaksi tidak dikenal di rekening bank
  • Email reset password yang tidak Anda minta
  • SMS konfirmasi pergantian SIM dari operator

Rencana Respons Segera

  1. Hubungi operator segera — laporkan pergantian SIM tidak sah
  2. Hubungi bank — bekukan akun dan kartu
  3. Buat laporan kejahatan siber — ke pihak berwenang
  4. Ganti semua password — email, perbankan, media sosial
  5. Ganti 2FA dari SMS ke aplikasi authenticator — Google Authenticator, Authy

Strategi Pencegahan

Langkah Keamanan Mengapa Penting
Atur SIM PIN Mencegah penggunaan SIM tanpa memasukkan PIN
Gunakan aplikasi authenticator untuk 2FA SIM swap tidak bisa mencegat OTP berbasis aplikasi
Atur batas transaksi Membatasi potensi kerugian
Tambahkan PIN/passphrase operator Verifikasi ekstra untuk perubahan akun
Jaga nomor telepon pribadi di media sosial Mengurangi data rekognisi penyerang
Aktifkan notifikasi email untuk perbankan Notifikasi tetap berfungsi meski SIM dikompromikan

Berbagi Informasi Sensitif dengan Aman

Jangan pernah kirim detail bank, password, atau PIN lewat WhatsApp — jika SIM Anda dikompromikan, penyerang bisa melihat riwayat pesan di beberapa platform. Gunakan LOCK.PUB untuk membuat link dilindungi password yang kadaluarsa setelah dilihat. Meskipun nomor telepon Anda dibajak, link terenkripsi tetap tidak bisa diakses tanpa password terpisah.

Peran Operator

Operator besar telah memperkenalkan proteksi tambahan. Hubungi operator Anda untuk mengaktifkan semua fitur keamanan yang tersedia, termasuk kunci SIM dan verifikasi tambahan untuk pergantian kartu.

Kesimpulan

Serangan SIM swap berhasil karena SMS tidak pernah dirancang sebagai mekanisme keamanan. Pertahanan terbaik adalah mengurangi ketergantungan Anda pada OTP berbasis SMS sepenuhnya. Ganti ke aplikasi authenticator, atur SIM PIN, dan bagikan informasi sensitif lewat saluran terenkripsi yang kadaluarsa seperti LOCK.PUB alih-alih pesan teks.

Keywords

serangan SIM swap
penipuan SIM swap
eSIM hijacking
pembajakan nomor telepon
kloning SIM
keamanan mobile banking
intersepsi OTP
bypass autentikasi dua faktor

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Serangan SIM Swap: Bagaimana Penjahat Membajak Nomor Telepon Anda dan Cara Menghentikannya | LOCK.PUB Blog