
Dalam beberapa tahun terakhir, smartphone telah menjadi pusat utama dalam pengelolaan aset digital, sekaligus menjadi incaran utama pelaku kejahatan siber. Salah satu ancaman paling berbahaya bagi pengguna kripto adalah serangan SIM swap, metode canggih yang mampu menembus sistem keamanan tinggi dan menimbulkan kerugian finansial besar.
Dengan memahami cara kerja serangan ini dan menerapkan langkah pencegahan yang tepat, Anda dapat secara signifikan melindungi diri dari potensi kejahatan tersebut. Panduan lengkap berikut mengulas mekanisme serangan SIM swap, dampaknya terhadap ekosistem mata uang kripto, serta strategi pencegahan yang efektif.
Serangan SIM swap merupakan serangan siber canggih di mana penyerang mengambil alih identitas korban untuk memperoleh akses dan kontrol atas nomor telepon korban. Nomor telepon tersebut kemudian dimanfaatkan untuk mengakses akun keuangan, dompet kripto, serta platform media sosial. Serangan ini juga dikenal sebagai penipuan SIM swap atau pembajakan SIM.
Serangan dapat terjadi melalui dua cara utama. Pertama, peretas mencuri ponsel korban dan mengambil akses ke kartu SIM secara fisik. Lebih sering, pelaku menipu operator seluler korban melalui rekayasa sosial agar mengaktifkan kartu SIM milik penyerang. Tujuan utamanya adalah melewati autentikasi dua faktor dan menguasai aset kripto serta akun sensitif lainnya.
Autentikasi dua faktor biasanya dikirim melalui email, SMS, atau panggilan suara. Meski memberikan lapisan keamanan tambahan, metode ini tetap rentan terhadap ancaman siber, terutama jika nomor telepon dikompromikan.
Jika penyerang berhasil mengakses nomor telepon korban, mereka bisa mencegat pesan dan panggilan, termasuk kode verifikasi 2FA. Hal ini memungkinkan akses ilegal ke rekening bank, bursa kripto, dan dompet digital tanpa sepengetahuan korban.
Setelah peretas menguasai perangkat seluler serta akun keuangan, data kartu kredit, dan dompet kripto yang terhubung, mereka dapat dengan mudah menarik dana serta mentransfer aset digital ke akun sendiri. Meskipun metode yang digunakan bervariasi, motif utama adalah keuntungan finansial. Memahami mekanisme SIM swap sangat penting untuk merancang perlindungan yang efektif.
Untuk memahami risiko dan mekanisme penipuan SIM swap, Anda perlu mengetahui apa itu kartu SIM dan fungsinya dalam jaringan seluler.
Subscriber Identity Module (SIM) adalah kartu kecil dengan chip sirkuit yang mengaktifkan layanan panggilan, pesan, dan data pada smartphone. Komponen penting ini menjadi penghubung antara perangkat Anda dan jaringan operator seluler.
Kartu SIM menyimpan data identitas pengguna yang diamankan dengan PIN, serta menyimpan informasi pribadi dan operasional seperti daftar kontak, pesan teks, dan kredensial autentikasi jaringan. Jika kartu SIM dipindahkan ke perangkat lain, layanan seluler akan berpindah ke perangkat baru dengan nomor dan akun yang sama.
Operator telekomunikasi juga dapat memindahkan identitas unik ini secara jarak jauh, misalnya jika SIM asli hilang, rusak, atau saat upgrade perangkat. Namun, proses transfer ini menghadirkan celah yang bisa dieksploitasi oleh pelaku kejahatan. Inilah sebabnya kartu SIM rentan terhadap serangan SIM swap, di mana penyerang menipu operator untuk memindahkan layanan ke kartu yang mereka kendalikan.
Kartu SIM memuat data pengguna dan kredensial autentikasi unik untuk koneksi ke jaringan seluler. SIM swap terjadi ketika identitas ini dipindahkan ke kartu SIM lain, sehingga kartu SIM asli menjadi tidak aktif. Semua layanan operator—panggilan, akses internet, pesan teks—langsung dialihkan ke kartu baru yang dikuasai penyerang.
Pelaku umumnya mengumpulkan informasi identitas pribadi target sebanyak mungkin sebelum melakukan rekayasa sosial. Data dikumpulkan melalui malware, phishing, pelanggaran data, atau riset media sosial. Tahap pengintaian ini sangat menentukan keberhasilan serangan.
Setelah data pribadi korban—nama lengkap, tanggal lahir, alamat, jawaban pertanyaan keamanan—terkumpul, penyerang menghubungi operator untuk meminta pemindahan nomor ke kartu SIM penyerang. Jika operator menerima jawaban keamanan atau dokumen yang dikirimkan, nomor korban pun berpindah ke kartu penyerang.
Kartu SIM kloningan ini akan menerima semua panggilan, pesan, dan kode autentikasi. Penipu kemudian mengeksploitasi akun keuangan, terutama dompet kripto, karena mereka dapat dengan mudah menembus sistem seperti autentikasi dua faktor. Nomor telepon yang sudah dikompromikan digunakan untuk menerima kode otorisasi, login, reset kata sandi, hingga mencuri aset digital.
Serangan SIM swap telah lama terjadi di lembaga keuangan tradisional, namun kini semakin sering menyerang sektor blockchain dan kripto. Ketergantungan pada autentikasi SMS membuat ekosistem kripto sangat rentan terhadap serangan ini.
Media sosial menjadi jalur utama bagi penipu untuk mengumpulkan data pribadi calon korban. Melimpahnya data pribadi di platform-platform ini sangat memudahkan pelaku melakukan pengintaian.
Penyerang dapat mengumpulkan data dari berbagai profil media sosial, membangun berkas lengkap tentang target. Contohnya, jika tanggal lahir dan nama gadis ibu digunakan dalam pertanyaan keamanan keuangan, peretas dapat menemukannya dari Facebook, LinkedIn, atau Twitter yang terbuka. Banyak pengguna tanpa sadar membagikan detail sensitif seperti nama hewan peliharaan, alamat masa kecil, tim favorit, dan data lain yang kerap dipakai untuk verifikasi akun.
Dengan informasi tersebut, penyerang dapat melakukan SIM swap dan memindahkan aset digital korban ke dompet sendiri. Semakin banyak data tersedia di internet, semakin mudah pelaku meniru korban saat menghubungi operator. Karena itu, sangat penting membatasi pembagian data pribadi di dunia maya, rutin meninjau pengaturan privasi, dan selektif dalam membagikan informasi publik.
Tanda-tanda serangan SIM swap pada kripto umumnya mudah dikenali, meski sering baru disadari setelah kejadian. Deteksi dini dapat meminimalkan kerusakan. Indikator utama antara lain:
Penguncian Akun: Tidak dapat mengakses bank, dompet kripto, email, atau media sosial secara tiba-tiba menandakan akun diambil alih peretas. Jika beberapa akun tidak bisa diakses sekaligus, kemungkinan besar terjadi serangan terkoordinasi.
Kehilangan Layanan Seluler: Kehilangan layanan ponsel secara total tanpa sebab jelas hampir selalu menandakan SIM swap. Anda tidak bisa melakukan atau menerima panggilan dan pesan. Segera konfirmasi ke operator jika gangguan berlangsung lama atau tidak diketahui penyebabnya.
Transaksi Mencurigakan: Mendapat notifikasi transaksi yang tidak Anda lakukan, transfer kripto mendadak, penarikan dana, atau pembelian tak lazim mengindikasikan serangan SIM swap.
Aktivitas Akun Aneh: Postingan media sosial yang tidak pernah Anda buat, permintaan pertemanan, atau pesan keluar dari akun Anda adalah tanda pembajakan SIM dan kompromi akun.
Notifikasi Tak Biasa: Pada awal serangan, korban dapat menerima panggilan, SMS, atau email terkait perubahan layanan operator, seperti aktivasi SIM atau permintaan pemindahan nomor. Jika Anda menerima notifikasi semacam ini tanpa melakukan perubahan, segeralah hubungi operator dengan perangkat lain untuk konfirmasi dan investigasi.
Meskipun sudah ada arsitektur zero-trust atau autentikasi canggih, pelaku kejahatan tetap mencari celah baru. Serangan SIM swap menjadi ancaman besar bagi keamanan dompet dan bursa kripto karena karakter transaksi kripto yang unik.
Banyak bursa dan dompet kripto sangat bergantung pada autentikasi dua faktor berbasis SMS. Ketergantungan ini membuka celah kritis: sekali SIM swap berhasil, peretas bisa mengambil alih akun dan mentransfer aset digital ke alamat mereka. Tidak seperti bank tradisional yang terkadang bisa membalikkan transaksi, transaksi kripto umumnya tidak dapat dibatalkan, sehingga kerugian sulit bahkan mustahil dipulihkan.
Selain itu, SIM swap bisa memberi akses pada akun email korban, yang jadi pusat berbagai layanan online. Dengan email, pelaku bisa mengubah pengaturan akun, reset kata sandi, dan mengkompromikan akun terkait lain. Mereka juga dapat mengubah data login akun bursa/kripto korban dan mengambil alih sepenuhnya. Satu nomor telepon yang dikompromikan bisa menyebabkan hilangnya seluruh portofolio aset digital pengguna.
Kasus nyata berikut menggambarkan skala dan frekuensi ancaman SIM swap. Berikut beberapa contoh serangan SIM swap kripto dalam beberapa tahun terakhir.
Oktober 2023, sejumlah pengguna Friend.tech menjadi korban serangan SIM swap terkoordinasi. Satu penipu mencuri Ether senilai $385.000 dari empat korban. Kasus ini menunjukkan platform terdesentralisasi sekalipun rentan jika autentikasi pengguna tetap mengandalkan infrastruktur telekomunikasi tradisional.
Pada 2018, Michael Terpin, pengusaha dan pakar blockchain, kehilangan aset digital senilai $23 juta akibat SIM swap yang dilakukan remaja Ellis Pinsky dan komplotannya. Ini menjadi salah satu kerugian individu terbesar akibat serangan SIM swap.
Terpin menggugat semua pihak, termasuk AT&T, operator jaringannya, karena dianggap lalai. Meski gugatan awal gagal, Terpin mengajukan tuntutan lanjut saat Pinsky dewasa. Penyidikan menemukan Pinsky bagian dari operasi peretasan rekayasa sosial yang rumit, melibatkan anak di bawah umur dan pekerja telekomunikasi sebagai pelaksana SIM swap pada target bernilai tinggi.
9 September 2023, peretas melancarkan SIM swap hingga mengakses akun X (Twitter) Vitalik Buterin, co-founder Ethereum. Mereka memposting tautan palsu dengan klaim NFT gratis, mengarahkan korban ke situs scam yang mengaku bermitra dengan Consensys.
Untuk mengklaim NFT, pengguna diminta menghubungkan dompet kripto ke situs tersebut. Pengguna yang terhubung langsung kehilangan aset digital dan NFT bernilai tinggi. Lebih dari $690.000 dicuri sebelum serangan terdeteksi. Buterin mengonfirmasi pelanggaran terjadi akibat SIM swap, membuktikan bahkan tokoh keamanan kripto pun rentan.
Pada 2019, Jack Dorsey, CEO Twitter, menjadi korban SIM swap sehingga akun Twitternya dikuasai peretas. Mereka memposting pesan tidak pantas ke jutaan pengikut. Meski tidak ada kerugian finansial, kasus ini membuktikan eksekutif teknologi pun tidak kebal dari SIM swap dan menyoroti lemahnya autentikasi SMS.
Joel Ortiz, mahasiswa, dipenjara setelah mengeksekusi lebih dari 40 SIM swap dan mencuri lebih dari $5 juta kripto. Kasusnya menjadi preseden penting bagi penegakan hukum terhadap penipuan SIM swap.
Robert Ross, warga California, kehilangan $1 juta kripto setelah peretas menguasai nomor teleponnya dan melewati perlindungan 2FA. Hal ini membuktikan dampak finansial serangan SIM swap sangat merugikan investor individu.
Seth Shapiro, eksekutif media peraih Emmy, menggugat AT&T setelah kehilangan $1,8 juta dalam serangan SIM swap. Ia menuduh karyawan AT&T terlibat dalam pembobolan. Kasus ini menyoroti ancaman orang dalam serta pentingnya prosedur pengawasan ketat di operator telekomunikasi.
Pencegahan total SIM swap memang sulit, namun penerapan keamanan berlapis secara konsisten sangat menurunkan risiko. Upaya dan kewaspadaan berkelanjutan di berbagai aspek keamanan digital sangat penting.
Jaga jejak digital Anda, batasi pembagian data pribadi, dan hindari berbagi informasi sensitif di media sosial. Jangan klik tautan atau lampiran dari email tidak dikenal. Gunakan filter email dan perangkat lunak keamanan untuk menghindari phishing.
Gunakan kata sandi kuat dan unik pada setiap akun. Hindari penggunaan kata sandi sama agar kerugian tidak merambat jika satu akun diretas. Gunakan password manager bereputasi untuk menyimpan dan mengelola kata sandi kompleks.
Hindari autentikasi dua faktor berbasis email atau SMS untuk akun penting. Pilih autentikasi multi-faktor lain seperti aplikasi autentikator (Google Authenticator, Authy), biometrik, atau kunci keamanan fisik (YubiKey). Metode ini tidak bergantung pada nomor telepon sehingga aman dari SIM swap.
Hubungi operator untuk menambah perlindungan, seperti PIN tambahan untuk perubahan akun atau layanan port freeze yang mencegah pemindahan nomor tanpa verifikasi langsung.
Beberapa strategi utama untuk mencegah peretasan SIM swapping antara lain:
Doxxing berarti membagikan informasi identitas pribadi di internet, baik sengaja maupun tidak. Hindari membagikan detail seperti nama lengkap, tanggal lahir, alamat, nomor telepon, nama ibu, nama hewan peliharaan, atau jawaban pertanyaan keamanan. Rutin tinjau pengaturan privasi media sosial dan batasi audiens informasi pribadi. Gunakan nama samaran atau data parsial jika perlu, dan bijak saat membagikan peristiwa atau data sensitif.
Beberapa platform masih menawarkan nomor telepon sebagai metode utama login. Sebaiknya, gunakan email sebagai identitas utama. Menghubungkan akun ke nomor telepon memudahkan peretas menguasai akun lewat SIM swap. Untuk pemulihan, gunakan email, pertanyaan keamanan dengan jawaban unik, atau kode cadangan, bukan SMS.
Autentikasi multi-faktor sangat efektif melindungi akun, namun hindari metode berbasis SMS. Pilih aplikasi autentikator yang menghasilkan kode di perangkat lokal dan tidak rentan SIM swap. Gunakan beberapa metode autentikasi sekaligus untuk perlindungan maksimal.
Pilih metode seperti aplikasi autentikator, biometrik, autentikasi email, token perangkat keras, dan hindari metode berbasis SMS. Untuk akun kripto bernilai, token perangkat keras memberi perlindungan terbaik walau butuh investasi dan pengaturan awal.
Serangan SIM swap sangat berbahaya karena pelaku mudah memperoleh data pribadi dan menggunakannya untuk mencuri aset kripto. Rutin tinjau pengaturan keamanan, pantau aktivitas akun, dan selalu update informasi terkait ancaman baru.
Serangan SIM swap sangat berbahaya, terutama bagi pelaku aset kripto. Memahami pola serangan dan tindakan protektif akan mengurangi risiko. Namun, jika menjadi korban, respon cepat sangat penting.
Jika Anda curiga menjadi korban, segera hubungi operator dengan perangkat lain untuk mengambil kembali kontrol SIM dan minta investigasi perubahan akun. Terapkan perlindungan ekstra untuk mencegah kejadian berulang.
Segera kontak institusi keuangan, bank, dan bursa kripto untuk melaporkan insiden dan meminta pembekuan akun serta investigasi transaksi. Ganti kata sandi seluruh akun penting dari perangkat yang tidak terinfeksi.
Dokumentasikan waktu kejadian, transaksi tidak sah, dan seluruh komunikasi dengan operator serta institusi keuangan untuk keperluan asuransi, laporan hukum, dan tindakan lanjutan.
Buat laporan ke kepolisian setempat dan, di AS, ke Internet Crime Complaint Center (IC3) FBI. Meski pemulihan aset kripto sulit, laporan resmi dapat membantu pelacakan pelaku dan pola serangan.
Konsultasikan dengan pengacara keamanan siber jika kerugian finansial signifikan. Beberapa korban berhasil menuntut operator yang lalai dan memperoleh bantuan hukum untuk pemulihan dana.
Selalu waspada, terapkan praktik keamanan terbaik, dan siapkan rencana respons untuk meminimalkan dampak jika serangan terjadi.
Serangan SIM Swap adalah metode penipuan di mana peretas menipu operator telekomunikasi agar memindahkan nomor telepon Anda ke kartu SIM yang mereka pegang. Dengan begitu, mereka bisa mengakses seluruh akun, autentikasi SMS, dan data sensitif yang terhubung ke nomor Anda.
Serangan SIM swap bisa menyebabkan kerugian finansial besar dan kebocoran data pribadi. Penyerang dapat mengakses akun, dompet kripto, dan data sensitif Anda, sehingga aset dan informasi Anda dapat hilang secara permanen.
Perhatikan tanda-tanda seperti notifikasi bank/layanan tidak lazim, tidak bisa menerima panggilan/SMS, percobaan login tidak dikenal, atau gangguan layanan tiba-tiba. Cek riwayat nomor Anda untuk perubahan SIM yang tidak sah dan pantau aktivitas akun untuk deteksi dini.
Aktifkan penguncian SIM, atur PIN SIM, hindari 2FA berbasis SMS, dan pantau peringatan keamanan operator. Gunakan aplikasi autentikator alih-alih SMS untuk verifikasi keamanan.
Operator dapat membantu mencegah SIM swap. Hubungi operator untuk mengaktifkan penguncian SIM, PIN, dan autentikasi port. Minta tambahan verifikasi sebelum perubahan SIM atau pemindahan nomor.
SIM swap menipu operator untuk memindahkan nomor telepon ke SIM pelaku, sedangkan phishing/pembobolan sandi langsung menargetkan kredensial pengguna. SIM swap mengalihkan komunikasi, sementara phishing dan cracking mengeksploitasi atau mencuri data teknis.
Segera hubungi operator untuk mengamankan SIM, ganti semua kata sandi penting, aktifkan 2FA berbasis aplikasi autentikator, pantau aktivitas akun, dan laporkan insiden ke otoritas serta institusi keuangan terkait.
Akun bank, layanan kartu kredit, dompet kripto, dan media sosial merupakan target utama SIM swap karena memuat data keuangan dan akses ke aset digital serta informasi pribadi yang mudah dieksploitasi pelaku untuk keuntungan finansial.











