Diduga, file yang dikirimkan pelaku dan diunduh korban merupakan exploit yang berjalan di latar belakang untuk mengambil data korban atau istilah dalam dunia hacking disebut sniffing.
Setelah postingan tersebut diunggah, pemilik akun @evan_neri.tftt pun mendapatkan pesan langsung dari beberapa korban lainnya.
Berdasarkan pengalaman korban lain yang bercerita pada sang pemilik akun, setelah meng-klik unduh APK tersebut, tidak terjadi apapun. Bahkan, tidak ada aplikasi baru yang muncul.
Selang beberapa jam, tiba-tiba ada pemberitahuan SMS bahwa ada saldo yang keluar. Ada pula yang keesokan harinya baru menyadari bahwa saldo korban raib.
Melihat pengalaman tersebut, besar kemungkinan kasus ini adalah jenis malware RAT (Remote Administrator Tool). Cara kerjanya meremote HP korban dari jarak jauh dan beroperasi di balik layar.
Baca Juga: Ayo Daftar Segera! Beasiswa Productzilla Bootcamp 2022 Menuju Satu Hari Sebelum Pendaftaran Ditutup
Dalam kasus ini, pelaku telah berhasil menguasai HP korban dan dengan mudah mengakses aplikasi keuangan (M-banking atau internet banking) tanpa diketahui korban hingga akhirnya menguras saldo korban.
Postingan yang diunggah oleh @evan_neri.tftt pada Sabtu, 3 Desember 2022 itu banjir komentar netizen. Ada beberapa netizen yang mengaku pernah mengalami hal serupa.
“Allaahu Akbar, baru tadi sore kejadian. 1,8 juta ludes, anak perantauan uang segini buat bertahan hidup. Ya Allah bisa-bisanya orang nggak punya hati,” komentar @agl*****.
Baca Juga: Kantor Pinjol Ilegal Digerebek Polisi, Nasabah di 4 Aplikasi Ini Auto Hutangnya Lunas?
“Aku juga jadi korbannya ya Allah, hilang duitku di rekening,” tulis pemilik akun @elm*****.
“Aku adalah korbannya, tabungan di rekening ludes,” komentar @sya*********.
Melihat kasus ini, salah seorang netizen turut memberikan saran melalui kolom komentar.
“Jika sudah terdownload atau terinstal aplikasinya, langsung saja matikan wifi atau data seluler, nyalakan airplane mode, hapus data aplikasi lalu uninstal aplikasinya. Semoga membantu,” tulis pemilik akun @sep***************.