- Oleh MC PROV JAWA TIMUR
- Jumat, 28 Maret 2025 | 03:51 WIB
: Dr Maryamah S Kom, dosen Fakultas Teknologi Maju dan Multidisiplin UNAIR menjelaskan, Fake BTS bekerja dengan cara menipu perangkat seluler agar terhubung ke jaringan palsu. Ponsel yang secara otomatis mencari sinyal terkuat akan dengan mudah terjebak dalam perangkap ini. - Foto: Mc.Jatim
Oleh MC PROV JAWA TIMUR, Kamis, 20 Maret 2025 | 21:00 WIB - Redaktur: Eka Yonavilbia - 152
Surabaya, InfoPublik- Pesatnya perkembangan teknologi digital, ancaman keamanan siber pun semakin kompleks dan sulit dideteksi. Salah satunya serangan yang asing bagi masyarakat awam adalah Fake BTS atau IMSI Catcher, sebuah alat yang bisa meniru menara seluler asli dan mencuri data dari ponsel yang terhubung.
Dr Maryamah S Kom, dosen Fakultas Teknologi Maju dan Multidisiplin UNAIR menjelaskan, Fake BTS bekerja dengan cara menipu perangkat seluler agar terhubung ke jaringan palsu. Ponsel yang secara otomatis mencari sinyal terkuat akan dengan mudah terjebak dalam perangkap ini. “ Jadi begitu perangkat terhubung, peretas bisa mencegat komunikasi pengguna, termasuk panggilan, pesan singkat (SMS), dan kode OTP yang masuk di smartphone kita,” ujarnya, di Surabaya, Kamis(20/3/2025).
Meskipun serangan ini bukanlah hal baru, kesadaran akan bahayanya masih sangat minim. Kasus serupa sudah pernah terjadi pada 2019, dan penelitian mengenai cara mendeteksi Fake BTS telah dilakukan sejak 2017 di luar negeri. Namun, di Indonesia, upaya perlindungan terhadap ancaman ini masih tergolong lemah, dan belum ada sistem deteksi yang efektif.
SMS OTP (One-Time Password) sebagai metode autentikasi masih menjadi standar di banyak layanan termasuk keuangan dan perbankan. Namun, menurutnya, sistem ini sudah tidak cukup aman jika digunakan sebagai satu-satunya lapisan perlindungan. “ Sekarang ini, perusahaan teknologi besar seperti Apple, Microsoft, dan Google sudah meninggalkan SMS OTP sejak 2021, beralih ke teknologi passkey yang lebih aman,” imbuhnya.
Sayangnya, bank dan layanan keuangan masih mengandalkan SMS OTP karena kemudahannya dalam implementasi. Ia menekankan bahwa langkah terbaik adalah menerapkan sistem keamanan berlapis, seperti autentikasi biometrik atau passkey, yang jauh lebih sulit untuk diretas.
Ketika seseorang menjadi korban Fake BTS dan kehilangan akses ke akun atau dana pengguna, langkah pertama adalah segera mengganti kata sandi dan PIN akun perbankan. Namun, jika akun sudah dikendalikan oleh peretas, maka pengguna harus segera menghubungi layanan pelanggan bank untuk mereset akses mereka.
Maryamah juga menyarankan agar pengguna mulai mengaktifkan fitur keamanan tambahan, seperti two-way authentication, passkey, dan biometrik. Bahkan, ia menekankan bahwa Google telah mewajibkan penggunaan autentikasi dua faktor di banyak institusi, termasuk di Universitas Airlangga, sejak Februari lalu.
Selain itu, ia mengingatkan agar masyarakat tidak mudah percaya pada pesan yang meminta kode OTP, sekalipun nomor pengirimnya terlihat seperti nomor resmi bank. “Nomor asli bank bisa dipalsukan, membuat pengguna lengah dan dengan mudah memberikan akses tanpa curiga. Sehingga, setiap kali menerima pesan yang mencurigakan, sebaiknya pengguna melakukan verifikasi ulang dengan menghubungi bank langsung melalui saluran resmi,” pungkasnya. (MC Prov Jatim /mad/eyv)