- WTP, berperan sebagai pelaku utama yang mengoperasikan perangkat dan melakukan SMS blasting sejak September 2025.
- FN, berperan menyediakan jasa SMS blast dengan klien warga negara asing, serta mengelola kartu SIM sejak Juli 2025.
- RW, berperan membantu operasional SMS blasting bersama tersangka FN sejak Juli 2025.
- BAP, berperan sebagai pelaku utama SMS blasting dan operator perangkat blasting sejak Februari 2025.
- RJ, berperan sebagai penyedia atau penjual kartu SIM yang sudah teregistrasi kepada pelaku lainnya.
Bareskrim Tangkap 5 Tersangka SMS Tilang Palsu, Dikendalikan WN China

- Bareskrim Polri menangkap lima tersangka kasus phishing bermodus SMS tilang palsu yang dikendalikan oleh warga negara Tiongkok melalui aplikasi dan perangkat SIM box.
- Para tersangka di Indonesia berperan sebagai operator, penyedia kartu SIM, dan pengelola sistem blasting yang mampu mengirim hingga 3.000 SMS phishing per hari.
- Mereka menerima bayaran dalam bentuk kripto USDT senilai Rp25–67 juta per bulan dan dijerat pasal ITE serta pencucian uang dengan ancaman hukuman hingga 15 tahun penjara.
Jakarta, IDN Times - Direktorat Tindak Pidana Siber (Dittipidsiber) Bareskrim Polri menangkap lima tersangka kasus phishing dengan modus SMS blast e-tilang palsu. Para tersangka dikendalikan oleh warga negara Tiongkok.
Dirtipidsiber Bareskrim Polri Brigjen Himawan Bayu Aji mengungkap kelima tersangka yakni WTP (29), FN (41), RW (40), BAP (38) dan RJ (29). Mereka memiliki peran berbeda-beda dalam melancarkan perbuatan ilegal itu.
"Penyidik melakukan pengembangan dan pemeriksaan terhadap kelima tersangka, dan menemukan fakta bahwa kejahatan ini dikendalikan langsung oleh warga negara asing asal China," kata Himawan dalam jumpa pers di Bareskrim Polri, Jakarta Selatan, Rabu (25/2/2206).
Himawan menjelaskan, para tersangka di Indonesia merupakan kaki tangan yang menerima dan menjalankan perintah dari WN Tiongkok, pengguna akun telegram Lee SK dan Daisy Qiu.
"Dalam mendukung operasionalnya di Indonesia, para pelaku dari China tersebut mengirimkan langsung SIM box (alat yang digunakan untuk blasting) kepada para tersangka di Indonesia," jelas Himawan.
Berikut peran kelima tersangka di Indonesia:
WN Tiongkok tersebut mengendalikan para pelaku di Indonesia untuk memasang kartu-kartu SIM ke dalam SIM box atau modem pool. Kemudian sistem tersebut dikendalikan dengan jarak jauh atau auto remote dari Tiongkok.
Tersangka di Indonesia hanya perlu membuka sebuah aplikasi bernama Terminal Vendor System (TVS). Melalui aplikasi inilah para tersangka dapat memantau jumlah SMS blast yang berhasil terkirim dan yang gagal.
"Dalam satu hari, perangkat SIM box yang dioperasionalkan oleh para tersangka mampu mengirimkan SMS phishing kepada 3.000 nomor handphone," ungkapnya.
"Untuk menjalankan SIM box kiriman dari China tersebut, para pelaku membutuhkan ratusan kartu SIM yang telah diregistrasi menggunakan NIK dan data warga negara Indonesia," sambung Himawan.
Para tersangka menerima gaji bulanan dalam bentuk mata uang kripto atau USDT sebagai imbalan. Mulai dari 1.500 USDT atau sekitar Rp 25 juta sampai dengan 4.000 USDT atau sekitar Rp 67 juta tergantung dari banyaknya SIM box yang dioperasionalkan.
"Komisi tersebut secara rutin ditukarkan ke mata uang Rupiah setiap bulannya," ujar Himawan.
Atas perbuatannya kelima tersangka dijerat Pasal 51 juncto Pasal 35 UU Nomor 1 Tahun 2024 tentang Perubahan Kedua atas UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Dan atau Pasal 45A ayat 1 juncto Pasal 28 ayat 1 UU Nomor 1 Tahun 2024 tentang Perubahan Kedua atas UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Dan atau Pasal 3, 4, 5, dan 10 UU Nomor 8 Tahun 2010 tentang Tindak Pidana Pencucian Uang. Dan atau Pasal 607 ayat 1 huruf a, b, dan c UU Nomor 1 Tahun 2023 tentang Kitab Undang-Undang Hukum Pidana juncto Pasal 20 huruf c UU Nomor 1 Tahun 2023 tentang Kitab Undang-Undang Hukum Pidana.
"Dengan ancaman hukuman pidana penjara paling lama 15 tahun dan denda maksimal Rp12 miliar," ujarnya.
















