Foto: Advokat Andi Ahmad Haryadi, S.H.
Hacker kembali beraksi di Kota Soppeng, kabarnya beberapa nasabah BRI pengguna mobile banking menjadi korban pembobolan. Kota yang sempat viral karena dihuni puluhan hacker handal yang konon korbannya hingga ke manca negara, kini giliran warga Kota Soppeng sendiri yang jadi korban.
Dipa, salah satu korban yang sempat melapor ke BRI Cabang Watansoppeng menceritakan dana miliknya sebesar 30 juta lebih dikuras secara bertahap oleh hacker. Sejak dilaporkan beberapa hari lalu hingga berita ini dimuat pihak BRI Cabang Watansoppeng belum menunjukkan respon positif.
Saat dihubungi terakhir kali via telepon Pimpinan BRI Cab. Watansoppeng mengatakan solusi pengembalian dana nasabah sulit dipenuhi.
Seingat korban, awalnya tanpa sadar membuka APK (Android Package Kit) tertentu yang diduga menyebabkan seluruh data di perangkat termasuk password mobile banking milik nasabah bisa diakses dan berpindah ke tangan pembobol. Lalu dengan bermodal password milik korban, pelaku memasang aplikasi BRImo yang bisa diunggah lewat play store ke perangkat miliknya sehingga pelaku leluasa mentransfer dana nasabah tanpa nasabah dan pihak bank sadari.
Dari penjelasan mereka yang mengerti cara kerja hacker diduga masalahnya bersumber pada aplikasi mobile banking BRI (BRImo) yang dimungkinkan dipasang pada 2 perangkat berbeda sehingga memudahkan hacker melakukan pembobolan dana nasabah.
Terkait mekanisme pembobolan dana nasabah ini tidak ada penjelasan resmi dari pihak BRI. Akibatnya spekulasi cara kerja hacker membobol dana nasabah jadi perdebatan di tengah masyarakat.
Sebagai perbandingan, sebut saja BNI dan BCA. Kedua bank ini dipandang menerapkan prinsip kehatihatian secara ketat dalam menjaga keamanan dana nasabah mobile banking mereka. Pada BCA mobile, aplikasi Mobile Banking BCA atau BNI Mobile Banking aplikasinya tidak dimungkinkan dipasang pada 2 perangkat berbeda.
Pada BNI Mobile Banking misalnya, jika gadget nasabah bermasalah atau rusak maka otomatis nasabah harus melapor ke bank agar aplikasinya dipindahkan ke perangkat nasabah yang lain, dan setelah itu otomatis aplikasi di perangkat lama tidak bisa lagi digunakan.
Jika benar hanya karena mengklik atau membuka APK tertentu tiba-tiba data di perangkat nasabah langsung bisa diakses dan selanjutnya mobile banking nasabah dikendalikan pembobol betapa rawannya penggunaan fasilitas mobile banking.
Dengan tingkat kerawanan seserius itu demi menegakkan prinsip kehatihatian yang penerapannya bersifat imperatif seharusnya institusi perbankan meniadakan fasilitas atau layanan mobile banking demi menjaga keamanan dana nasabah yang menjadi tanggung-jawabnya.
Terlepas dari dugaan modus pembobolan serta kelemahan sistem mobile banking BRI tersebut, merupakan kewajiban perbankan menyiapkan layanan yang nyaman bagi nasabah serta keharusan menjaga keamanan dana nasabah dari pelaku kejahatan dunia maya.
Menurut Andi Ahmad Haryadi, S.H., atau biasa disapa Yaya (Caleg Demokrat, DPRD Soppeng, Dapil 2, meliputi Ganra-Lilirilau) yang merupakan kuasa hukum Dipa: “Pihak BRI harus mengganti seluruh kerugian kliennya karena mengabaikan prinsip kehatihatian dalam menjaga keamanan dana nasabah yang berada di bawah tanggung-jawabnya”.
Ditanya langkah apa yang akan ditempu jika ternyata pihak BRI tetap mengabaikan tuntutan kliennya, tanpa ragu-ragu Yaya menjawab: “Kami pertimbangkan mengajukan gugatan ganti rugi ke pengadilan sekaligus melaporkan masalah ini ke institusi kepolisian”.
Dengan menuntut tanggung-jawab mengganti rugi dana nasabah sekaligus menjadi pelajaran penting bagi pimpinan dan direksi BRI agar segera membenahi sistemnya yang tidak aman demi mencegah kemungkinan jatuhnya korban baru akibat ulah hacker.
Melihat sistem keamanan BRI yang tergolong rawan dijebol, Andi Ahmad Haryadi, S.H., kembali mengingatkan warga terutama pengguna mobile banking untuk selalu berhati-hati.
Bagi mereka yang terlanjur menjadi korban pembobolan, advokat muda alumni Fakultas Hukum Uqnhas ini bersedia memberi jasa konsultasi serta pendampingan hukum menuntut tanggung-jawab bank bersangkutan.