"Korban diarahkan ke situs e-tilang palsu yang tampilannya sangat mirip dengan situs resmi milik Kejaksaan. Karena korban meyakini website tersebut asli, korban memasukkan data pribadi dan data kartu kreditnya. Sehingga terjadi transaksi debit ilegal atau unauthorized debit transaction pada kartu kredit korban sebesar 2.000 Riyal Arab Saudi, atau setara dengan Rp8.800.000," ujar Himawan.
Himawan memerinci, pelaku WTP berperan sebagai pelaku utama yang mengoperasikan perangkat dan melakukan SMS blasting sejak September 2025. FN menyediakan jasa SMS blast dengan klien WN asing serta mengelola kartu SIM sejak Juli 2025, dibantu RW dalam operasionalnya. Sementara BAP menjadi operator utama perangkat blasting sejak Februari 2025, dan RJ bertugas menyediakan atau menjual kartu SIM yang sudah teregistrasi.
Berdasarkan pemeriksaan, kelimanya merupakan kaki tangan yang menerima instruksi langsung dari China melalui aplikasi Telegram dengan akun Lee SK dan Daisy Qiu.
"Penyidik melakukan pengembangan dan pemeriksaan terhadap kelima tersangka, dan menemukan fakta bahwa kejahatan ini dikendalikan langsung oleh warga negara asing asal China. Yang para tersangka di Indonesia ini merupakan kaki tangan atau perpanjangan tangan yang menerima dan menjalankan perintah dari warga negara asing asal China tersebut," imbuh Himawan.
Dia menambahkan, para pelaku di Indonesia mengoperasikan alat bernama SIM Box atau modem pool yang dikirim langsung dari Shenzhen, China. Alat ini mampu mengirimkan hingga 3.000 SMS phishing dalam satu hari. Sistem ini dikendalikan secara jarak jauh (auto remote) oleh WNA China melalui aplikasi Terminal Vendor System(TVS).