Kasus Penipuan
Kronologi Awal Dokter VC via HP dengan Oknum Ngaku Petugas Pajak,2 Miliar di Rekening Lenyap Dibobol
Seorang dokter asal Medan berinisial DT menjadi korban penipuan yang mengakibatkan kerugian hingga Rp 2 miliar.
Penulis: Haikal Faried Hermawan | Editor: Salomo Tarigan
Ringkasan Berita:Kasus Penipuan oleh Oknum Ngaku Petugas Pajak
- Dokter asal Medan berinisial DT menerima Surat Permintaan Penjelasan atas Data dan Keterangan (SP2DK) dari KPP Pratama Medan Polonia
- DT menerima pesan WhatsApp dari nomor tidak dikenal yang mengaku sebagai petugas pajak.
- Pelaku lalu mengarahkan korban melakukan video call melalui ponsel dan laptop dengan fitur share screen.
- Dana di rekening dokter tersebut telah berpindah ke sejumlah rekening tak dikenal.
- DT mengalami kerugian Rp 2 miliar
TRIBUN-MEDAN.com, MEDAN – Terungkap awal mula kasus penipuan yang menyasar seorang dokter asal Medan.
Korban mengalami kerugian hingga Rp 2 miliar.
Korban ditipu oleh oknum yang mengatasnamakan petugas pajak dari lembaga resmi pemerintah.
Peristiwa tersebut terjadi pada 20 November 2025.
Awalnya, DT menerima Surat Permintaan Penjelasan atas Data dan Keterangan (SP2DK) dari KPP Pratama Medan Polonia pada 10 Oktober 2025.
Surat tersebut meminta klarifikasi data perpajakan.
Menindaklanjuti surat itu, korban mendatangi KPP Pratama Medan Polonia dan bertemu dengan seorang pegawai berinisial AR untuk memberikan penjelasan data.
Namun, keesokan harinya, DT menerima pesan WhatsApp dari nomor tidak dikenal yang mengaku sebagai petugas pajak.
Pengirim pesan tersebut menggunakan foto profil berlogo Direktorat Jenderal Pajak (DJP) dan mengirimkan file berkop surat seolah berasal dari DJP Kementerian Keuangan RI.
Baca juga: Imlek 17 Februari 2026, Daftar Libur Nasional di Kalender 2026 Termasuk Hari Raya Idul Fitri
Dalam pesan itu, pelaku menyebutkan adanya kesalahan data alamat rumah korban dalam sistem pajak yang harus segera diperbaiki.
Pelaku kemudian menawarkan dua opsi perbaikan, yakni datang langsung ke kantor pajak atau dilakukan secara daring dengan panduan sekitar 20 menit.
Korban memilih proses daring.
Korban Diarahkan Video Call Unduh Aplikasi
Pelaku lalu mengarahkan korban melakukan video call (vC) melalui ponsel dan laptop dengan fitur share screen.
Korban diminta mengunduh aplikasi bernama Coretax melalui tautan yang diarahkan ke laman menyerupai Play Store.
Aplikasi yang diunduh korban berjudul CORETAX1_0_69_20251029.apk.
Setelah file diinstal dan korban membuat ID serta kata sandi, proses unduhan terlihat berjalan tidak normal hingga memakan waktu hampir satu jam.
“Di sinilah proses pembobolan rekening diduga sedang berlangsung. Pelaku terus mengingatkan agar layar ponsel tidak disentuh,” ujar DT.
Korban sempat melihat notifikasi transaksi dari bank muncul singkat di layar ponsel.
Merasa curiga, DT mematikan ponselnya, namun dana di rekeningnya telah berpindah ke sejumlah rekening tak dikenal.
Uang sebanyak Rp 2 miliar lenyap seketika.
Pembobolan 14 Kali
DT mengungkapkan, pelaku mencoba melakukan pembobolan sebanyak 14 kali, dengan dua kali transaksi gagal.
Beberapa transaksi tercatat terjadi di Bank Permata dan OCBC.
Sementara upaya pembobolan di HSBC gagal karena sistem keamanan.
Korban langsung menghubungi pihak bank dan membuat laporan polisi pada hari yang sama. L
Laporan tersebut terdaftar dengan nomor STTLP/B/967/XI/2025/SPKT/POLSEK Medan Baru dan telah dilimpahkan ke Polda Sumatera Utara.
DT juga melaporkan kasus ini ke Otoritas Jasa Keuangan (OJK), PPATK, IASC, dan DSPK Bank Indonesia.
Menurutnya, respons dari OJK dan Bank Indonesia cukup baik, bahkan DSPK BI telah memanggil pihak bank terkait untuk dimintai keterangan.
Sementara itu, Kanit Reskrim Polsek Medan Baru, Iptu Poltak M. Tambunan, membenarkan adanya laporan dugaan penipuan tersebut.
“Laporan korban sudah dilimpahkan ke Polda Sumut,” katanya saat dikonfirmasi, Kamis (22/1/2026).
(Cr9/Tribun-medan.com)
Baca berita TRIBUN MEDAN lainnya di Google News
Ikuti juga informasi lainnya di Facebook, Instagram dan Twitter dan WA Channel
Berita viral lainnya di Tribun Medan
:quality(30):format(webp):focal(0.5x0.5:0.5x0.5)/medan/foto/bank/originals/Suasana-gedung-Polda-Sumut_1111.jpg)