Penipuan e‑dompet kini menjadi ancaman kewangan utama di Malaysia dengan kerugian mencecah RM1 bilion dalam tempoh 12 bulan menurut State of Scams Malaysia 2025 oleh GASA, termasuk 22% mangsa yang kehilangan wang melalui dompet digital.
00:00Penipuan e-Dompet kini menjadi antara ancaman keuangan paling besar di Malaysia.
00:05Dengan data terkini, menunjukkan rakyat terus menjadi sasaran serangan digital yang semakin agresif.
00:11Menurut State of Scams Malaysia 2025 oleh GASA, dalam tempoh 12 bulan, rakyat Malaysia dianggarkan rugi sehingga RM1 bilion akibat penipuan dalam talian termasuk melalui dompet digital.
00:24Kajian yang sama mendapati 22% mangsa kehilangan wang melalui e-Dompet menjadikannya saluran pembayaran kedua paling banyak di eksploitasi sedikit selepas pindahan bank.
00:35Baik, so tentu kita ingin memahami bagaimanakah masa depan e-Dompet dan bagaimanakah masa depan pengguna e-Dompet dan kalau kita boleh panggil ini cashless society,
00:44kita mempersilahkan Prof. Dr. Zurati Ahmad Zukanan, Prof. Rangkaian Komputer dan Keselamatan Cyber UPM.
00:49So, tentu doktor sekali lagi kita ingin bercakap mengenai transaksi dalam talian dan paling penting kita akan utarakan adalah daripada segi keselamatan itu.
01:00Dan dari sudut tanggungjawab, bila notifikasi ataupun OTP itu sah pada sistem tetapi mangsa dipaksa secara psikologi, adakah bank patut anggap ini transaksi sah ataupun penipuan yang wajib diganti rugi?
01:15Mungkin bantuk kami faham mengenai perkara ini.
01:17Ok, Assalamualaikum, selamat pagi.
01:20Kalau kita melihat keperluan one-time fact itu sebagai anggota authentication, proses authentication untuk menentukan siapakah pengguna peran itu untuk verifikasi peran itu tersebut.
01:38Jadi, setakat kita sebagai pengguna, memang peluang satu itu...
01:43Jadi, secara langsung OTP ini hanyalah untuk mengesahkan peranti, bukan untuk menentukan siapa pengguna.
01:55Sebab peranti itu boleh pergi kepada siapa-siapa sahaja, namun pengguna untuk menentukan siapakah pengguna, the owner of the device itu, the owner of the peranti itu sangatlah penting.
02:11Jadi, bila kita tekaikan di sini, bila OTP ini digunakan oleh bukan pengguna peranti yang sebenar.
02:22Peranti itu memang betul.
02:23Namun, bila mana pengguna itu bukanlah owner sebenar peranti tersebut, maka itulah itu dia.
02:31Di mana sekiranya ada berlaku penyamaran daripada pihak bank, jadi secara tidak langsung, dia akan memastikan pengguna tersebut akan input nombor OTP.
02:49Secara, orang kata secara paksa-paksa, bila diberikan certain info bahawa anda, akaun anda dalam keadaan bahaya, anda perlu selamatkan akaun anda,
03:03sila masukkan nombor OTP yang telah dihantar.
03:08Jadi, pengguna sangat dalam keadaan tertekan.
03:12Jadi, mereka secara mudah akan memasukkan OTP tersebut.
03:18Jadi, bagaimana untuk kita memastikan bahawa pengguna itu akan rasional?
03:23Sebab, mereka tidak tahu bahawa OTP itu adalah daripada pihak yang menyamar, bank yang menyamar, pegawai menyamar atau tidak.
03:33Jadi, inilah antara isu-isu utama yang di mana pengguna merasakan mereka memang tak tahu siapakah orangnya dan sebagainya.
03:43as long as mesin itu daripada bank.
03:46Jadi, pada saya, saya pun salah seorang pengguna.
03:50Jadi, sepatutnya pihak perbankan sepatutnya memang harus bertemu jawab dalam kondisi tersebut.
03:58Dan, Prof, kalau kita lihat juga proses AdCard ke ataupun Apple Pay, Google Pay,
04:06di titik mana sebenarnya kelemahan paling besar pengesahan bank, reka bentuk notifikasi ataupun kelemahan data mangsa yang dah bocor melalui e-phishing ini?
04:17Okey, bila kita kata AdCard, Apple Pay, Google Pay, di mana bila mana kita kena input data, bermula daripada nombor kad, tarikh luput kad,
04:32especially nombor tiga digit CVB, nombor telefon kita.
04:38Jadi, secara tak langsung, semua info penting itu telah pun berada dalam bank.
04:44Jadi, sekiranya berlaku data breach, ataupun data leak, ataupun phishing, ataupun malware,
04:55jadi ini menyebabkan data kita mudah untuk di-assess oleh pihak tertentu.
05:02Jadi, inilah yang kita katakan data bocor kepada pihak ketika, tanpa kita tahu, tanpa keizunan kita.
05:11Jadi, secara tak langsung, ini melibatkan, apa itu kita panggil interface.
05:19Sebab kita dah memang input semua data kita.
05:23Jadi, setiap once data tersebut telah pun bridge kepada pihak ketiga,
05:30maka secara mudah kita akan menjadi mangsa kepada asas serangan tersebut.
05:37Baik, kita pun tak nak jadi mangsa dan ramai mangsa ikut arahan sebab panik sebenarnya dan rasa nak selamatkan akaun.
05:46Kadang-kadang sebab banyak akaun, nombor ataupun total amount dalam akaun,
05:50jadi kita macam risau kalau tak cepat-cepat verifikasi, nanti kita bagi peluang dekat hacker ini untuk masuk.
05:57Jadi, kalau nak putuskan panic loop ini, apa antara skrip ataupun ayat paling efektif yang patut bank dan pengguna ingat
06:04bila dapat panggilan kononnya daripada bank?
06:07Itulah, pada saya sangat penting di sini apabila di kalangan skamer ini, penipu ini, mereka mencipta sense of urgency.
06:19Authority yang melibatkan, memaksa untuk memberikan kebenaran.
06:25Dalam masa yang sama, fair, kerik ketakutan.
06:30Jadi, saya rasa dan saya pernah lihatlah, mesti ada skrip yang wajib daripada pihak perbankan ini secara ringkas dan firm tegas.
06:41Bank tidak akan hubungi anda sebagai customer untuk nisak sebarang utipin.
06:49Ataupun nombor pin, ataupun mengarahkan pindahan wang.
06:54Jika anda panik, itu tanda penipuan.
06:57Dan letak telefon sekarang.
06:59Jadi, pada saya, ini harus menjadi sense of awareness di kalangan skrip sebagai pengguna online.
07:07Ataupun, kalau secara keras, jika sesiapa mendesak anda untuk bertindak segera, itu bukan kami pihak perbankan.
07:16Dan untuk pengguna, kita harus ingat bahawa, tiada akaun bank yang boleh diselamatkan melalui telefon.
07:26Jadi, maksudnya di sini, kita akan be rational that, kalau ada pihak push kita, so kita tak boleh buat melalui telefon.
07:34Maksudnya, kita mesti engage dengan pihak bank yang sepatutnya.
07:38Ataupun, one-time bank itu bukannya harus diberikan oleh mana-mana pihak.
07:44Ini sepatutnya automatic, automate daripada kita.
07:49Jadi, pada saya, kaedah ini haruslah dihentikan secara bersukur.
07:57Dan supaya awareness ini sampai ke setiap peringkat masyarakat.
08:02Dan penipu biasanya kosongkan akaun melalui pembelian barangan mahal yang mudah dijual semula.
08:10Apa antara langkah realisik yang boleh dibuat oleh bank, peniaga, merchant itu sendiri untuk halang fasa cash out ini
08:17tanpa menyusahkan pelanggan biasa ataupun kita lihat pelanggan yang kurang kesedaran ini?
08:22Kalau ikutkanlah, biasanya barang-barang yang mahal lah ya.
08:28Mereka akan skam dengan barang contohnya jam mewah ya, ataupun telefon yang mahal kan.
08:35Banyaklah yang mahal, yang mudah dijual dan melibatkan transaksi yang cepat, pantas, laju.
08:42Jadi, harus ada kaedah praktikal ya, di mana ianya khususnya melibatkan pihak bank
08:51yang boleh melihat ya, macam mana untuk pastikan berlakunya smart delay ya,
08:59harus ada apa itu time frame, contohnya 2 hingga 6 jam,
09:05untuk menentukan adakah ianya daripada melibatkan divas yang baru, peranti yang baru,
09:11e-wallet yang baru, ataupun jumlah amount ya, luar biasa ya, harganya ya.
09:19And then, boleh tetapkan hak yang sementara, contohnya dalam apa itu, temporary ya,
09:26dalam contohnya 24 jam pertama, selepas ad card ya, ataupun selepas tukar peranti.
09:33dan saya rasa ada juga bank yang dah mula ya, untuk apa itu,
09:40mengarahkan pengguna untuk berurus dengan pihak bank,
09:44sementara yang mereka menukar peranti ya.
09:47And then juga melibatkan behavioural scoring.
09:51So, apakah behavioural scoring ini melibatkan corak ataupun trend yang sangat pelik ya,
09:57harus disekat terus dan juga mungkin ada keperluan untuk melihat perusahaan tambahan ya.
10:06Dan yang dari segi pihak perjual pula, merchant pula,
10:10mesti ada flat transaksi yang berisiko ya,
10:13kalau melibatkan pembelian yang mahal, banyak unit ataupun pelanggan baru,
10:19melibatkan e-ballet yang baharu ya.
10:21Dan juga boleh hold di situ dalam temporary time frame antara 12 hingga 24 jam
10:31bagi item yang mudah untuk resell.
10:34Dan juga perlu ada cerita sama antara pihak bank dan juga pihak Malaysia ya.
10:40So, that akan, mereka boleh share sekiranya ada tanda C, trend, frog signal ya.
10:47Kita boleh katakan mesej ini adalah frog lah ya, frog signal.
10:51Jadi, bila ada kerjasama tersebut, kolaborasi yang strategik,
10:56semudahkan mesej trigger kewujudan wallet baru, peranti baru dan juga dari signifikan barang yang mahal.
11:04Jadi, mesej boleh trigger ya secara kolaborasi lah ya.
11:09Jadi, pada saya ini adalah satu kolaborasi strategik yang boleh dimainkan oleh pihak perbankan dan juga pihak belanja.
11:19Baik, saya nak ucapkan terima kasih kepada Profesor Zerati kerana bantu kami faham.
11:25Trend, idompek ini kalau kita lihat semakin meningkat dan bukan itu sahaja.
11:28Kalau kita lihat penipuan ataupun skam itu juga meningkat dan paling penting kita harus singkatkan juga
11:32iaitu bagaimanakah kita dapat melindungi setiap pengguna, bukan pengguna tapi perniagaan dan merchant ini sendiri
11:38sehinggalah kita dapat melindungi daripada pihak belanja digital itu sendiri.
11:42Sekali lagi, saya nak ucapkan terima kasih kepada Profesor Dr. Zerati Ahmad Zulkarnia,
11:46Profesor Rangkaian Komputer dan Keselamatan Cyber UPM
11:48kerana bantu kami faham apakah antara trend penipuan idompek
11:51dan bagaimana untuk kita mengatasinya dengan selamat.
Be the first to comment