Google Salah Transfer Senilai Rp 3.7 Miliar Ke Hacker, Kok Bisa?

Google Salah Transfer Senilai Rp 3.7 Miliar Ke Hacker, Kok Bisa?

Fri, 23 Sep 2022Posted by Admin

Sam Curry seorang hacker membuat tulisan di Twitter mengenai dirinya menerima transferan uang dari Google senilai 250.000 dolar AS atau setara Rp 3,7 miliar. Sam tidak merasa telah mengerjakan suatu proyek dari Google. Sebulan berlalu, ia tidak juga mendapat kabar dari Google mengenai uang tersebut. 

"Sudah lebih dari 3 minggu sejak Google mengirimi saya uang senilai 249.999 dolar AS secara random dan saya masih belum mendengar apapun soal akomodasi tiket. Apakah ada cara agar kita bisa bertemu @Google," tulis Curry, melalui Twitter pribadinya @samwcyo.

Lebih lanjut ia menambahkan cuitannya dengan lelucon "tidak apa-apa jika Anda tidak meginginkannya (uang) kembali."

Diketahui Sam Curry memiliki pekerjaan utama sebagai insinyur keamanan di Yuga Labs, startup blockchain asal AS. Kemudian, dirinya juga terkadang mengikuti program bug bounty atau berburu bug keamanan untuk perusahaan-perusahaan ternama termasuk Google. Sebagai imbalannya, para pemburu bug tersebut diberi hadiah dari perusahaan ketika berhasil menemukan bug atau kerentanan pada produk yang disediakan perusahaan.

Saat pertama kali menerima transferan tersebut, Curry merasa uang itu bukan merupakan imbalan dari hadiah program bug bounty. Kemudian, Curry mengantisipasi dengan memindahkan uang tersebut ke rekening terpisah untuk menghindari pajak.

Setelah lama tidak ada kabar dari Google, Curry menilai bahwa Google salah transfer. Penilaian Curry pun benar bahwa transferan uang senilai Rp 3.7 miliar itu merupakan salah transfer dan terjadi karena kelalaian manusia (human error). 

"Tim kami baru-baru ini melakukan pembayaran ke pihak yang keliru sebagai akibat dari human error. Kami menghargai bahwa (kekeliruan) itu dikomunikasikan dengan cepat kepada kami oleh mitra yang terdampak dan kami sedang memperbaikinya," ucap juru bicara Google, dikutip, Rabu (21/9/2022), dilansir dari Kompas.com.