The Cybercrime Blackmarket

Munculnya internet telah sangat berdampak pada kehidupan pengguna di seluruh dunia, barangdapat dibeli dan dikirim secara internasional, berbicara dari ribuan mil jauhnya, dan pesan dapatdikirim seketika dari mana saja. Walaupun Internet menawarkan ini dan banyak manfaat lainnyauntuk para penggunanya, bahayanya juga sangat jelas. Dalam masyarakat yang menggabungkankapitalisme global dengan teknologi berkembang pesat, Internet telah menjadi pusat utama untukkegiatan terlarang, khususnya untuk hacker yang ingin mencuri informasi pengguna danmenggunakannya untuk keuntungan finansial. Menurut laporan RAND baru-baru ini dirilis, jenis baru dari Blackmarket kini dapat memberi fasilitas virtual “pasar gelap dan abu-abu untuk alathacking, layanan hacking, dan semacamnya yang berhubungan dengan kejahatan hacking.”

Menurut laporan tersebut , telah terjadi ” peningkatan yang stabil ” dalam permintaan pasar gelapuntuk dan ketersediaan hacking barang dan jasa sejak awal 2000-an . Barang dan jasa yangditawarkan di pasar gelap termasuk catatan yang dicuri dan kekayaan intelektual ( yaitu kartukredit dan informasi perbankan pribadi lainnya ) , mengeksploitasi ( termasuk botnet dan teknologiDDoS Distributed Denial of Service ) . Tutorial online hacking untuk ” pemula teknis ” jugamenjadi lazim sebagai pasar gelap karena lebih menguntungkan . Laporan ini menekankan bahwa penjualan barang dan jasa tersebut merupakan ancaman serius bagi keamanan warga negaraAmerika dan infrastruktur penting lainnya di AS.

Para peneliti memperkiarakan ancaman kejahatan cyber semakin meningkat dan kelompokkejahatan tersebut terorganisir. kelompok kejahatan tersebut bisa mengumpulkan lebih dari $388.000.000.000 dari pencurian identitas dan kejahatan lainnya pada tahun 2011. Hebatnya lagi,kejahatan cyber dengan cepat mendekati industri $ 411.000.000.000 yang melibatkan perdagangandan penjualan narkotika ilegal, menurut peneliti Rasmussen College. Pelaku kejahatan tersebutsedang mengembangkan keterampilan kejahatan cyber mereka yang termasuk phishing, penipuaninternet, pencurian identitas, dan upaya canggih lainnya untuk mencuri informasi pribadi.Untuk pengguna internet yang ingin melindungi diri dari para pelaku kejahatan cyber, para penelitimemiliki beberapa tips dasar yaitu,
  • Tidak menggunakan satu password untuk semua account online
  • Menghindari mengklik link yang tidak aman
  • Menghubungkan untuk mengamankan rekening Wi-Fi
  • Menjaga agar perangkat lunak tetap aman dengan selalui memperbarui system
  • Berhati-hati tentang apa yang ingin di ‘re posting di Internet.

Tips diatas baik bagi bagi pengguna internet biasa, tapi bagaimana jika masalahnya adalah masalahstruktural dari perusahaan dan pemerintah? Senator Jay Rockefeller ( DW. Va ) dan JosephLieberman ( I-Conn. ) , Ketua Komite Keamanan Dalam Negeri , percaya bahwa pemerintahdalam hal ini presiden harus menggunakan sebuah perintah eksekutif untuk keamanan cyber.Lieberman dan Rockefeller belum pernah sukses dengan upaya di Washington karena industritertentu yang tidak senang mereka akan dipaksa untuk mematuhi standar digital yang ketat .

Pemerintah AS bahkan telah sukses melancarkan serangan yang terkoordinasi untukmelumpuhkan Al Qaeda ,dan AS telah menggunakan Stuxnet dan Flame untuk menargetkan jaringan komputer Iran. Dalam jangka panjang , peraturan pemerintah tidak akan membantumelindungi pemerintah AS dan warganya dari serangan cyber, namun para pejabat terpilih berusaha untuk mengabaikan masalah ini.

Cara Blackmarket Bekerja

Telah sering digambarkan bagaimana mafia online sangat terorganisasi mengenai visi, target yangstrategis dan operasional, logistik dan penyebaran. Mereka tidak hanya mereka tampak seperti perusahaan nyata, mereka juga organisasi internasional yang beroperasi di seluruh dunia. FBI baru-baru ini menklasifikasikan ‘posisi profesional’ yang berbeda dari yang mereka temui dalam bisnis kejahatan cyber, upayanya untuk menggambarkan tokoh yang paling umum bahwakeuntungan melalui pencurian online, pemerasan dan penipuan dalam kejahata ini.Secara umum Menurut FBI ada beberapa posisi spesialisasi bagi pelaku Blackmarket yaitu:
  1. Programers: Yang mengembangkan exploit dan malware yang digunakan untukmelakukan kejahatan cyber.
  2. Distributors : Yang berdagang dan menjual data curian dan bertindak sebagai voucheruntuk barang yang disediakan oleh spesialis lain .
  3. Tech experts.: Orang yang memelihara infrastruktur TI perusahaan kriminal, termasukserve , enkripsi teknologi, database, dan sejenisnya.
  4. Hackers: Orangyang mencari dan mengeksploitasi aplikasi, sistem dan manipulasi jaringan.
  5. Fraudsters : membuat dan menyebarkan berbagai skema rekayasa sosial , seperti phishing dan spam.
  6. Hosted systems providers: Yang menawarkan hosting server yang aman konten dansitus terlarang.
  7. Cashiers: Orang yang mengontrol rekening dan memberikan nama account untuk biaya pelaku kejahatan lainnya.
  8. Money mules: Siapa wire transfer antar rekening bank lengkap . Para bagal uang dapatmenggunakan siswa dan bekerja visa untuk melakukan perjalanan ke AS untukmembuka rekening bank .
  9. Tellers : Yang diberi tugas untuk mentransfer dan pencucian hasil yang diperolehmelalui layanan mata uang digital dan berbagai mata uang dunia lainnya.
  10. Organization Leaders: orang -orang tanpa keterampilan teknis . Para pemimpin merakittim dan memilih target
Organisasi kejahatan cyber merupakan struktur hirarkis dimana setiap tindakan dilakukan olehahlinya masing-masing. Mereka berasal dari berbagai Negara, dan mereka inilah yang slah satumerasakan manfaat dari anonimitas yang disediakan internet. Berikut adalah proses dariBlackmarket:
Proses 1 Creating malware and finding victims
Pimpinan organisasi kriminal mulai menyusun rencana dengan mengontrak programmer danhacker, bersama dengan teknis lainnya, untuk memulai serangan membabi buta. Kadang-kadangmereka akan beroperasi sendiri dan terkadang dengan orang lain namun tetap terkoordinir, sering juga orang-orang tertentu akan memiliki beberapa peran. Kami telah menggambarkan proses ini pada beberapa kesempatan, dan tidak ada banyak yang baru dalam hal metodologi. Secara umum,hacker milik organisasi kriminal menetapkan hacker lain (atau mereka melakukan tugas itusendiri) tugas menciptakan, phishing, bots, spam, halaman web palsu untuk diindeks di searchengine, dll.
Social engineering kemudian digunakan untuk mengelabui korban melalui vektor distribusi yang paling populer yaitu email menjadi menjadi salah satu yang paling sering digunakan, meskipunmedia social yang sekarang berkembang (seperti Facebook, YouTube, MySpace, Twitter, dll) danhalaman Web palsu diposisikan di search engine terkenal (disebut Blackhat SEO) menjadi semakin populer.
Malware baru dapat dibuat dan didistribusikan hanya dalam beberapa menit, dengan banyak pembelian online dan sedikit rekayasa social maka Malware tersebut dapat didistribusikan ke situs-situs popular lainnya. Rekayasa social bisa berupa pernyataan, berita dll dan dapat dibuat dalam berbagai bahasa, atau hanya dalam bahasa Inggris sebagai bahasa umum , dan mencapai korban di banyak negara. Disebutkan sebelumnya yang menjadi target paling umum adalah Windows,karena menawarkan massa terbesar dari pengguna yang mengakses semua jenis layanan onlineseperti, bank, toko-toko, platform pembayarandll. Namun demikian, platform Apple menjadi lebihmenarik sekarang ini karena telah menguasai pasar selama dua tahun terakhir, terutamadisebabkan oleh peluncuran perangkat seperti iPad, iPhone, dll. Setelah korban telah terjebakdalam perangkap data bank atau kartu kredit, dicuri, informasi ini disimpan di server yang dapatdiakses hacker, dan selanjutnya mereka dapat masuk ke account pengguna atau menggunakankartu tanpa sepengetahuan mereka.
Proses 2 Sale of data and money laundering
Salah satu pertanyaan yang paling sering kita dengar adalah: Jika para penjahat cyber memilikirincian bank, mengapa tidak mereka hanya mencuri uang dan menyimpannya sendiri? Yang benaradalah kadang-kadang itulah yang terjadi, tetapi tidak norma. Sebagian besar data berakhir di pasar gelap, atau didistribusikan kepada orang lain yang menjual ke ‘end-user’. Alasannya sederhana:
  • Hal ini kurang berisiko untuk lalu lintas data daripada untuk mencuri langsung.
  • Sangat sering kejahatan dilakukan di negara yang berbeda dengan yang di manakeuntungan berakhir: semakin banyak perantara dalam rantai, semakin sulit untuk melacak penjahat.
  • Selain itu, organisasi-organisasi ini kemudian dapat menawarkan layanan lain, bukanhanya penjualan data itu sendiri

Setelah informasi tersebut di pasar, itu adalah tugas dari ‘reseller’ yang mengurus penjualannya.Jenis pasar beroperasi sejalan dengan hukum normal pasokan dan permintaan, ada harga bersaing, layanan tambahan yang ditawarkan, gratis sebagai percobaan, jaminan uang kembali jika Data tidak bekerja (atau jika account tidak memiliki minimum dijamin keseimbangan) bahkan anonim belanja oleh pihak ketiga.

Untuk para penjahat, menambahkan link lain dalam rantai organisasi sering di negara yang berbedamengenai jejak mereka, dan meninggalkan mules sebagai kambing hitam yang akan ditangkapdalam hal penyelidikan forensik ke dalam kejahatan.
Para Mules ini jarang aktif untuk waktu yang lama, karena setiap kali korban melaporkan pencurian dari rekening mereka dan ada penyelidikan, mudah untuk melacak rekening dan uangtelah diteruskan kemana saja, namun ditengah jalan jejak mereka bisa hilang.
Referensi:
The Cybercrime Blackmarket Uncover, Panda Security, The Cloud Security Company
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s