Cybercrime Ecosystem & Malware

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Pada postingan kali ini penulis akan menguraikan apa itu Cybercrime Ecosystem dan Malware. Sebelum masuk keranah yang lebih jauh mari kita kenal dulu satu per satu dari arti kata tersebut.

Cybercrime, satu kata ini sudah tidak asing lagi bagi kita yang hidup dizaman yang serba bisa ini, cybercrime merupakan suatu tindak kriminal yang terjadi di dunia maya. salah satunya memonitoring aktivitas orang lewat jaringan, menguplode video atau gambar yang mengandung nilai porno, menghack facebook orang yang tren beberapa tahun yang lalu dan masih banyak lagi lainnya.

Ekosistem adalah suatu sistem ekologi yang terbentuk diposkan hubungan timbal balik tak terpisahkan antara makhluk hidup dengan lingkungannya.

Sedangkan Malware adalah program yang sengaja dibuat untuk melakuka kejahatan. Malware bekerja secara sembunyi-sembunyi tanpa sepengetahuan pengguna komputer. Malware akan menginfeksi sistem komputer dan biasanya akan bertahan selama beberapa lama untuk kemudian melakukan hal-hal sesuai tujuan malware tersebut dibuat. seperti mencuri informasi, merusak system dan memata-matai aktivitas pengguna.

Cybercrime Ecosystem

Menurut Etay Maor, Senior Fraud Prevention Strategist IBM Security, dalam artikelnya pada 2007 yang berjudul “Cybercrime Ecosystem: Everything Is for Sale“, seorang cybercriminal akan berperan dalam semua tahapan aktivitas cybercrime, mulai dari menulis kode program malware & mendistribusikannya, mempersiapkan C&C server, mengidentifikasi target infeksi, mengelola dana curian, dan sebagainya. Namun saat ini, keseluruhan proses tidak harus dikerjakan oleh seorang cybercriminal, tetapi dapat dilakukan bersama-sama orang lain (outsource), dan dapat juga memanfaatkan service/tool yang ada di underground market, baik yang dijual maupun disewakan. Banyaknya pihak dan service/tool yang terlibat dalam cybercrime ini, membentuk sebuah ekosistem tindak kejahatan kriminal. Ekosistem ini disebut sebagai Cybercrime Ecosystem.

Infografisnya dapat dilihat pada gambar berikut.

Cybercrime-Ecosystem-Infographic

Berdasarkan infografi diatas maka dapat disimpulkan bahwa Malware ecosystem memiliki strukturkerja yang terdiri dari 5 bagian yaitu :

1. Malware (biaya: 0 – $20,000 untuk yang license based)
Trojan yang didesain untuk mencuri data, memanipulasi online banking session, dan lain-lain.

2. Infrastucture (biaya: $50 – $1,000 untuk sewa perbulan)
Layanan hosting untuk update malware, konfigurasi, dan C&C server.

3. Spammers (biaya: $1 – $4 per 1.000 email)
Operator spam botnet yang mengirimkan email berisi link atau file attachment dengan trojan di dalamnya.

4. Exploit kits (biaya: $2,000 untuk sewa perbulan)
Toolkit yang didesain untuk mengeksploitasi kelemahan sistem.

5. Droppers (biaya: 0 – $10,000)
Software yang didesain untuk men-download malware ke device dan menghindari antivirus.

6. Money mules (biaya: sampai dengan 60% dari saldo rekening)
Pihak yang menerima dana curian dari rekening yang di-hack dan mentransfernya melalui anonymous payment service ke operator dana curian.

Malware

Semakin berkembangnya teknologi, maka semakin canggih pula malware diciptakan. Malware dapat disamarkan atau ditanamkan di dalam file-file yang tidak berbahaya. Seperti disebutkan dalam RSA Cybercrime Report 2014, bahwa pada laporan tahun yang lalu, malware di dalam program aplikasi  mobile merupakan ancaman signifikan bagi para pengguna mobile device. Pelaku kejahatan dalam hal ini penulis kode program malware menyamarkan malware sebagai aplikasi yang legal. Dengan cara ini, pengguna mobile device tidak menaruh curiga terhadap aplikasi tersebut, bahkan mereka men-download dan menginstalkannya ke mobile device miliknya.

Android merupakan platform sistem operasi mobile yang menjadi target utama dari ancaman malware. Mengapa bisa demikian? Karena Android adalah platform sistem operasi yang paling banyak digunakan oleh pengguna mobile device sekaligus sistem operasi yang bersifat terbuka (open source), sehingga penulis kode program bebas mengembangkan aplikasinya yang berbasis Android.

Cara lain bagi pelaku tindak kejahatan cybercrime atau disebut sebagai cybercriminal selain menyamarkan/menanamkan malware ke dalam aplikasi legal adalah melakukan email phishing. Email phishing merupakan email yang seolah-olah dikirim oleh sumber yang terpercaya kepada pihak tertentu untuk mendapatkan hak akses atau informasi penting dari sistem komputer pihak tersebut. Email phishing dapat berisi link (tautan) atau file attachment agar dibuka oleh pengguna komputer. Ketika link atau file tersebut diklik, malware akan menginfeksi sistem komputer tersebut.

Dari cara-cara ini, jelaslah bahwa cybercriminal memanfaatkan kelemahan aspek human dalam melakukan tindak kejahatannya. Pengguna teknologi yang security awareness-nya kurang akan sangat rentan terhadap tindak kejahatan seperti yang telah disebutkan di atas.

Merujuk pada keterangan dari white paper IBM, “The Thriving Malware Industry: Cybercrime Made Easy“, kebanyakan serangan yang dilakukan oleh malware dewasa ini, tidak menargetkan sistem komputer perusahaan secara langsung, tetapi lebih menargetkan kepada pelanggan atau karyawan perusahaan tersebut. Alasannya karena perusahaan telah menginvestasikan banyak teknologi keamanan, seperti firewall, IPS (Intrusion Prevention System), dan antivirus gateway untuk mengamankan server atau sistem komputernya. Imbasnya, cybercriminal menjadi beralih memilih pelanggan atau karyawan perusaahaan sebagai target serangan malware-nya (endpoint user) untuk melakukan kejahatan finansial dan mencuri data-data penting perusahaan. Karena jika dilihat dari server perusahaan, pelanggan dan karyawan perusahaan merupakan pihak yang dapat dipercaya untuk mengakses server perusahaan tersebut.

cybercrime-attack

Dalam white paper ini juga disebutkan 7 langkah yang dilakukan cybercriminal dalam tindak kejahatan finansial yang menggunakan malware sebagai alatnya:

1. Understanding online banking attacks
Mengerti bagaimana sistem online banking bekerja agar dapat diketahui bagaimana cara yang tepat untuk menyerangnya.

2. Setting up the supporting infrastructure
Mempersiapkan lingkungan infrastruktur yang akan digunakan, seperti mempersiapkan C&C (Command & Control) server.

3. Obtaining and configuring malware
Mempersiapkan malware dengan cara mengkonfigurasikannya sesuai keinginan.

4. Infecting a significant number of end users
Menginfeksi sistem komputer milik pelanggan atau karyawan perusahaan.

5. Avoiding detection by antivirus applications
Menghindarkan malware dari deteksi antivirus sistem komputer milik pelanggan atau karyawan perusahaan.

6. Malware attacks – executing fraudulent transactions
Mengeksekusi transaksi finansial sesuai keinginan cybercriminal.

7. Cashing out – withdrawing the stolen funds
Cybercriminal berhasil mendapatkan dana curian sesuai dengan tujuan kejahatannya.

SUMBER

Tinggalkan komentar