Peretas adalah berita buruk, tetapi bagaimana sebenarnya mereka menghasilkan uang? Berikut adalah beberapa cara Anda dapat menjadi sasaran penjahat dunia maya.

Dulu ketika internet masih muda, meretas adalah seni yang presisi. Karena pemilik komputer lebih sedikit, peretas dapat "merasa" calon korban sebelum meretasnya. Itu hanyalah kasus peretasan, tetap tidak terdeteksi saat mencuri data, lalu menjualnya atau membuat korban menebus data yang dicuri.

Tapi seni presisi berkembang menjadi pukat. Melakukan pengintaian terhadap calon korban sama sekali tidak sebanding dengan waktu atau usaha kebanyakan peretas. Peretas sekarang harus mendapatkan tangkapan yang berhasil untuk semua nilainya. Bahkan setelah itu, ada pasar barang bekas. Peretas modern adalah pebisnis.

Lima Model Bisnis yang Digunakan Peretas

Peretasan adalah bisnis besar. Penjahat dunia maya menghasilkan sekitar $600 miliar secara global pada tahun 2018, menurut Pusat Kajian Strategis dan Internasional (CSIS). Sebagai perbandingan, jarahan itu hampir 30 kali lipat dari anggaran NASA pada tahun yang sama. Angka itu kemungkinan besar hanya akan meningkat—bagus untuk peretas; tidak bagus untuk para korban.

instagram viewer

Peretas juga punya tagihan, seperti orang lain. Banyak yang menggunakan keterampilan mereka bekerja sebagai konsultan keamanan, pemburu kerentanan, atau bahkan dalam pekerjaan yang relevan dengan keterampilan mereka. Untuk seorang peretas yang tidak dipekerjakan oleh negara, perusahaan, atau bagian dari grup, uang dari peretasan berasal dari lima sumber utama.

1. Membuat Malware

Meski terlihat seperti itu, teknik pembuatan malware tidak diselimuti kerahasiaan. Siapa pun—dan Anda tidak memerlukan keahlian coding khusus—dapat membuat malware yang mengganggu dengan mengikuti petunjuk yang tersedia di web. Sial, bahkan bantuan kecerdasan buatan dalam menciptakan malware.

Itu semua salin dan tempel, untuk sebagian besar. Namun, tentu saja, memahami sintaks kode merupakan bonus, terutama jika Anda ingin menyesuaikan definisi virus sehingga malware baru Anda lolos dari pemindaian sepintas. Misalnya, instruksi untuk membuat keylogger berlimpah secara online. Contoh yang kami ulas dalam penelitian kami hanyalah 14 baris kode yang ditulis dalam C#.

Membuat malware canggih yang dapat menghindari deteksi membutuhkan keterampilan, waktu, dan alat khusus. Tidak semua hacker memiliki ini. Jadi, seorang peretas dengan trisula ini duduk tinggi di rantai nilai Malware-as-a-Service (MaaS). Biasanya, malware dibuat sebelumnya dan dijual di web gelap. Cara ini cepat, nyaman, dan tidak terlalu berisiko bagi pembuat malware. Tetapi dimungkinkan untuk meminta malware yang dibuat khusus dengan harga premium. Bagaimanapun, ini adalah bisnis.

2. Menyebarkan Malware

Perusahaan besar sering mengontrak individu atau vendor yang menawarkan layanan khusus dalam rantai nilai mereka. Misalnya, Amazon memiliki mitra pengiriman yang dikirimi paket oleh perusahaan. Pada gilirannya, mitra pengiriman menangani pengiriman paket ke tujuan akhir mereka. Pengiriman malware bekerja dengan cara yang sama. Jika Anda adalah peretas kecil-kecilan atau seseorang yang belajar meretas untuk mengerjai teman, menyebarkan malware bisa jadi semudah mengunggah file berbahaya ke jaringan berbagi file P2P atau mentransfer file payload melalui USB.

Dalam bisnis hacking, ada hacker yang keahliannya menyebarkan malware. Mereka mengetahui tata letak lanskap digital dan rute terbaik, seperti halnya mitra pengiriman Amazon mengetahui komunitas yang mereka layani setiap hari. Peretas dengan keahlian pengiriman tidak perlu tahu cara membuat malware; mereka dapat membeli beberapa atau bermitra dengan pencipta dan membagi jarahan.

3. Merekrut Botnet untuk Disewakan atau Dijual

Botnet adalah sekumpulan perangkat berkemampuan internet yang digunakan untuk serangan siber skala besar yang terkoordinasi. Peretas merekrut botnet dengan menginfeksi perangkat dengan malware dan menggunakannya untuk menautkan mesin yang terinfeksi. Setelah direkrut, peretas mengeluarkan perintah ke botnet melalui simpul perintah dan kontrol—saluran komunikasi yang membantu peretas menghindari jejak balik.

Mengapa botnet? Menggunakan beberapa komputer untuk melakukan serangan akan mengekspos penyerang dunia maya dengan cepat. Tentu saja, Anda akan menyadari jika komputer Anda selalu panas karena beban kerja yang berat. Dan mungkin mudah bagi entitas yang memiliki sumber daya untuk melacak penyerang. Botnet membantu penyerang melepaskan beban. Dan karena bot tersebar di seluruh dunia, penyerang dapat menghindari deteksi. Menggunakan lapisan node perintah dan kontrol membuat persembunyian menjadi lebih mudah.

Botnet telah digunakan untuk hal-hal sederhana, seperti penipuan klik, penipuan follower dan like di media sosial, dan kampanye email spam. Penyerang juga menggunakannya untuk hal-hal berat seperti Distributed Denial of Service (DDoS), penambangan kripto ilegal, dan penipuan phishing berskala besar.

Merekrut botnet tidak mudah. Pertama, peretas harus menemukan kerentanan di komputer, telepon pintar, dan perangkat internet-of-things (IoT) yang ingin mereka rekrut. Kemudian, mereka perlu membuat malware yang menginfeksi perangkat tersebut secara khusus dan tetap tidak terdeteksi. Selanjutnya, mereka bisa menggunakan botnet atau menjualnya.

Umumnya, botnet dijual dengan harga rata-rata $20 per 1.000 jika host berlokasi secara global. Mulai sekarang, ada markup untuk botnet yang berlokasi di lokasi geografis tertentu. Tuan rumah yang bersumber dari UE harganya rata-rata $60 per 1.000. Tarif yang berlaku untuk tuan rumah Amerika adalah sekitar $120 per 1000, seperti yang dilaporkan oleh AncamanPos. Tentu saja, ada diskon untuk pembelian grosir. Sementara itu, harga eceran untuk masing-masing bot dapat mencapai $0,02 dan setinggi $0,50 (sesuai Daftar aman) di pasar gelap.

Apakah itu layak? Untuk peretas yang sukses, ya! Membeli botnet 30.000 host akan menelan biaya antara $600 dan $3.000. Serangan DDoS dengan botnet itu dapat menghasilkan $26.000 per bulan, menurut sebuah laporan MIT. Penipuan bank yang berhasil dapat menghasilkan hingga $20 juta per bulan. Dikurangi biaya operasional, margin keuntungan tidak berubah ayam. Tapi, tentu saja, itu jika peretasnya berhasil.

4. Menjual Data Curian di Pasar Gelap

Meretas untuk mengerjai atau pamer masih populer, tetapi mengapa mengambil risiko bertahun-tahun di penjara tanpa hasil? Peretas yang giat mengatur malware untuk menjelajahi perangkat yang terinfeksi untuk mencari dokumen, membuat salinan file tersebut, dan mengenkripsi drive untuk mengunci korban.

Jika perangkat yang terinfeksi milik admin perusahaan atau karyawan dengan akses ke data sensitif dan tak ternilai harganya, itu adalah skor. Peretas dapat mengambil rahasia bisnis, kekayaan intelektual, dan detail pribadi dan keuangan.

Data pribadi dan keuangan yang dicuri diminta dari penjahat dunia maya lain yang menggunakannya untuk pencurian identitas. Untuk rahasia bisnis dan kekayaan intelektual, spionase perusahaan dan cyberterrorism menyediakan pasar yang siap.

5. Memeras Korban

Jika seorang peretas mendapatkan file sensitif atau kompromi dari mesin yang terinfeksi, mereka dapat mengandalkan keputusasaan korban untuk memerasnya. Terkadang, data yang dicuri dari perangkat tidak bernilai banyak di pasar gelap. Dalam hal ini, penyerang biasanya mengunci korban dari perangkat mereka. Jika upaya solo korban untuk menghapus malware gagal, kemungkinan besar mereka akan membayar kunci dekripsi.

Yang Dapat Anda Lakukan untuk Mencegah Eksploitasi

Kerentanan aplikasi, OS, dan jaringan adalah cara peretas dapat membobol komputer Anda untuk merekrut host yang tidak bersedia atau mencuri data. Anda dapat mengurangi kemungkinan peretasan yang berhasil dengan memperbarui aplikasi dan sistem operasi Anda segera setelah tambalan tersedia. Dalam kebanyakan kasus, Anda dapat mengatur perangkat dan aplikasi Anda untuk menginstal pembaruan keamanan secara otomatis.

Hal yang sama berlaku untuk menutup kerentanan jaringan. Pertimbangkan untuk menggunakan nama pengguna yang unik dan kata sandi yang kuat untuk Wi-Fi Anda. Ini membuatmu kurang rentan terhadap serangan wardriving atau serangan Man-in-the-middle. Selain itu, Anda dapat menggunakan anti-malware seperti Microsoft Defender jika Anda menggunakan PC Windows.

Jangan lupakan pentingnya menyimpan cadangan file sensitif Anda, mungkin menggunakan penyimpanan cloud, untuk memberi Anda ketenangan pikiran terhadap ransomware. Google, Microsoft, Amazon, dan Apple semuanya menawarkan layanan penyimpanan cloud dengan keamanan yang kuat. Dan jika Anda tidak mempercayai teknologi besar dengan file Anda, ada penyedia penyimpanan cloud yang aman yang menggunakan enkripsi tanpa pengetahuan.

Peretas Memiliki Segalanya untuk Diperoleh

Untuk peretas yang giat, ada beberapa opsi untuk menghasilkan uang. Namun, ini membutuhkan penemuan, infeksi, dan eksploitasi korban. Mengikuti praktik terbaik keamanan siber akan membantu mengurangi keterpaparan Anda menjadi sapi perah peretas.