Share to: share facebook share twitter share wa share telegram print page

 

Perangkat kejahatan

Perangkat kejahatan atau perangkat pidana adalah kelas perangkat pembahaya yang dirancang khusus untuk mengotomatisasi kejahatan dunia maya .[1]

Perangkat kejahatan (berbeda dengan perangkat intai dan perangkat beriklan ) dirancang untuk melakukan pencurian identitas melalui rekayasa sosial atau sembunyi-sembunyi teknis untuk mengakses rekening keuangan dan ritel pengguna komputer untuk tujuan mengambil dana dari rekening tersebut atau menyelesaikan transaksi tidak sah atas nama pencuri dunia maya. . Alternatifnya, perangkat kejahatan dapat mencuri informasi rahasia atau sensitif perusahaan. Perangkat kejahatan mewakili masalah yang semakin besar dalam keamanan jaringan karena banyak ancaman kode berbahaya yang berupaya mencuri informasi berharga dan rahasia.

Lanskap kejahatan dunia maya telah bergeser dari individu yang mengembangkan alatnya sendiri ke pasar di mana perangkat kejahatan, alat dan layanan untuk aktivitas daring ilegal, dapat dengan mudah diperoleh di pasar daring. Pasar perangkat lunak kejahatan ini diperkirakan akan berkembang, terutama yang menyasar perangkat seluler.[2]

Istilah perangkat kejahatan diciptakan oleh David Jevans pada bulan Februari 2005 dalam tanggapan Kelompok Kerja Anti-Pengelabuan terhadap artikel FDIC "Mengakhiri Pencurian Identitas Pembajakan Akun," [3] yang diterbitkan pada tanggal 14 Desember 2004.

Contoh

Penjahat menggunakan berbagai teknik untuk mencuri data rahasia melalui perangkat kejahatan, termasuk melalui metode berikut:

  • Secara diam-diam memasang pencatat penekanan tombol untuk mengumpulkan data sensitif —informasi catat-masuk dan kata sandi untuk rekening bank daring, misalnya—dan melaporkannya kembali kepada pencuri.[4]
  • Mengarahkan ulang peramban webpengguna ke situs web palsu yang dikendalikan oleh pencuri bahkan ketika pengguna mengetikkan nama domain situs web yang tepat di bilah alamat, yang juga dikenal sebagai penyesatan .[5]
  • Mencuri kata sandi yang di-tembolokkan di sistem pengguna. [6]
  • Membajak sesi pengguna di lembaga keuangan dan menguras akun tanpa sepengetahuan pengguna.
  • Mengaktifkan akses jarak jauh ke dalam aplikasi, memungkinkan penjahat membobol jaringan untuk tujuan jahat.
  • Enkripsi semua data di komputer dan mengharuskan pengguna membayar uang tebusan untuk mendekripsinya ( perangkat pemeras ).

Vektor pengiriman

Ancaman perangkat lunak kejahatan dapat dipasang pada komputer korban melalui berbagai vektor pengiriman, termasuk:

  • Kerentanan dalam aplikasi Web. Bankash. G Trojan, misalnya, mengeksploitasi kerentanan Internet Explorer untuk mencuri kata sandi dan memantau input pengguna di web surel dan situs perdagangan daring. [6]
  • Serangan yang ditargetkan dikirim melalui SMTP . Ancaman rekayasa sosial ini sering kali datang dengan menyamar sebagai pesan email yang valid dan menyertakan informasi spesifik perusahaan serta alamat pengirim. Surel berbahaya tersebut menggunakan rekayasa sosial untuk memanipulasi pengguna agar membuka lampiran dan mengeksekusi muatannya.
  • Eksploitasi jarak jauh yang mengeksploitasi kerentanan pada peladen dan klien [7]

Kekhawatiran

Perangkat kejahatan dapat menimbulkan dampak ekonomi yang signifikan karena hilangnya informasi sensitif dan hak milik serta kerugian finansial terkait. Sebuah survei memperkirakan bahwa pada tahun 2005 organisasi mengalami kerugian lebih dari $30 juta karena pencurian informasi hak milik.[8] Pencurian informasi keuangan atau rahasia dari jaringan perusahaan sering kali menempatkan organisasi tersebut melanggar persyaratan peraturan yang diberlakukan pemerintah dan industri yang berupaya memastikan informasi keuangan, pribadi, dan rahasia.

Referensi

  1. ^ Crimeware: Understanding New Attacks and Defenses. informit. Addison-Wesley Professional. 6 April 2008. ISBN 9780321501950. 
  2. ^ Gad, Mamoud (2014). "Crimeware Marketplaces and Their Facilitating Technologies". Technology innovation management review. 4 (11): 28–33. 
  3. ^ "FDIC: Putting an End to Account-Hijacking Identity Theft". 
  4. ^ "Cyberthieves Silently Copy Your Password", The New York Times
  5. ^ Swinhoe, Dan (2020-04-23). "Pharming explained: How attackers use fake websites to steal data". CSO Online (dalam bahasa Inggris). Diakses tanggal 2020-12-05. 
  6. ^ a b Symantec Internet Security Report, Vol. IX, March 2006, p. 71
  7. ^ Sood, Aditya (2013). "Crimeware-as-a-service—A survey of commoditized crimeware in the underground market". International Journal of Critical Infrastructure Protection. 6 (1): 28–38. doi:10.1016/j.ijcip.2013.01.002. 
  8. ^ CSI/FBI Computer Crime and Security Survey 2005, p.15
Kembali kehalaman sebelumnya