Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • INFEKSI MALWARE MARAK DIJUAL dengan HARGA BANDROL
  • Teknologi

INFEKSI MALWARE MARAK DIJUAL dengan HARGA BANDROL

3 min read

Ada pembeli dan penjual adalah syarat utama dalam proses terjadinya transaksi, demikian  yang terjadi pada malware yang kini telah menjadi komoditi yang diperjual belikan. Kini bahkan akses ke komputer yang telah menjadi botnet pun laku dijual, tentu saja dipasar gelap alias underground. Yes, jual beli alat kejahatan internet bukan lagi isapan jempol. ESET Indonesia dalam releasenya pernah beberapa kali menyinggung topic ini http://goo.gl/IJoU1 dan http://goo.gl/Zi402.

Jual beli alat kejahatan internet dengan berbagai bentuk dan modusnya sekaligus menandakan bahwa kejahatan internet dengan motivasi finansial akan mengalami peningkatan.

Kejahatan internet yang telah menjadi ladang bisnis, kini terdiversifikasi karena pengembang, bukan lagi pelaku. Peran itu terbagi menjadi pengembang, penyebar, dan pelaku akhir atau eksekutor hingga mendapatkan korban biasanya dalam jumlah banyak.

Akses ke komputer korban yang terinfeksi itulah yang kini marak di bursa pasar gelap. Peminat bisa membeli akses tersebut dengan harga tertentu.

Harga yang dikenakan beragam tergantung dari beberapa aspek seperti wilayah komputer host di Amerika Serikat dan Eropa memiliki harga yang berbeda, jumlah biasanya meliputi ribuan computer host yang diperdagangkan.

Menurut penelitian Dancho Danchev, seorang peneliti keamanan data, yang ditulis pada blog webroot http://t.co/yfLaul41, harga untuk 1000 komputer host yang terinfeksi berlokasi di Amerika Serikat adalah US $200, sedangkan untuk komputer host yang terinfeksi dan berlokasi di Eropa dengan jumlah yang sama harganya bervariasi antara US $60 sampai US $120, dan harga untuk yang berlokasi di beberapa Negara (campuran) dengan jumlah sama adalah US $20

Contoh screenshot layanan underground yang diiklankan:

malware_infected_hosts_hacked_pcs_for_sale

Diversifikasi harga tersebut dilakukan terkait 2 hal,

Pertama, Tingkat kemampuan atau daya beli masing-masing wilayah. atribut tersebut didasarkan pada asumsi bahwa user Amerika Serikat memiliki daya beli yang tinggi termasuk daya beli online jika dibandingkan dengan user di Negara-negara Uni Eropa maupun Negara lain di dunia.

Kedua, nilai tinggi yang dimiliki komputer host. Bagi pelaku, jika user komputer memiliki aktifitas transaksi dan daya beli tinggi, maka semakin tinggi pula nilai yang dimiliki komputer tersebut.

Hal lain yang patut dicatat adalah kesimpulan tersebut diperoleh melalui serangkaian tindak kejahatan yang pernah terjadi, yang secara alamiah akan membentuk harga menjadi semakin tinggi untuk computer host yang berlokasi di Amerika Serikat.

Sehingga disebagian besar “daftar harga” lokasi computer host di Amerika Serikat selalu menempati posisi harga tertinggi. Selebihnya seperti layaknya bisnis, ada saja pelaku yang memberikan harga lebih murah untuk memenangkan persaingan dengan penjual lain, atau untuk mendapatkan laba lebih banyak dari diskriminasi harga tersebut.

Pertanyaannya kemudian adalah, Lalu apa yang akan dilakukan terhadap “belanjaannya” tersebut? Jawabannya sepenuhnya tergantung dari si konsumen, misalnya pelaku kejahatan yang masih baru,yang mencari cara gampang untuk melakukan tindak kejahatan dan penipuan dengan motivasi keuntungan finansial.

Berkaitan dengan transaksi jual-beli alat kejahatan internet tersebut, Yudhi Kukuh Technical Consultant PT. Prosperita-ESET Indonesia menambahkan “Pembeli bisa jadi juga adalah pelaku kejahatan yang merasa IP host yang terinfeksi botnet miliknya sudah tidak bersih lagi, atau tidak menghasilkan lagi, maka akan membeli akses yang dipartisi –yang juga dijual di pasar underground- dan menggunakannya untuk menyebarkan varian malware hasil pengembangannya sendiri. Cara ini memang tidak biasa yaitu melakukan inter-koneksi dengan malware lain, dan selalu ada kemungkinan masing-masing pelaku tidak mengetahui varian malwarenya disebarkan dengan menggunakan layanan lain. Hal itu disebabkan karena kurangnya sumber daya untuk melakukan pengawasan aktifitas malware pasca pembelian”

Continue Reading

Previous: We Want You for ESET
Next: LAPTOP HILANG, TEMUKAN PENCURINYA dan SELAMATKAN DATANYA

Related Stories

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025

Recent Posts

  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025

Copyright © All rights reserved. | DarkNews by AF themes.