Kejahatan Internet Black Market

Kamis, 24 April 2014

Oleh : Amirullah, S.Kom /13917138*

*untuk memenuhi tugas Mata Kuliah: Kejahatan Komputer


1. Pengenalan

Banyak dari kita dalam tim di Panda Security menghabiskan banyak waktu bepergian dan menghadiri semua jenis acara: dari pameran industri TI khusus dan kongres, bagi mereka ditujukan untuk bisnis, pengguna akhir, dll Namun meskipun hal ini menjadi lebih umum mendengar tentang penangkapan hacker yang mencuri informasi dan keuntungan dari itu dengan berbagai cara, masih banyak anggota masyarakat, belum tentu didedikasikan untuk keamanan TI, yang meminta kami: "Mengapa ada orang yang ingin mencuri informasi dari saya? Saya tidak punya sesuatu yang menarik ... "

Faktor lain yang perlu diingat adalah malware berorientasi laba yang saat ini dirancang untuk mencuri data diam-diam, sehingga indikasi pertama bahwa Anda telah menjadi korban adalah ketika Anda mendapatkan bank atau laporan rekening Paypal.

Selain itu, ada persepsi umum bahwa masalah ini hanya mempengaruhi pengguna rumahan, dan bahwa bisnis kebal . Hasil penelitian kami , karena Anda akan membaca di bawah ini , menunjukkan bahwa hal ini tidak terjadi : Hari ini tidak ada - tidak pengguna rumah atau bisnis - aman dari pencurian data rahasia ( dan penipuan konsekuen ) .

Hal ini terjadi walaupun upaya peningkatan dalam beberapa tahun terakhir untuk meningkatkan kesadarandan pendidikan dalam keamanan IT , diprakarsai oleh lembaga pemerintah di banyak
negara, dan tentu saja, berkat industri keamanan secara keseluruhan, bersama dengan lembaga-lembaga lain, organisasi, media, blog, dll, yang telah membantu dengan tugas untuk beberapa waktu sekarang.

Meskipun kami tidak memiliki data yang tepat, kami percaya bahwa ini jahat bisnis telah berkembang dengan krisis ekonomi. Sebelumnya itu sama sekali tidak cara mudah untuk mencari situs atau individu yang didedikasikan untuk jenis usaha, namun sekarang ini relatif sederhana untuk menemukan jenis penawaran padaforum bawah tanah.

Perang harga , banyak ' penawaran khusus ' dan diversifikasi usaha semua indikasi bagaimana mafia ini berusaha keras untuk menaikkan pendapatan. Beberapa tahun yang lalu , itu hanya masalah penjualan beberapa kredit rincian kartu . Sekarang , selain menawarkan semua jenis informasi tentang korban - bahkan nama - , hewan peliharaan pelayanan keluarga lain yang tersedia , termasuk kloning fisik kartu atau melakukan pembelian anonim dan forwarding barang kepada pembeli .

2. Evolusi Malware dalam membantu mendapatkan data details bank

Bisnis yang lengkap, anonim dan penipuan ini sangat menguntungkan bagi sebagian orang, meskipun jelas merugikan orang lain. Dari kenyamanan kantor atau kamar tidur, dengan satu komputer dan didorong oleh tidak adanya peraturan internasional atau kerjasama antar negara untuk memfasilitasi penyelidikan dan penangkapan, penjahat cyber telah memperoleh penghasilan menggiurkan dari kegiatan ini.
Evolusi global malware , dan khususnya pertumbuhan ancaman TI dirancang untuk mencuri rincian bank, menjelaskan mengapa pasar gelap untuk menjual rincian confidential personal telah diperluas .

Pertumbuhan eksponensial dalam malware dalam beberapa tahun terakhir adalah tak terbantahkan Bahkan, perusahaan keamanan telah menegaskan untuk beberapa waktu sekarang . Beberapa tahun yang lalu kami melaporkan bahwa sekitar 500 ancaman baru yang diciptakan setiap bulan sedangkan sekarang , PandaLabs , kami anti – malware laboratorium , menerima rata-rata 63.000 ancaman baru setiap hari . dan ini tidak memperhitungkan segala sesuatu yang diciptakan , hanya apa yang mencapai kita. Ini bukan hanya masalah pertumbuhan eksponensial , namun kecenderungan meningkat . Pada tahun 2009 , basis data Intelijen kami Kolektif terkandung hampir 40.000.000 diklasifikasikan ancaman , dan pada tahun 2010 kami menambahkan beberapa 20.000.000 lagi. Itu berarti kita sekarang memiliki lebih dari 60.000.000 ... Lima tahun lalu , hanya ada 92.000 jenis malware katalog sepanjang sejarah 15 tahun perusahaan . Angka ini naik menjadi 14 juta pada tahun 2008 dan 60 juta pada tahun 2010 , yang memberikan indikasi yang baik dari laju pertumbuhan ....

Alasan peningkatan spektakuler ini jelas: keuntungan. Tahun 2003 melihat penciptaan Trojans bankir pertama dan polimorfisme. yaitu, menciptakan berbagai varian ancaman untuk menghindari deteksi oleh produk antivirus, seperti ketika ancaman yang terdeteksi, itu tidak akan lagi dapat secara efektif menginfeksi komputer dan mencuri data. Sejak itu kode-kode berbahaya telah menjadi salah satu jenis yang paling umum dari malware.

Sekarang, pada akhir tahun 2010, situasinya lebih buruk lagi, dengan Trojans akuntansi untuk 71 persen dari malware baru. Seperti halnya bisnis lainnya, cyber-penjahat berusaha untuk memaksimalkan efektivitas operasi mereka. Ketika mengembangkan Trojans, mereka harus memutuskan mana platform untuk menyerang dan jumlah korban potensial. Tidak mengherankan, Windows adalah target di 99 persen kasus, karena merupakan sistem operasi yang paling banyak digunakan. Tujuan utama dari ini penjahat cyber adalah untuk mendapatkan keuntungan finansial dari malware. Trojan adalah alat yang sempurna untuk mencuri informasi. Namun, informasi ini masih harus dikonversi menjadi uang tunai, dan penjahat selalu pada mencari cara-cara inovatif untuk mencapai ini.

3. Bagaimana Cara Kerja Pasar Gelap

Ketika kita berbicara tentang pasar gelap, sering memanggil gambaran jaringan mata-mata dan gangster daripada situasi cukup nyata yang mendikte cara bahwa industri keamanan harus bertindak. Tapi apa pasar gelap, dan bagaimana cara kerjanya? Siapa operator kepala? Apa yang terjadi setelah Trojan yang dibuat? Bagaimana uang yang diperoleh dan dicuci? Mari kita pertama kita lihat di berbagai profil kejahatan cyber.

Profesi cyber crime

Menurut FBI, organisasi kejahatan cyber beroperasi seperti perusahaan, dengan para ahli khusus di setiap daerah dan posisi. Namun tidak seperti kebanyakan perusahaan, mereka tidak memiliki jadwal, hari libur atau akhir pekan.

Kami telah sering digambarkan bagaimana mafia online sangat terorganisir mengenai visi strategis dan operasional, logistik dan penyebaran. Mereka tidak hanya tampak seperti perusahaan nyata, mereka juga organisasi internasional yang beroperasi di seluruh dunia.

FBI baru-baru ini diklasifikasikan 'posisi profesional' yang berbeda yang mereka temui dalam bisnis kejahatan cyber, dalam upaya untuk menggambarkan tokoh-tokoh yang paling umum profit yang melalui pencurian online, pemerasan dan penipuan.

Yang paling umum ' posisi ' atau spesialisasi menurut FBI adalah:
  1. Programer Yang mengembangkan exploit dan malware yang digunakan untuk melakukan  kejahatan cyber.
  2. Distributor. Yang berdagang dan menjual data curian dan bertindak sebagai voucher untuk barang yang disediakan oleh spesialis lain .
  3. Pakar Teknologi. Siapa memelihara infrastruktur TI perusahaan kriminal, termasuk server, enkripsi teknologi , database , dan sejenisnya.
  4. Hacker. Siapa yang mencari dan mengeksploitasi aplikasi , sistem dan kerentanan jaringan .
  5. Penipu (Fraudster) . Siapa yang membuat dan menyebarkan berbagai skema rekayasa sosial , seperti phishing dan spam.
  6. Hosted penyedia sistem. Yang menawarkan hosting yang aman server konten terlarang dan situs
  7. Cashiers. Siapa yang mengontrol drop rekening dan memberikan nama dan account untuk penjahat lainnya untuk biaya.
  8. Money Mules. Siapa yang melengkapi transfer bank antar rekening bank. Money Mules dapat menggunakan Mahasiswa, visa bekerja untuk melakukan perjalanan ke AS untuk membuka rekening bank.
  9. Teller. Yang dibebankan dengan mentransfer dan pencucian hasil sah yang diperoleh melalui layanan mata uang digital dan berbeda mata uang di dunia.
  10. Pemimpin Organisasi. Sering pula "orang-orang" tanpa keterampilan teknis. Para pemimpin merakit tim dan memilih target.

Organisasi kejahatan cyber memiliki struktur hirarkis dimana setiap tindakan yang dilakukan oleh spesialis. Jika Anda berpikir tentang negara-negara yang berbeda mereka yang hadir dalam, Anda akan mendapatkan ide yang jelas tentang jumlah orang yang terlibat dalam kegiatan kriminal, dan yang mendapatkan manfaat dari anonimitas yang disediakan oleh Internet.

Proses ...

Langkah 1. Menciptakan Malware dan Menemukan Korban

Para kepala organisasi kriminal mulai melancarkan jalannya; mereka kontrak programmer dan hacker, bersama dengan para ahli teknis lainnya, untuk meluncurkan serangan membabi buta. Kadang-kadang mereka akan beroperasi sendiri dan waktu lain dalam koordinasi, sering orang-orang tertentu akan memiliki beberapa peran.

Kami telah menggambarkan proses ini pada beberapa kesempatan, dan tidak ada banyak yang baru dalam hal metodologi. Secara umum, hacker milik organisasi kriminal menetapkan hacker lain (atau mereka melakukan tugas itu sendiri) tugas menciptakan, phishing, bots, spam, halaman web palsu untuk diindeks di search engine, dll

Social engineering kemudian digunakan untuk mengelabui korban melalui vektor distribusi yang paling populer: email terus menjadi salah satu yang paling sering digunakan, meskipun sekarang media sosial (seperti Facebook, YouTube, MySpace, Twitter, dll) dan halaman Web palsu diposisikan pada mesin pencari terkenal (disebut blackhat SEO) menjadi semakin populer.

Kebebasan dan sifat internasional dari Internet memberikan kontribusi kepada tugas dalam beberapa cara :
  • Malware baru dapat dibuat dan didistribusikan hanya dalam beberapa menit , berkat kit pra - siap ,pembelian online ancaman komputer dan kesederhanaan dengan mana pesan - dengan sedikit rekayasa sosial - dapat didistribusikan di saluran populer .
  • Ancaman dapat dibuat dalam berbagai bahasa , atau hanya dalam bahasa Inggris sebagai bahasa umum , mencapai korban di banyak negara.


Kami sebelumnya telah disebutkan bagaimana target yang paling umum adalah Windows, karena menawarkan massa terbesar dari pengguna yang mengakses semua jenis layanan online : bank , toko-toko , platform pembayaran , dll Namun demikian , platform Apple menjadi lebih menarik sebagai pangsa pasar telah berkembang selama dua tahun terakhir , terutama disebabkan oleh peluncuran perangkat seperti iPad , iPhone , dll

Setelah korban telah terjebak dalam perangkap dan bank atau kartu kredit rincian mereka , dll dicuri , informasi ini disimpan pada server yang hacker dapat mengakses , dan sejak saat itu , mereka dapat masuk ke account pengguna atau menggunakan kartu tanpa sepengetahuan mereka .

Langkah 2: Penjualan data dan pencucian uang
Salah satu pertanyaan yang paling sering kita dengar adalah: Jika penjahat cyber ini memiliki rincian bank, mengapa mereka tidak hanya mencuri uang dan menyimpannya sendiri? Yang benar adalah kadang-kadang itulah yang terjadi, tetapi tidak norma. Sebagian besar data berakhir di pasar gelap, atau didistribusikan kepada orang lain yang menjual ke 'end-user'. Alasannya sederhana:

Hal ini kurang berisiko untuk lalu lintas data daripada untuk mencuri langsung.
  • Sangat sering kejahatan dilakukan di negara yang berbeda dengan yang di mana keuntungan berakhir: semakin banyak perantara dalam rantai, semakin sulit untuk melacak penjahat.
  • Selain itu, organisasi-organisasi ini kemudian dapat menawarkan layanan lain, bukan hanya penjualan data itu sendiri, seperti yang akan kita lihat nanti.


Setelah informasi tersebut di pasar, itu adalah 'reseller' yang mengurus menjualnya. Menariknya, pasar ini adalah salah satu yang sama di mana hacker awalnya dikontrak atau Trojans, bots, atau kit dibeli.

Penawaran yang diposting di situs bawah tanah , dan penjahat potensial yang ingin menggunakan informasi ini ( baik nomor-nomor dan magnetic strips yang dicopy ) untuk mengkloning kartu yang mereka kemudian dapat digunakan dalam ATM , mencuri uang secara langsung melalui transfer atau hanya untuk berbelanja , gunakan serangkaian metode rahasia untuk mereka yang memilih untuk mencuri uang langsung dari rekening , melalui transfer bank dan sering untuk jumlah yang cukup besar , harus menambahkan link lain ke rantai : mereka perlu ' Mules ' untuk mencuci uang . Untuk merekrut mereka ,mereka mengirim tawaran pekerjaan palsu , menjanjikan komisi tinggi ( antara 3 % dan 5 % dari total uang yang dicuci ) hanya untuk menerima uang di rekening bank dan kemudian forwarding melalui layanan seperti Western Union . Mules ini , yang juga menjadi korban, sering tidak tahu apa yang mereka lakukan dan hanya melihat cara mudah untuk mendapatkan uang .

Jenis pasar beroperasi sesuai dengan hukum normal penawaran dan permintaan: ada harga bersaing,
layanan tambahan yang ditawarkan, uji coba gratis, jaminan uang kembali jika data tidak bekerja (atau jika account  tidak memiliki saldo minimum dijamin) ... bahkan anonim belanja oleh pihak ketiga

Untuk para penjahat, menambahkan link lain dalam rantai (sering di negara yang berbeda) mencakup jejak mereka bahkan lebih, dan meninggalkan mules sebagai kambing hitam yang akan ditangkap dalam hal penyelidikan forensik ke dalam kejahatan.

Langkah 3. Menciptakan Malware dan Mencari Korban

Mules ini jarang aktif untuk waktu yang lama, karena setiap kali korban melaporkan pencurian dari rekening mereka dan ada penyelidikan, mudah untuk melacak rekening yang uang telah diteruskan, tapi dari sana di jalan hilang ...

4. Sekilas Pandang  Black Market

Di bawah ini kami menawarkan gambaran singkat dari beberapa penawaran yang khas yang tersedia di pasar gelap:

Harga produk 
  • Rincian kartu kredit Dari $2 - $ 90
  • Kartu kredit Fisik Dari $ 190 + biaya rincian
  • Kartu cloners Dari $ 200 - $ 1000
  • ATM palsu Sampai dengan $ 35.000
  • Bank kredensial Dari Rp 80-700 $ (dengan saldo jaminan)
  • Transfer bank dan mencairkan cek Dari 10 sampai 40% dari total
  • $ 10 untuk akun sederhana tanpa jaminan keseimbangan
  • Toko online dan membayar platform Dari $ 80 - $ 1500 dengan jaminan saldo
  • Desain dan penerbitan toko online palsu Menurut proyek (tidak ditentukan)
  • Pembelian dan forwarding produk Dari $ 30 - $ 300 (tergantung pada proyek)
  • Spam rental Dari $ 15
  • SMTP rental Dari $ 20 sampai $ 40 untuk tiga bulan
  • VPN sewa $ 20 untuk tiga bulan

  • Hubungi : Via ICQ , Messenger atau ( alamat generik ) yang sama atau melalui email .
  • Coba dan Beli : Sebagian besar menawarkan tes atau demo gratis . Mereka juga menggunakan situs online untuk memeriksa algoritma untuk menjamin keaslian rincian kartu .
  • Minimum order dan diskon massal : Pembelian minimal ditetapkan ( 5 atau 10 unit dalam kasus kartu kredit atau rincian bank ) . Ada diskon untuk membeli massal .
  • Spesialis toko online : Setelah kontak telah dibuat , banyak yang menggunakan situs online ditetapkan sebagai toko untuk mendistribusikan produk mereka ( yang tidak dapat diakses tanpa username dan password ) .
  • Metode pembayaran : Western Union , Liberty Reserve, WebMoney atau serupa .
  • Layanan pelanggan dan dukungan : Mereka menawarkan jaminan layanan . Jika produk tidak bekerja ( jika nomor , login tidak valid, dll ) , mereka akan berubah untuk orang lain yang operatif .
  • Promosi : Layanan ini terutama diiklankan melalui forum bawah tanah , meskipun beberapa paling berani penggunaan media sosial dan memiliki account di Facebook dan Twitter , dll


5. Kegiatan Penjualan

Jelas, pasar gelap memiliki kekhasan tersendiri: kegiatan secara rahasia membutuhkan serangkaian tindakan pencegahan, dan untuk tujuan ini cyber-penjahat yang menempatkan produk di pasar tidak bodoh.
Sekarang kita akan melihat pada produk-produk yang tersedia di Internet, serta setiap tahapan proses penjualan. Kita harus mengingatkan Anda bahwa informasi yang terdapat dalam laporan ini adalah dari tahun 2010. Bahkan, referensi tertua hanya tanggal kembali ke Juni lalu..

Ada banyak menulis tentang pasar gelap dalam beberapa tahun terakhir, di atas semua karena itu adalah realitas yang nyata di balik banyak informasi bahwa industri keamanan telah menerbitkan untuk beberapa waktu sekarang : balik setiap ancaman , setiap Trojan , setiap bot ... ada bisnis . Namun, kami telah memfokuskan jauh di masa lalu pada penjualan kartu kredit , tapi ini hanya sebagian kecil dari apa yang dijual di pasar gelap . Berikut adalah daftar dari produk yang berbeda yang ditawarkan .

Produk
Hacker mencari keuntungan, dan penjualan data yang diperoleh melalui infeksi , botnet , phishing , dll , menunjukkan bahwa ini bukan hanya plot beberapa film thriller Hollywood, tetapi itu adalah kenyataan.

Kartu kredit.

Tentu saja, kartu kredit masih mencari sebagian besar . Namun penjualan ilegal tersebut telah menjadi jauh lebih profesional :
  • Emiten berbeda . Ini bukan hanya AMEX , VISA atau Maestro kartu yang ditawarkan , tetapi juga orang-orang dari banyak lembaga internasional yang berbeda , dan mereka diselenggarakan oleh negara, masing-masing dengan harga yang berbeda. Sebagai aturan umum , kartu dari negara-negara Eropa dan Asia lebih mahal daripada yang dikeluarkan dari Amerika Serikat atau Kanada .
  • Kartu yang paling populer adalah Visa Classic Visa Emas, Visa Platinum , Visa Bisnis , Mastercard Standard and Gold / Platinum , dan American Express .
  • Rincian dari kartu ini diterbitkan di AS dapat biaya sebagai sedikit sebagai $ 2 untuk informasi dasar , dan $ 25 untuk kartu standar ( $ 40 untuk Gold , Platinum dan Bisnis ) dengan informasi yang lengkap . Harga untuk kartu Eropa naik $ 5 dalam contoh pertama , dan $ 50 untuk informasi lengkap ( $ 90 untuk kartu paling eksklusif ) . Harga bervariasi tentu saja di antara vendor yang berbeda , tetapi ini adalah harga rata-rata yang dihitung dari informasi yang kami peroleh di situs tersebut . Seperti yang akan kita lihat nanti , ada juga diskon untuk membeli massal .
Rincian Pengiriman. Di masa lalu, nomor kartu kredit disampaikan dengan PIN. Namun sekarang, jumlah data yang dibutuhkan telah meningkat pesat, dan informasi yang disampaikan mencakup semua kebutuhan untuk setiap operasi online atau offline. Data berikut ini diberikan ketika membeli rincian kartu kredit:

Kartu kredit Fisik
Ini adalah fitur yang relatif baru dalam penawaran produk. Sekarang hacker telah pergi dari menawarkan nomor kartu kredit dan rincian verifikasi yang sesuai (yang dapat digunakan secara langsung untuk operasi di Internet atau di ATM dengan kartu kloning), untuk langsung memasok kartu fisik, untuk biaya yang jelas lebih besar.

Harga bervariasi sesuai dengan vendor, meskipun rata-rata adalah $ 150 untuk kartu lengkap dan order minimal lima unit. Ada biaya tambahan untuk plastik: $ 30 plastic white, dan $ 80 untuk pencetakan warna. Anda juga harus menambah biaya informasi (nomor kartu, PIN dan rincian lainnya) yang, seperti yang kita lihat sebelumnya, ada berbagai penawaran. Para penjual menjamin kualitas kartu (gambar di bawah ini berbicara tentang 2.800 dpi) dan bahwa hal itu akan identik dengan aslinya perbankan, bahkan termasuk hologram.

Cloners Card dan ATM palsu
Dan mengapa berhenti di situ? Mengapa tidak menawarkan mesin kloning sehingga pengguna dapat membuat kartu mereka sendiri? 'Nilai tambah' layanan ini juga ditawarkan. Ada beberapa model yang berbeda, dan harga menjalankan dari $ 200 sampai $ 1.000. Mereka juga mendistribusikan ATM palsu. Ini dapat diinstal lebih dari mesin yang sah, sehingga ketika seseorang pergi ke menggunakan mereka, mesin register palsu semua informasi termasuk nomor kartu dan PIN. Dalam beberapa kasus, mereka juga dapat menimpa mencuri kartu fisik, yang kemudian dapat digunakan oleh para penjahat. Biaya dari salah satu kartu palsu bisa mencapai $ 3.500. Pengiriman gratis.

Rekening bank
Penjahat tidak membatasi diri hanya untuk penjualan informasi kartu kredit, mereka juga langsung menawarkan rincian yang diperlukan untuk mengakses rekening bank online. Daftar bank yang informasi yang tersedia sangat panjang:

Sekali lagi, harga bervariasi tergantung pada bank yang bersangkutan. Dan juga, ada harga yang berbeda tergantung pada apakah informasi yang sesuai dengan rekening dengan saldo yang dijamin atau tidak. Saldo bank yang dijamin bisa sebanyak $ 0.5 juta dan mulai dari $ 20.000. Tergantung pada jenis bank (dan langkah-langkah keamanan) serta saldo yang tersedia, harga untuk informasi berkisar dari $ 80 sampai $ 700. Penting untuk diingat bahwa banyak penjual ini membedakan antara rekening pribadi dan rekening bisnis (yang memiliki saldo yang tersedia lebih tinggi).

Transfer bank dan cek uang tunai
Ini vendor yang sama juga menawarkan transfer bank. Alasan yang paling jelas adalah untuk pencucian uang. Ini secara efektif pekerjaan yang sama yang dilakukan oleh 'mules' tertarik dengan pekerjaan palsu menawarkan komisi yang dibebankan juga bervariasi: apa pun dari 10% sampai 40% dari jumlah yang ditransfer. Persaingan antar vendor tampaknya berpusat sekitar kecepatan transaksi (dan keamanan) daripada komisi itu sendiri.

Penjualan akun Online Service
Untuk jumlah yang sederhana, Anda juga dapat membeli untuk Paypal, eBay, Click dan Buy, AlertPay, MoneyBookers, webmail (Hotmail, Gmail, dll) atau jaringan sosial (Facebook, Twitter, dll). Harga dalam kasus ini cenderung bervariasi bukan oleh negara, tetapi pada usia account. Sebagai contoh, jika account didirikan kurang dari tiga bulan yang lalu, harga 80% lebih tinggi daripada jika tidak ada jaminan dengan usia account. Terbukti, rekening yang lebih baru cenderung memiliki lebih banyak aktivitas. Dalam kasus Paypal, harga mulai dari $ 10 (tanpa jaminan pada usia account, tetapi dengan akses diverifikasi). Sekali lagi, rekening dengan saldo yang dijamin harganya lebih tinggi: $80 untuk account dengan jaminan sebesar $ 1.500.

Pembelian dan Penyampaian Produk
Banyak pembeli yang mencari rincian kartu kredit menggunakannya untuk membeli barang. Ini adalah cara untuk segera pencucian uang. Tapi ada masalah kecil: mereka harus memberikan rincian untuk mengidentifikasi pembeli dan mengirimkan barang dagangan. Dengan pemikiran ini, vendor juga menawarkan layanan untuk pembelian barang dan meneruskan mereka ke alamat apapun, sehingga mencegah pembeli dari yang berada. Jelas layanan ini juga dilengkapi dengan biaya tambahan:

Penyewaan botnet untuk mengirim spam
Layanan ini tidak baru. Bahkan, banyak dari botnet dibuat setiap hari yang dirancang khusus untuk mengirim spam, dan hacker biaya untuk layanan ini. Hal ini terutama ditujukan untuk pengguna yang ingin mengirim spam dengan aman: database dengan alamat spammable; sewa sistem dari mana spam yang dapat dikirim (botnet); VPN untuk menghubungkan secara anonim untuk mengontrol panel, dll

Kontak
Para penjahat yang terlibat dalam kegiatan ini jelas menggunakan semua jenis strategi untuk menghindari deteksi . Meskipun mereka beriklan di thread di forum publik , tidak mudah untuk menemukan mereka . Jenis masyarakat sering memiliki fitur umum: mereka sebenarnya adalah di bawah tanah, yang ditujukan untuk target pasar yang sangat spesifik . Setelah Anda menemukan posting yang menawarkan layanan in , praktis satu-satunya cara untuk menghubungi dengan vendor adalah melalui instant messaging : ICQ , Yahoo Messenger atau serupa. Lain menawarkan kemungkinan untuk menghubungi via email (menggunakan tentu saja , alamat webmail gratis) . Mereka yang dapat dihubungi melalui ICQ atau saluran yang sama , biasanya akan menentukan jadwal ketersediaan : mungkin 24 jam , atau mungkin jam kantor . Mereka bahkan menyarankan ketika mereka akan berlibur .

Beberapa bahkan mengungkapkan lokasi geografis mereka untuk membantu logistik koneksi ( pada gambar di bawah , GMT + 8 ) . Tidak ada kejutan di sini , karena banyak dari cyber mafia beroperasi dari Rusia atau negara-negara tetangga , seperti Cina atau negara-negara Asia lainnya .

Coba dan Beli
"Cari, membandingkan, dan jika Anda menemukan tawaran yang lebih baik kami akan mengembalikan uang Anda ...". Ini bisa menjadi slogan dari kampanye iklan, tetapi juga terjadi di pasar gelap. Apalagi dengan krisis ekonomi- dan dengan orang-orang berjuang untuk tetap hidup. jenis-layanan ini mengalami peningkatan. Perhatian utama adalah untuk menghasilkan kepercayaan di antara klien. Setelah semuanya, kita sedang berhadapan dengan penjahat di sini.
Di sini ada dua yang ekstrem: mereka yang menawarkan (dan beriklan di forum ini) uji coba gratis untuk nomor kartu kredit dan rincian bank, dll, untuk menguji kualitas barang, dan mereka yang secara jelas menentukan bahwa tidak ada uji coba gratis, tapi yang menjamin produk mereka (jika tidak bekerja, data akan diganti untuk orang lain).

Pengujian online
Beberapa memungkinkan validitas data yang akan diverifikasi melalui sistem online seharusnya terhubung dengan aplikasi seperti iTunes atau cek serupa pada identitasnya berdasarkan berbagai algoritma yang digunakan oleh bank untuk menghasilkan angka.

Pesanan minimum dan diskon massal
Tentu saja hampir semua vendor menuntut minimal pembelian untuk banyak produk (produk biaya yang sangat rendah, seperti kartu kredit atau rincian bank) dan juga menawarkan diskon untuk membeli massal.

Toko online khusus
Setelah kontak dibuat melalui saluran yang disepakati, dalam beberapa kasus produk akan dijual dan disampaikan secara langsung dan dalam kasus lain kepercayaan akan diberikan untuk mengakses toko online di mana pembeli dapat membeli berbagai barang, seperti toko umumnya. Yang mengatakan, sebenarnya mencapai toko ini bukanlah tugas yang mudah, dan tidak mungkin tanpa password.

Metode pembayaran
Hampir tanpa kecuali, metode pembayaran yang digunakan oleh hacker ini adalah melalui layanan transfer uang. Yang paling sering digunakan adalah Liberty Reserve dan Western Union, tetapi ada orang lain, seperti Webmoney, yang juga disebutkan. Tak perlu dikatakan layanan ini menjamin anonimitas yang tidak akan menjadi kasus dengan pembayaran dengan kartu kredit atau transfer bank normal, dll ..Dan mengingat jenis barang dagangan yang ditawarkan, siapa yang mau membayar orang-orang ini dengan kartu kredit?

Layanan Costumer Service dan Support
Salah satu fitur umum di jenis penjualan adalah tawaran pertukaran produk jika mereka tidak memenuhi harapan pembeli; pada dasarnya, jika mereka tidak bekerja. Beberapa akan membentuk periode ulang (seperti dengan toko-toko normal) yang dalam beberapa kasus terbatas pada 24 jam pertama setelah barang diterima.

Promosi
Dan akhirnya, seperti halnya bisnis, hacker ini perlu mengiklankan diri, meskipun dengan hati-hati ... Selain posting penawaran di forum Underground, beberapa lebih berani pergi lebih jauh: menggunakan media sosial untuk beriklan langsung.

6. Bagaimana Meminilisir Resiko
Seperti yang kita selalu bersikeras, cara terbaik untuk melindungi diri sendiri adalah dengan menggunakan akal sehat (kadang-kadang yang paling umum dari panca indera). Dan tentu saja, untuk memiliki perlindungan yang baik pada komputer Anda (jika Anda sendiri) dan untuk menutupi semua vektor infeksi yang mungkin terjadi pada jaringan (dalam kasus perusahaan).

Namun ada praktek-praktek yang baik lainnya yang juga dapat membantu, terutama jika Anda menggunakan perbankan online, atau ketika Anda berbelanja atau melakukan transaksi, baik online atau offline, dll ini adalah sebagai berikut:

Apa yang harus dilakukan
  • Jauhkan semua informasi pribadi Anda di tempat yang aman .
  • Cek akun kartu kredit segera setelah Anda menerimanya.
  • Waspada ketika membayar dalam pembentukan apapun ( ketika membayar dengan kartu, pastikan kartu Anda selalu dalam pantauan ) .
  • Simpan penerimaan dan membandingkannya dengan laporan bank Anda, untuk mendeteksi ketidakteraturan apapun.
  • Jika Anda mendeteksi adanya transaksi mencurigakan di rekening bank Anda , cepat menginformasikan bank atau penerbit kartu kredit atau kartu debit .
  • Hati-hati dengan korespondensi fisik : Dianjurkan untuk menghancurkan faktur atau surat-surat yang mencantumkan nama , alamat ,
  • Rincian Jaminan Sosial , nomor rekening , dll .
  • Periksa faktur secara menyeluruh untuk setiap item yang tidak sah atau tindakan .
  • Periksa pernyataan kartu kredit Anda dengan hati-hati .
  • Jika Anda memiliki keraguan tentang validitas pesan yang diterima dari setiap bank, toko online , platform pembayaran , dll,
  • menghubungi layanan pelanggan departemen perusahaan dari mana pesan tersebut diduga telah dikirim.
  • Jika Anda berlibur , meminta seseorang yang Anda percaya untuk mengumpulkan mail Anda dan menyimpannya saat Anda pergi .
  • Sebagian besar bank dan perusahaan kartu kredit menawarkan layanan pemberitahuan untuk transaksi apapun. Gunakan layanan ini .
  • Jangan pernah memberikan informasi pribadi melalui telepon atau di Internet jika Anda tidak tahu perusahaan atau situs web. Dan bahkan kemudian , berhati-hatilah .
  • Simpan semua tanda terima ATM atau menghancurkan mereka. Mereka mungkin berisi informasi rahasia .
  • Hafalkan password Anda , jangan menyimpannya di komputer Anda atau dalam buku telepon Anda .
  • Pasang antivirus yang baik dan firewall yang bagus pada komputer pribadi Anda untuk mencegah pencurian identitas atau rahasia data.
  • Cobalah untuk memastikan bahwa Anda memiliki teknologi perlindungan terbaru , yang dapat mendeteksi malware baru tanpa sebelumnya diidentifikasi .
  • Jagalah antivirus Anda tetap up to date.
  • Tutup semua sesi internet dan browser aktif dan tidak pernah menyimpan password pada komputer Anda .
  • Menghapus data dari komputer Anda ketika Anda telah menyelesaikan transaksi online . Perhatian khusus untuk file-file sementara ,cookies , dll

Apa yang tidak harus dilakukan:
  • Jangan pernah memberikan kartu Anda kepada siapa pun, tetap dengan Anda setiap saat.
  • Jangan pernah menandatangani tanda terima kosong.
  • Jangan pernah memberikan nomor rekening atau password melalui telepon , kecuali Anda 100 % yakin tentang keandalan perusahaan atau Anda telah melakukan panggilan untuk meminta layanan.
  • Jangan pernah memasukkan nomor Jaminan Sosial atau nomor telepon dalam bentuk cek.
  • Jangan menanggapi email yang tidak diinginkan , pesan IM , SMS , atau pop - up yang muncul datang dari bank, perusahaan kartu kredit, perusahaan telepon, toko online, platform pembayaran , dll
  • Jangan gunakan kartu debit untuk pembelian online . Ini adalah keberhasilan jauh lebih sedikit daripada kartu kredit. Apa yang harus dilakukan jika Anda telah menjadi korban Saat ini, sebagian besar bank, entitas keuangan, penerbit kartu kredit, dll akan sering menanggung biaya jika Anda telah menjadi korban penipuan. Itulah mengapa sangat penting untuk mendeteksi dan melaporkan secepat mungkin:
  • Hubungi bank atau lembaga keuangan yang Anda memiliki rekening atau kartu yang telah menjadi target penipuan . Batalkan semua kartu dan menghentikan semua pembayaran . Mengubah bank atau kartu password Anda .
  • Laporkan kejahatan kepada polisi. Bank, perusahaan kartu kredit dan lembaga lain mungkin bersikeras bahwa Anda untuk melaporkan kejahatan .

--EOF

1 comments:

Lady Mia mengatakan...

KABAR BAIK!!!

Nama saya Aris Mia, saya ingin menggunakan media ini untuk mengingatkan semua pencari pinjaman sangat berhati-hati, karena ada penipuan di mana-mana, mereka akan mengirim dokumen perjanjian palsu untuk Anda dan mereka akan mengatakan tidak ada pembayaran dimuka, tetapi mereka adalah orang-orang iseng, karena mereka kemudian akan meminta untuk pembayaran biaya lisensi dan biaya transfer, sehingga hati-hati dari mereka penipuan Perusahaan Pinjaman.

Beberapa bulan yang lalu saya tegang finansial dan putus asa, saya telah tertipu oleh beberapa pemberi pinjaman online. Saya hampir kehilangan harapan sampai Tuhan digunakan teman saya yang merujuk saya ke pemberi pinjaman sangat handal disebut Ibu Cynthia, yang meminjamkan pinjaman tanpa jaminan dari Rp800,000,000 (800 juta) dalam waktu kurang dari 24 jam tanpa tekanan atau stres dan tingkat bunga hanya 2%.

Saya sangat terkejut ketika saya memeriksa saldo rekening bank saya dan menemukan bahwa jumlah yang saya diterapkan, telah dikirim langsung ke rekening bank saya tanpa penundaan.

Karena saya berjanji bahwa saya akan membagikan kabar baik, sehingga orang bisa mendapatkan pinjaman mudah tanpa stres. Jadi, jika Anda membutuhkan pinjaman apapun, silahkan menghubungi dia melalui email nyata: cynthiajohnsonloancompany@gmail.com dan oleh kasih karunia Allah ia tidak akan pernah mengecewakan Anda dalam mendapatkan pinjaman jika Anda menuruti perintahnya.

Anda juga dapat menghubungi saya di email saya: ladymia383@gmail.com dan Sety yang memperkenalkan dan bercerita tentang Ibu Cynthia, dia juga mendapat pinjaman baru dari Ibu Cynthia, Anda juga dapat menghubungi dia melalui email-nya: arissetymin@gmail.com sekarang, semua akan saya lakukan adalah mencoba untuk memenuhi pembayaran pinjaman saya bahwa saya kirim langsung ke rekening mereka bulanan.

Sebuah kata yang cukup untuk bijaksana.

Posting Komentar