Karekteristik pelaku kejahatan ITE

Melihat perkembangan dari kejahatan siber di Indonesia, ditemukan ternyata pelaku Tindak Pidana Siber semakin banyak dan semakin canggih dalam menguasai bidangnya. Banyak trik mereka lakukan dengan belajar otodidak atau bahkan pelaku kejahatan mengutus (atau merekrut) sarjana – sarjana IT dari Universitas ternama Indonesia, yang paling parah terjadi adalah bagaimana mereka memakai “orang dalam” dalam menembus sistem keamanan sebuah perusahaan.

Kita mencoba memetakan bagaimana sih pelaku- pelaku kejahatan IT melakukan kejahatan, mereka terbagi dalam berbagai kluster wilayah, kenapa pelaku kejahatan bisa berkembang ke daerah lain ? Kami menduga “transfer of knowledge” berlangsung ketika berada di dalam Lembaga Pemasyarakatan. Dan metode dan cara mereka semakin lama semakin berkembang, tentu saja seiring dengan berkembangnya IT dan Gadget Smart Phone. Beberapa tahun yang lalu penipuan banyak dilakukan melalui sms, kemudian seiring dengan berkembangnya IT, mulai merambah ke media sosial, tentunya melalui platform paling terkenal yaitu Facebook, Instagram, Twitter dan media komunikasi paling luas Whatssapp, saat ini jarang sudah terjadi penipuan via sms.

Saya mencoba untuk memetakan secara sederhana, bagaimana sih karekteristik pelaku kejahatan ITE di Indonesia, dari mana saya dapat ? Sederhana saja, melihat dari Laporan Polisi yang masuk, tentunya hanya melalui penggambaran yang sederhana tidak melaui metode resmi ilmiah, dan inilah hasilnya:

Berdasarkan Wilayah:

Para pelaku kejahatan Cyber bisa di lihat dari topografi dan etnografinya, seperti pelaku di wilayah Sulawesi: Sulawesi Selatan ( Pare-Pare, Sidrap, Wajo, Palopo), Wilayah Sumatra: Sumatera Utara (Medan, Siborong borong, Sibolga), Sumsel (Oki, Oku, Tulung Selapan, Palembang), Aceh (Langsa, Banda Aceh), Wilayah Jawa: DKI (Jakarta Pusat, Utara), Jawa Barat (Bandung, Kuningan), Jogjakarta (Sleman), Jawa Timur (Banyuwangi), NTB (Mataram).

Beradasarkan Modus:

Cara pelaku melakukan aksinya sala satunya adalah tipu Online, dengan cara menyusup ke platform jual beli online, mencoba menipu calon korban untuk membeli pembayaran dibawah harga kalau dibayar langsung, ada melalui penjualan Online di medsos seperti Instagram dan facebook, menggunakan testimoni palsu dari pembeli, menggunakan Virtual akun yang mirip dengan platform jual beli.

Modus lain adalah mengambil – alihan akun, beberapa cara yang lazim dilakukan dalam melakukan hacking adalah dengan membajak akun-akun chat, paling terkenal Whatapps dan mengambil alih akun tersebut, untuk menipu orang – orang yang berada di di dalam list friend, hal ini dilakukan dengan mengirimkan mallware atau mengambil OTP pembukaan akun baru, dengan cara social engineering,  salah satu cara mengambil segala informasi dari kegiatan sosial dari seseorang, misalnya dengan mengetahui hubungan kekerabatan, hubungan pertemanan yang didapat dari medsos, sehingga ia dapat mengetahui seluruh profile daripada target, dan itulah menjadi celah untuk mengambil informasi penting, atau melakukan penipuan.

Yang paling sering terjadi dan paling mudah adalah dengan mengkloning akun WhatsApp seorang kemudian menggunakan foto profile dari seseorang kemudian menggunakan WhatsApp itu untuk membuat seolah olah terjadi hubungan antara pemilik akun yang di kloning dengan calon korban. Modus yang paling banyak dilakukan adalah seolah olah menawarkan lelang barang tertentu dengan harga murah.

Selain penipuan online kita juga mendapati beberapa kejahatan yang berhubungan dengan ilegal akses, paling banyak dilakukan oleh anak anak yang baru mengenal ilmu hacker biasanya mereka melakukan defacing atau menembus jaringan untuk mengambil data data pelanggan atau member. Biasanya dilakukan sebagai cara untuk Pansos dikalangan hacker, mereka selalu membuat log atas prestasi setiap ilegal akses yang berhasil mereka lakukan. Bagi Pemain yang lebih senior, data tersebut diambil untuk diperjual belikan di Dark Net.

Ada bentuk lain lagi seperti yang dikatakan Bussiness Email Compromised (BEC) mereka menggunakan metode The Man on the Middle artinya email atau chat dari dua buah perusahaan, pelaku masuk ke dalam email (dengan cara hacking) dan melakukan compromised, setelah masuk pelaku melihat kapan ada transaksi antara dua perusahaan, pada saat akan pembayaran dan akan mengirim uang dan pelaku menyuruh transfer dengan menggunakan rekening baru, semua ini seolah olah seperti email dari rekan bisnisnya, padahal hal tersebut adalah palsu.

Yang paling terakhir adalah Love Scam yang nantinya akan mengarah kepada sextortion, kegiatan ini adalah penipuan identitas, apabila seorang berasumsi menjadi seorang, biasanya seorang tertipu dengan penampilan good looking dari seorang,  pelaku menggunakan foto profile orang lain, kemudian dengan kata katanya memperdaya seseorang dan melakukan kejahatan lebih lanjut lagi, dengan mereka melakukan rayuan melakukan video call sex,  Video ketelanjangan tersebut digunakan  untuk memeras korban.

Saran saya adalah tetap berhati – hati dalam berinternet, perhatikan Golden Rule; Think before you click, jangan sembarang mengklik tautan, hal itu merupakan pintu masuk untuk malware, selanjutnya janganlah terlalu mengexpose keseharian kita, karena akan menjadi target Social Engineering daripada pelaku kejahatan, selalu gunakan common sense dalam melihat sesuatu di jagad internet,  when you see is too good to be truth, than is not true. Ok paham ya kawan – kawan ?

 

Satu respons untuk “Karekteristik pelaku kejahatan ITE

Tinggalkan komentar