Bos Phishing Nomor HP Kena Tangkap



Bos Phishing Nomor HP Kena Tangkap - photo source: thehackernews - pibitek.biz - Rumah

photo source: thehackernews


336-280
TL;DR
  • Polisi INTERNASIONAL berhasil menutup platform phishing iServer yang menargetkan perangkat ponsel dan mencuri layanan kredensial pengguna.
  • Operasi gabungan juga berhasil membongkar jaringan kriminal Ghost yang menggunakan layanan enkripsi untuk mengirim uang dan melakukan kejahatan.
  • Departemen Kehakiman Amerika Serikat menangkap dua tersangka yang didakwa dengan konspirasi untuk mencuci uang cryptocurrency senilai lebih dari $230 juta melalui layanan bursa digital.

pibitek.biz -Para bos di balik kejahatan siber yang memanfaatkan platform phishing untuk mencuri akun nomor HP banyak orang, akhirnya dibekuk! Operasi gabungan antara Europol dan aparat hukum dari Spanyol, Argentina, Chile, Kolombia, Ekuador, dan Peru berhasil melumpuhkan jaringan kriminal internasional yang dikenal sebagai iServer. IServer, yang merupakan platform phishing-as-a-service (PhaaS), sukses menjebak lebih dari 483.000 pengguna di seluruh dunia. Korbannya paling banyak berasal dari negara-negara yang penduduknya mayoritas berbahasa Spanyol, seperti Chile (77.000), Kolombia (70.000), Ekuador (42.000), Peru (41.500), Spanyol (30.000), dan Argentina (29.000).

Aksi ini, yang diberi kode Operation Kaerb, dilakukan dalam kurun waktu 10-17 September. Seorang warga negara Argentina yang bertanggung jawab atas pengembangan dan pengoperasian platform iServer sejak 2018 akhirnya ditangkap. Penangkapan tersebut merupakan puncak dari serangkaian penggerebekan dan penyelidikan yang berhasil meringkus 17 orang, menggeledah 28 lokasi, dan menyita 921 barang bukti, termasuk ponsel, perangkat elektronik, kendaraan, dan senjata api. IServer sebenarnya merupakan platform phishing yang bekerja secara otomatis.

Uniknya, platform ini fokus pada pencurian kredensial untuk membuka kunci ponsel yang hilang atau dicuri. Hal ini menjadikannya berbeda dari platform PhaaS lainnya. Group-IB, sebuah perusahaan keamanan siber asal Singapura, menjelaskan bahwa iServer memiliki antarmuka web yang mudah digunakan, bahkan oleh para penjahat siber yang kurang terampil. Para penjahat ini, yang dijuluki "unlockers", bisa dengan mudah menggunakan iServer untuk mencuri sandi perangkat dan kredensial pengguna dari platform seluler berbasis cloud.

Dengan data ini, unlockers bisa dengan mudah mengakses perangkat yang terkunci, bahkan jika pemiliknya sudah mengaktifkan mode Lost Mode, dan membuka kunci perangkat. Sindikat kriminal ini secara terang-terangan mengiklankan layanan mereka kepada unlockers. Unlockers kemudian memanfaatkan iServer tidak hanya untuk membuka kunci perangkat, tetapi juga menjual layanan mereka kepada pihak ketiga, seperti pencuri ponsel. Unlockers juga dikenal dengan mengirimkan pesan palsu kepada para korban pencurian ponsel.

Pesan-pesan ini dirancang untuk mengumpulkan informasi yang memungkinkan unlockers untuk mengakses perangkat tersebut. Contohnya, korban akan menerima SMS yang meminta mereka untuk mengklik tautan untuk menemukan ponsel yang hilang. Tautan ini akan mengarahkan korban ke halaman yang meminta mereka untuk memasukkan kredensial akun, sandi perangkat, dan kode autentikasi dua faktor (2FA). Data ini kemudian digunakan untuk mengakses perangkat secara ilegal, menonaktifkan mode Lost Mode, dan memisahkan perangkat dari akun pemiliknya.

IServer memiliki kemampuan untuk membuat dan mengirimkan halaman phishing yang meniru platform seluler berbasis cloud populer. Platform ini juga dilengkapi dengan beberapa fitur unik yang membuatnya semakin efektif sebagai alat kejahatan siber. Di saat yang sama, Europol dan Australian Federal Police (AFP) berhasil membongkar jaringan komunikasi terenkripsi bernama Ghost ("www. ghostchat[. ]net"). Jaringan ini digunakan untuk memfasilitasi kejahatan terorganisir dan serius di seluruh dunia. Ghost ditawarkan dalam bentuk smartphone Android khusus seharga $1.590 untuk langganan enam bulan.

Platform ini digunakan untuk berbagai aktivitas ilegal, mulai dari perdagangan narkoba, pencucian uang, hingga tindak kekerasan ekstrem. Ghost menjadi tambahan terbaru dalam daftar layanan serupa seperti Phantom Secure, EncroChat, Sky ECC, dan Exclu yang telah dibongkar dengan alasan serupa. Ghost menggunakan tiga standar enkripsi dan memungkinkan penggunanya untuk mengirim pesan yang akan dihapus sendiri dari ponsel target setelah jangka waktu tertentu. Hal ini memungkinkan jaringan kriminal untuk berkomunikasi secara aman, menghindari deteksi, dan mengoordinasikan operasi ilegal mereka secara lintas batas.

Ribuan orang diduga telah menggunakan Ghost, dengan rata-rata 1.000 pesan ditukar melalui platform ini setiap hari sebelum dibongkar. Penyelidikan yang dimulai pada Maret 2022 berhasil menangkap 51 tersangka. 38 tersangka ditangkap di Australia, 11 di Irlandia, satu di Kanada, dan satu di Italia yang merupakan anggota kelompok mafia Italia Sacra Corona Unita. Salah satu tersangka utama adalah seorang pria berusia 32 tahun dari Sydney, New South Wales. Ia didakwa menciptakan dan mengelola Ghost sebagai bagian dari Operation Kraken.

Ia bersama beberapa tersangka lainnya dituduh menggunakan Ghost untuk mengedarkan kokain dan ganja, serta melakukan manufaktur palsu untuk menjebak orang. Administrator Ghost, Jay Je Yoon Jung, diperkirakan telah menjalankan bisnis kriminal ini selama sembilan tahun dan meraup jutaan dolar dari keuntungan ilegal. Ia akhirnya ditangkap di rumahnya di Narwee. Operasi ini juga menghasilkan pembongkaran laboratorium narkoba di Australia dan penyitaan senjata api, narkoba, dan uang tunai sebesar €1 juta.

AFP berhasil menyusup ke infrastruktur Ghost dan melakukan serangan rantai pasokan software. Mereka memodifikasi proses pembaruan software untuk mengakses konten yang disimpan di 376 perangkat aktif yang berlokasi di Australia. Europol menyoroti bahwa lanskap komunikasi terenkripsi menjadi semakin terfragmentasi akibat tindakan penegak hukum yang menargetkan platform yang digunakan oleh jaringan kriminal. Para penjahat sekarang beralih ke berbagai alat komunikasi yang kurang dikenal atau dibuat khusus yang menawarkan tingkat keamanan dan anonimitas yang berbeda.

Mereka mencari solusi teknis baru dan juga memanfaatkan aplikasi komunikasi populer untuk diversifikasi metode mereka. Europol juga menekankan perlunya akses ke komunikasi antara para tersangka untuk mengatasi kejahatan serius. Mereka juga mendesak perusahaan swasta untuk memastikan bahwa platform mereka tidak menjadi tempat berlindung bagi para penjahat dan menyediakan cara untuk mengakses data secara sah di bawah pengawasan pengadilan dan dengan penuh menghormati hak-hak dasar. Di Jerman, pihak berwenang berhasil menyita 47 layanan bursa cryptocurrency yang berlokasi di Jerman.

Layanan ini diduga memfasilitasi pencucian uang ilegal untuk para penjahat siber, termasuk kelompok ransomware, penjual darknet, dan operator botnet. Operasi ini diberi kode nama Final Exchange. Layanan bursa cryptocurrency ini dituduh gagal menerapkan program Know Your Customer (KYC) atau anti pencucian uang dan dengan sengaja mengaburkan sumber dana yang diperoleh secara kriminal, sehingga memungkinkan kejahatan siber untuk berkembang pesat. Belum ada penangkapan yang diumumkan secara publik. Layanan bursa cryptocurrency ini memungkinkan transaksi barter tanpa proses pendaftaran dan tanpa verifikasi identitas.

Tujuannya adalah untuk memudahkan pertukaran cryptocurrency ke cryptocurrency atau mata uang digital lainnya secara cepat, mudah, dan anonim untuk menyembunyikan asal-usulnya. Di Amerika Serikat, Departemen Kehakiman (DoJ) berhasil menangkap dua tersangka yang didakwa dengan konspirasi untuk mencuri dan mencuci uang cryptocurrency senilai lebih dari $230 juta dari seorang korban yang tidak disebutkan namanya di Washington D. Malone Lam (20 tahun) dan Jeandiel Serrano (21 tahun), bersama dengan beberapa tersangka lain, diduga telah melakukan pencurian cryptocurrency setidaknya sejak Agustus 2024 dengan mengakses akun korban.

Uang curian kemudian dicuci melalui berbagai bursa dan layanan pencampuran. Uang hasil kejahatan digunakan untuk mendanai gaya hidup mewah, seperti perjalanan internasional, klub malam, mobil mewah, jam tangan, perhiasan, tas desainer, dan rumah sewa di Los Angeles dan Miami. Mereka mencuci uang hasil kejahatan, termasuk dengan memindahkan dana melalui berbagai layanan pencampuran dan bursa menggunakan "peel chains", dompet pass-through, dan jaringan pribadi virtual (VPN) untuk menyembunyikan identitas asli mereka.