Laporan Detail Pencurian Cryptocurrency, Hanya Dijual Seharga $105 di Dark Web

marsbitDipublikasikan tanggal 2025-12-29Terakhir diperbarui pada 2025-12-29

Abstrak

Laporan ini mengungkap rincian pencurian data kripto yang dijual di web gelap hanya dengan $105. Serangan phishing tidak hanya mencuri kredensial melalui tautan palsu, tetapi data tersebut langsung menjadi komoditas yang diperjualbelikan di pasar bawah tanah. Data dikumpulkan melalui tiga metode utama: pengiriman email, bot Telegram, dan panel admin otomatis seperti BulletProofLink. Data yang dicuri mencakup informasi kartu kredit, akun perbankan digital, kredensial akun online, nomor telepon, data identitas pribadi, hingga data biometrik. Sebanyak 88,5% serangan bertujuan mencuri kredensial akun online. Data ini kemudian dijual dalam bentuk paket di pasar gelap, diklasifikasikan, divalidasi, dan dihargai berdasarkan nilai akun. Data lama tetap berbahaya karena dapat digunakan untuk serangan bertarget seperti "whaling" terhadap eksekutif perusahaan. Penting untuk menggunakan kata sandi unik, mengaktifkan autentikasi dua faktor, memantau jejak digital, dan segera mengambil tindakan jika menjadi korban.

Penulis: Olga Altukhova Editor: far@Centreless

Kompilasi: Centreless X(Twitter)@Tocentreless

Serangan phishing tipikal biasanya melibatkan pengguna mengklik tautan penipuan dan memasukkan kredensial mereka di situs web palsu. Namun, serangan tidak berakhir di sini. Begitu informasi rahasia jatuh ke tangan penjahat cyber, informasi itu segera menjadi komoditas, memasuki "jalur perakitan" pasar dark web.

Dalam artikel ini, kami akan melacak jalur aliran data yang dicuri: dari pengumpulan data melalui berbagai alat (seperti bot Telegram dan panel admin tingkat lanjut), hingga penjualan data dan penggunaannya selanjutnya untuk serangan baru. Kami akan mengeksplorasi bagaimana nama pengguna dan kata sandi yang pernah bocor diintegrasikan ke dalam profil digital yang luas, dan mengapa data yang bocor bahkan bertahun-tahun yang lalu masih dapat digunakan oleh penjahat untuk melakukan serangan yang ditargetkan.

Mekanisme pengumpulan data dalam serangan phishing Sebelum melacak ke mana data yang dicuri pergi selanjutnya, kita perlu memahami bagaimana data ini meninggalkan halaman phishing dan sampai ke tangan penjahat cyber.

Melalui analisis halaman phishing nyata, kami mengidentifikasi metode transmisi data yang paling umum berikut:

  • Dikirim ke alamat email
  • Dikirim ke bot Telegram
  • Diunggah ke panel admin

Perlu disebutkan bahwa penyerang terkadang memanfaatkan layanan legal untuk mengumpulkan data, agar server mereka lebih sulit dideteksi. Misalnya, mereka mungkin menggunakan layanan formulir online seperti Google Formulir, Microsoft Formulir, dll. Data yang dicuri juga dapat disimpan di GitHub, server Discord, atau situs web lainnya. Namun, untuk memudahkan analisis ini, kami akan fokus pada metode pengumpulan data utama yang disebutkan di atas.

Email

Data yang dimasukkan oleh korban dalam formulir HTML halaman phishing, dikirim melalui skrip PHP ke server penyerang, yang kemudian meneruskannya ke alamat email yang dikendalikan penyerang. Namun, karena layanan email memiliki banyak batasan — seperti penundaan pengiriman, penyedia hosting yang dapat memblokir server pengirim, dan ketidaknyamanan operasional saat menangani data dalam jumlah besar — metode ini semakin berkurang.

Konten phishing kit

Sebagai contoh, kami pernah menganalisis sebuah phishing kit (perangkat phishing) yang menargetkan pengguna DHL. Di dalamnya, file index.php berisi formulir phishing untuk mencuri data pengguna (dalam hal ini alamat email dan kata sandi).

Formulir phishing yang meniru situs web DHL

Informasi yang dimasukkan korban kemudian dikirim melalui skrip dalam file next.php ke alamat email yang ditentukan dalam file mail.php.

Konten skrip PHP

Bot Telegram

Berbeda dengan metode di atas, skrip yang menggunakan bot Telegram akan menentukan URL API Telegram yang berisi token bot (bot token) dan ID Obrolan (Chat ID) yang sesuai, bukan alamat email. Dalam beberapa kasus, tautan ini bahkan dikodekan langsung (hardcoded) dalam formulir HTML phishing. Penyerang akan merancang templat pesan yang detail, yang secara otomatis dikirim ke bot setelah data berhasil dicuri. Contoh kodenya adalah sebagai berikut:

Cuplikan kode untuk pengiriman data

Dibandingkan dengan mengirim data melalui email, menggunakan bot Telegram memberikan fungsionalitas yang lebih kuat bagi phisher, sehingga metode ini semakin populer. Data dikirimkan ke bot secara real-time, dan segera memberi tahu operator. Penyerang sering menggunakan bot sekali pakai, yang lebih sulit dilacak dan diblokir. Selain itu, kinerjanya tidak bergantung pada kualitas layanan hosting halaman phishing.

Panel Admin Otomatis

Penjahat cyber yang lebih berpengalaman akan menggunakan perangkat lunak khusus, termasuk kerangka kerja komersial seperti BulletProofLink dan Caffeine, yang biasanya disediakan dalam bentuk "Platform as a Service" (PaaS). Kerangka kerja ini menyediakan antarmuka web (dashboard) untuk kampanye phishing, memudahkan manajemen terpusat.

Semua data yang dikumpulkan oleh halaman phishing yang dikendalikan penyerang, akan dikumpulkan ke dalam database terpadu, dan dapat dilihat serta dikelola melalui antarmuka akun mereka.

Mengirim data ke panel admin

Panel admin ini digunakan untuk menganalisis dan memproses data korban. Fungsionalitas spesifik bervariasi tergantung pada opsi kustomisasi panel, tetapi sebagian besar dashboard biasanya memiliki kemampuan berikut:

  • Statistik real-time dengan klasifikasi: Melihat jumlah serangan berhasil berdasarkan waktu, negara, dan mendukung penyaringan data
  • Verifikasi otomatis: Beberapa sistem dapat secara otomatis memverifikasi kevalidan data yang dicuri, seperti informasi kartu kredit atau kredensial login
  • Ekspor data: Mendukung pengunduhan data dalam berbagai format, memudahkan penggunaan atau penjualan selanjutnya

Contoh panel admin

Panel admin adalah alat kunci bagi kelompok kejahatan cyber yang terorganisir.

Perlu dicatat bahwa satu kampanye phishing sering kali menggunakan beberapa metode pengumpulan data di atas secara bersamaan.

Jenis Data yang Diincar Penjahat Cyber

Data yang dicuri melalui serangan phishing, nilai dan penggunaannya bervariasi. Di tangan penjahat, data ini adalah sarana untuk menghasilkan keuntungan, dan juga alat untuk melaksanakan serangan multi-tahap yang kompleks.

Berdasarkan penggunaannya, data yang dicuri dapat dibagi menjadi beberapa kategori berikut:

  • Monetisasi instan: Menjual data mentah secara massal langsung, atau langsung mencuri dana dari rekening bank atau dompet elektronik korban
  1. Informasi kartu bank: Nomor kartu, tanggal kedaluwarsa, nama pemegang kartu, kode CVV/CVC
  2. Akun bank online dan dompet elektronik: Nama login, kata sandi, serta kode verifikasi autentikasi dua faktor (2FA) sekali pakai
  3. Akun yang terikat kartu bank: Seperti kredensial login untuk toko online, layanan berlangganan, atau sistem pembayaran seperti Apple Pay/Google Pay
  • Digunakan untuk serangan lanjutan untuk monetisasi lebih lanjut: Memanfaatkan data yang dicuri untuk melancarkan serangan baru, mendapatkan lebih banyak keuntungan
  1. Kredensial berbagai akun online: Nama pengguna dan kata sandi. Perlu dicatat bahwa bahkan tanpa kata sandi, hanya dengan email atau nomor telepon yang digunakan sebagai nama login, sudah memiliki nilai bagi penyerang
  2. Nomor telepon: Digunakan untuk penipuan telepon (seperti meminta kode verifikasi 2FA) atau melakukan phishing melalui aplikasi pesan instan
  3. Informasi identitas pribadi: Nama lengkap, tanggal lahir, alamat, dll., sering digunakan untuk serangan social engineering
  • Digunakan untuk serangan tepat sasaran, pemerasan, pencurian identitas, dan deepfake
  1. Data biometrik: Suara, gambar wajah
  2. Pindaian dokumen pribadi dan nomornya: Paspor, SIM, kartu jaminan sosial, nomor wajib pajak, dll.
  3. Foto selfie memegang dokumen: Digunakan untuk aplikasi pinjaman online dan verifikasi identitas
  4. Akun perusahaan: Digunakan untuk serangan yang ditargetkan pada bisnis

Kami menganalisis serangan phishing dan penipuan yang terjadi antara Januari dan September 2025, untuk menentukan jenis data yang paling sering menjadi sasaran penjahat. Hasilnya menunjukkan: 88,5% serangan bertujuan untuk mencuri kredensial berbagai akun online, 9,5% menargetkan informasi identitas pribadi (nama, alamat, tanggal lahir), dan hanya 2% yang berfokus pada pencurian informasi kartu bank.

Menjual Data di Pasar Dark Web

Selain digunakan untuk serangan real-time atau monetisasi instan, sebagian besar data yang dicuri tidak langsung digunakan. Mari kita lihat lebih dalam jalur alirannya:

1. Data Dijual dalam Kemasan (Bundel)

Data diintegrasikan dan dijual dalam bentuk "data paket" (dumps) di pasar dark web — paket terkompresi ini biasanya berisi jutaan catatan dari berbagai serangan phishing dan pembocoran data. Satu paket data dapat dijual serendah $50. Pembeli utama seringkali bukan penipu aktif, melainkan analis data dark web, yang merupakan mata rantai selanjutnya dalam rantai pasokan.

2. Klasifikasi dan Verifikasi

Analis data dark web akan menyaring data berdasarkan jenis (akun email, nomor telepon, informasi kartu bank, dll.), dan menjalankan skrip otomatis untuk memverifikasi. Ini termasuk memeriksa kevalidan data dan potensi penggunaan ulangnya — misalnya, apakah satu set nama pengguna dan kata sandi Facebook tertentu juga dapat digunakan untuk login ke Steam atau Gmail. Karena kebiasaan pengguna menggunakan kata sandi yang sama di banyak situs web, data yang dicuri dari suatu layanan beberapa tahun lalu mungkin masih berlaku untuk layanan lain hari ini. Akun yang telah diverifikasi dan masih dapat login normal dijual dengan harga lebih tinggi.

Analis juga akan mengaitkan dan mengintegrasikan data pengguna dari peristiwa serangan yang berbeda. Misalnya, kata sandi bocor dari media sosial lama, kredensial login yang diperoleh dari formulir phishing yang meniru portal pemerintah, dan nomor telepon yang ditinggalkan di situs web penipuan, semuanya dapat dikompilasi menjadi profil digital lengkap tentang pengguna tertentu.

3. Dijual di Pasar Khusus

Data yang dicuri biasanya dijual melalui forum dark web dan Telegram. Yang terakhir sering digunakan sebagai "toko online", menampilkan harga, ulasan pembeli, dll.

Penawaran data media sosial, seperti yang ditampilkan di Telegram

Harga akun sangat bervariasi, tergantung pada banyak faktor: usia akun, saldo, metode pembayaran yang terikat (kartu bank, dompet elektronik), apakah autentikasi dua faktor (2FA) diaktifkan, dan popularitas platform layanannya. Misalnya, akun e-niaga yang terikat email, mengaktifkan 2FA, memiliki riwayat penggunaan panjang dan catatan pesanan yang banyak, akan memiliki harga jual yang lebih tinggi; untuk akun game seperti Steam, catatan pembelian game yang mahal akan meningkatkan nilainya; sedangkan data perbankan online yang melibatkan akun dengan saldo tinggi dan dari bank yang kredibel, memiliki premi yang signifikan.

Tabel berikut menunjukkan contoh harga berbagai jenis akun yang ditemukan di forum dark web per 2025*.

4. Seleksi Target Bernilai Tinggi dan Serangan Tertarget

Penjahat sangat memperhatikan target bernilai tinggi — yaitu pengguna yang menguasai informasi penting, seperti eksekutif perusahaan, akuntan, atau administrator sistem IT.

Ambil contoh skenario serangan "paus" (whaling) yang mungkin: Perusahaan A mengalami pembocoran data, yang berisi informasi seorang karyawan yang pernah bekerja di sana, yang sekarang menjadi eksekutif di Perusahaan B. Penyerang melalui analisis intelijen sumber terbuka (OSINT) mengonfirmasi bahwa pengguna ini saat ini bekerja di Perusahaan B. Kemudian, mereka dengan hati-hati memalsukan email phishing yang seolah-olah berasal dari CEO Perusahaan B kepada eksekutif tersebut. Untuk meningkatkan kredibilitas, email bahkan mengutip beberapa fakta tentang pengguna di perusahaan sebelumnya (tentu saja, teknik serangan tidak hanya ini). Dengan mengurangi kewaspadaan korban, penjahat memiliki kesempatan untuk lebih jauh menyusupi Perusahaan B.

Perlu dicatat bahwa serangan tertarget seperti ini tidak terbatas pada ranah perusahaan. Penyerang juga mungkin mengincar individu dengan saldo rekening bank yang tinggi, atau pengguna yang memegang dokumen pribadi penting (seperti file yang diperlukan untuk aplikasi pinjaman mikro).

Pelajaran Penting

Aliran data yang dicuri seperti jalur perakitan yang berjalan efisien, setiap informasi menjadi barang dengan harga yang jelas. Serangan phishing saat ini telah banyak mengadopsi sistem yang beragam untuk mengumpulkan dan menganalisis informasi sensitif. Data begitu dicuri, dengan cepat mengalir ke bot Telegram atau panel admin penyerang, kemudian diklasifikasikan, diverifikasi, dan dimonetisasi.

Kita harus menyadari dengan jelas: sekali data bocor, itu tidak akan hilang begitu saja. Sebaliknya, data akan terus terakumulasi, terintegrasi, dan dapat digunakan berbulan-bulan atau bahkan bertahun-tahun kemudian untuk melakukan serangan tepat sasaran, pemerasan, atau pencurian identitas terhadap korban. Dalam lingkungan cyber saat ini, tetap waspada, mengatur kata sandi unik untuk setiap akun, mengaktifkan autentikasi multi-faktor, dan memantau jejak digital sendiri secara teratur, bukan lagi sekadar saran, tetapi kebutuhan untuk bertahan hidup.

Jika Anda tidak menjadi korban serangan phishing, harap ambil langkah-langkah berikut:

  1. Jika informasi kartu bank bocor, segera hubungi bank untuk membatalkan dan membekukan kartu.
  2. Jika kredensial akun dicuri, segera ubah kata sandi akun tersebut, dan ubah secara sinkron semua layanan online lain yang menggunakan kata sandi yang sama atau mirip. Pastikan untuk mengatur kata sandi unik untuk setiap akun.
  3. Aktifkan autentikasi multi-faktor (MFA/2FA) di semua layanan yang mendukung.
  4. Periksa riwayat login akun Anda, hentikan sesi yang mencurigakan.
  5. Jika akun pesan instan atau media sosial Anda dicuri, segera beri tahu teman dan keluarga, ingatkan mereka untuk waspada terhadap informasi penipuan yang dikirim atas nama Anda.
  6. Gunakan layanan profesional (seperti Have I Been Pwned, dll.) untuk memeriksa apakah data Anda muncul dalam peristiwa pembocoran data yang diketahui.
  7. Waspada tinggi terhadap setiap email, telepon, atau informasi penawaran yang tidak terduga — mereka terlihat kredibel kemungkinan besar karena penyerang sedang memanfaatkan data bocor Anda.

Pertanyaan Terkait

QBagaimana data yang dicuri dari serangan phishing biasanya dikumpulkan oleh penyerang?

AData yang dicuri dari serangan phishing biasanya dikumpulkan melalui tiga cara utama: dikirim ke alamat email penyerang, dikirim ke bot Telegram, atau diunggah ke panel administrasi. Penyerang juga kadang menggunakan layanan legal seperti formulir Google atau Microsoft untuk menyamarkan aktivitas mereka.

QMengapa penggunaan bot Telegram semakin populer dibandingkan email untuk mengumpulkan data korban?

APenggunaan bot Telegram lebih populer karena memberikan notifikasi real-time, lebih sulit dilacak dan diblokir, kinerjanya tidak tergantung pada kualitas layanan hosting halaman phishing, dan memungkinkan penyerang menggunakan bot sekali pakai yang lebih aman.

QJenis data apa yang paling sering ditargetkan oleh penjahat siber dalam serangan phishing menurut analisis tahun 2025?

AMenurut analisis periode Januari hingga September 2025, 88,5% serangan phishing bertujuan mencuri kredensial akun online berbagai jenis, 9,5% menargetkan informasi identitas pribadi (nama, alamat, tanggal lahir), dan hanya 2% yang berfokus pada informasi kartu bank.

QBagaimana proses yang dilakukan oleh analis data di dark web terhadap data yang dicuri sebelum dijual?

AAnalis data di dark web akan menyaring data berdasarkan jenis (akun email, nomor telepon, info kartu bank, dll.), menjalankan skrip otomatis untuk memvalidasi keabsahan data, memeriksa potensi penggunaan ulang (seperti kata sandi yang sama di layanan lain), dan mengompilasi data dari berbagai sumber untuk membuat profil digital lengkap pengguna.

QApa yang harus dilakukan jika menjadi korban pencurian data melalui phishing?

AJika menjadi korban, segera hubungi bank untuk memblokir kartu jika informasi bank bocor, ubah kata sandi untuk semua akun yang menggunakan sandi serupa dan gunakan kata sandi unik untuk setiap layanan, aktifkan autentikasi multifaktor (MFA/2FA), periksa riwayat login akun, beri tahu teman dan keluarga jika akun media sosial dicuri, gunakan layanan seperti 'Have I Been Pwned' untuk memeriksa kebocoran data, dan tetap waspada terhadap email, panggilan telepon, atau penawaran mencurigakan.

Bacaan Terkait

Apakah KOL di Dunia Kripto Membuat Komunitas Berbayar dan Menjual Kursus Akan Melanggar Hukum?

Pembuatan komunitas berbayar dan penjualan kursus tentang investasi cryptocurrency oleh KOL (Key Opinion Leader) di ruang kripto berpotensi menghadapi risiko hukum, meskipun tidak ada regulasi khusus yang mengatur secara eksplisit. Risiko ini muncul terutama ketika konten yang dibagikan dianggap sebagai "saran investasi" atau "panduan transaksi," terlepas dari apakah disampaikan sebagai edukasi atau analisis. Berdasarkan tingkat risikonya, aktivitas KOL dikategorikan menjadi tiga: konten edukatif (risiko rendah), analisis semi-panduan (risiko menengah), dan pemberian sinyal transaksi langsung (risiko tinggi). Konten seperti analisis pasar real-time, prediksi tren, atau metode trading yang bersifat operasional dapat dianggap sebagai bentuk saran investasi. Risiko hukum meliputi gugatan perdata dari pengguna yang mengalami kerugian dan potensi tuntutan pidana seperti penipuan jika terdapat laporan atau dugaan manipulasi. Peringatan seperti "hasil tidak dijamin" atau "bukan saran investasi" tidak sepenuhnya melindungi KOL, karena otoritas hukum menilai substansi aktivitas, bukan hanya pernyataan formal. Untuk mengurangi risiko, disarankan menghindari pemberian panduan transaksi spesifik, fokus pada edukasi dasar, dan memisahkan konten dari insentif finansial berdasarkan hasil investasi. Evaluasi menyeluruh terhadap model bisnis dan konten sangat diperlukan untuk memastikan kepatuhan hukum.

marsbit1j yang lalu

Apakah KOL di Dunia Kripto Membuat Komunitas Berbayar dan Menjual Kursus Akan Melanggar Hukum?

marsbit1j yang lalu

Trading

Spot
Futures
活动图片