Setidaknya, ada lebih dari 15 miliar rincian akun saat ini beredar di berbagai forum underground, yang memungkinkan penjahat siber untuk melakukan pengambilalihan akun dan menyalahgunakan identitas.
Miliaran rincian akun tersebut berasal dari sekitar 100.000 pelanggaran data dan lebih dari lima miliar di antaranya merupakan akun unik.
Korban berasal dari berbagai kalangan
Rincian akun login untuk layanan non-finansial (media sosial, streaming, layanan VPN, platform berbagi file, video game, konten dewasa) dibanderol dengan harga murah, yang biasanya dijual dengan harga rata-rata $15,43.
Menurut penelitian yang diterbitkan oleh Digital Shadows, satu dari empat akun terkait dengan layanan perbankan dan keuangan lainnya. Itu biasa dibanderol dengan harga rata-rata yang lebih tinggi, masing-masing $70,91.

Namun, jumlah saldo yang dalam akun perbankan online, ketersediaan informasi yang dapat diidentifikasi secara pribadi, dan kesegaran dari datanya dapat menentukan tingginya harga, bahkan bisa sampai dibanderol dengan harga hingga $500.
Dalam banyak kasus, penjahat siber biasa menggunakannya untuk pencucian uang dan menutupi jejak mereka, atau untuk skema pembayaran tunai.
Lalu akun termahal adalah akun yang mempunyai akses administrator domain. Ini dilelang untuk mendapatkan harga terbaik karena memberikan tingkat kepercayaan dan kontrol tertinggi pada jaringan. Dalam hal ini, rata-ratanya adalah $3.139 bahkan bisa mencapai $120.000.
Dan ada puluhan penawaran dari kategori korban lainnya, termasuk dari petrokimia, keamanan siber, minyak bumi, universitas ternama, serta pemerintahan dari berbagai negara.
Baca Juga: “Dihargai Berapa Data Pribadi Seseorang Jika Dijual Dalam Darkweb?“
Alat untuk pengambilalihan akun
Serangan pengambilalihan akun (ATO) yang berhasil memiliki manfaat yang berkisar pada pencurian atau penyalahgunaan identitas, yang akan memberikan akses ke informasi pribadi dan monetisasi dapat dilakukan dalam berbagai bentuk.
Mulai dari menjual data secara langsung dan mendapatkan akses ke akun lain melalui credential stuffing, hingga penyewaan akses ke akun, menggunakan data untuk membuat identitas sintetis, dan untuk penipuan, dan beragam metode lainnya untuk menghasilkan uang.
Satu-satunya cara yang bisa mencegah dari hal tersebut adalah jarangnya rincian akun dalam format teks biasa dan banyak layanan yang melakukan pemeriksaan data sidik jari untuk mengidentifikasi upaya login yang tidak sah.
Namun, ada juga beberapa penyedia yang menyewakan akses ke akun tanpa memicu pemberitahuan keamanan. Beberapa memiliki botnet malware pencuri informasi yang mengumpulkan data sidik jari (cookie, alamat IP, zona waktu), yang membuat upaya loginnya tampak seperti berasal dari si pemilik sah data tersebut.
Bergantung pada jenis akses yang disewakan, penjahat siber dapat membayar kurang dari $10 untuk login ke akun dalam periode terbatas menggunakan data sidik jari korban.
Menurut Digital Shadows, Genesis Market adalah yang paling populer, lalu menyusul juga UnderWorld Market (sebelumnya RichLog) dan Tenebris yang berada dalam bisnis yang sama.

Alat dan layanan untuk meretas kata sandi dan untuk menemukan apakah rincian akun terkait digunakan dalam platform lainnya juga merupakan bagian dari pengambilalihan akun yang berhasil.
Digital Shadows menghitung bahwa 45,99% hash kata sandi yang mereka kumpulkan menggunakan MD5, yang membuatnya terbilang sepele untuk mengembalikannya ke dalam format teks biasa dengan kekuatan pemrosesan saat ini.
Dengan daftar rincian akun dari pelanggaran data, penjahat siber dapat dengan mudah menggunakan serangan credential stuffing yang memberikan akses ke lebih banyak akun lain dari pengguna yang sama dan peluang untuk mengumpulkan lebih banyak informasi pribadi.
Sentry MBA adalah tool favorit untuk serangan credential stuffing. Muncul dengan fitur yang bisa melewati beberapa pertahanan keamanan seperti lokasi IP atau pembatasan rate. Ini memungkinkan percobaan kombinasi jutaan nama pengguna dan kata sandi untuk menemukan login yang valid pada situs web yang ditargetkan.

Lalu alat lain yang banyak dibahas dalam forum underground adalah OpenBullet, suite pengujian situs web yang dapat menjalankan permintaan pada aplikasi web target. Sifatnya yang open-source, adanya opsi penyesuaian, dan penggunaan CPU yang rendah, tersedianya alat untuk parsing dan scraping menjadikannya pilihan yang menarik.

Baca Juga: “Karyawan OVO Langgar Privasi Data Pengguna“
Melindungi diri dari serangan ATO adalah tugas yang mudah bagi pengguna biasa, dengan menerapkan kata sandi yang kuat serta unik dan mengaktifkan otentikasi dua faktor (2FA) pada layanan yang mendukungnya. Meskipun tidak menghilangkan risiko sepenuhnya tetapi bisa penyerang kesulitan.
Namun di sisi lain, bagi perusahaan, menjadi tugas yang lebih sulit karena ada banyak aspek yang perlu dipertimbangkan. 2FA mungkin tidak memadai ketika ancamannya datang dari penjahat siber yang cukup merepotkan, jadi otentikasi multi-faktor (MFA) menjadi opsi yang harus diterapkan.
Tapi dengan hal tersebut saja tentunya masih jauh dari cukup dan akan ada titik-titik kekurangan yang bisa muncul karena sistem rentan yang tidak diperbaiki, repositori yang berisi data sensitif, dan kurangnya kesadaran keamanan dari pihak karyawan.