JAKARTA – Perusahaan keamanan siber Amerika Serikat (AS) CrowdStrike merilis 2025 APJ eCrime Landscape Report, yang mengungkap perkembangan signifikan dalam ekosistem kejahatan siber berbahasa Mandarin di kawasan Asia Pasifik dan Jepang (APJ). Laporan tersebut mengungkap bahwa meski pemerintah China memperketat pembatasan internet dan memberantas aktivitas kejahatan siber, marketplace bawah tanah tetap menjadi pusat transaksi ilegal dengan nilai miliaran dolar AS.
Disebutkan dalam laporan tersebut, marketplace anonim seperti Chang’an, FreeCity, dan Huione Guarantee beroperasi di clearnet, darknet, serta platform Telegram, menyediakan tempat aman bagi pelaku berbahasa Mandarin untuk membeli dan menjual kredensial curian, kit phishing, malware, dan layanan pencucian uang. Huione Guarantee dikabarkan memproses transaksi sekitar USD 27 miliar sebelum mengalami gangguan pada 2025.
Secara bersamaan, laporan ini menyoroti lonjakan serangan ransomware berbasis kecerdasan buatan (AI) yang semakin menantang. AI mempercepat dan memperluas setiap tahap dalam rantai serangan, mulai dari rekayasa sosial hingga pengembangan malware otomatis, sehingga memunculkan generasi baru pelaku dengan kampanye “Big Game Hunting” yang menargetkan organisasi bernilai tinggi, khususnya di India, Australia, dan Jepang.
Penyedia Ransomware-as-a-Service (RaaS) seperti KillSec dan Funklocker, yang menggunakan malware hasil pengembangan AI, tercatat bertanggung jawab atas lebih dari 120 insiden. Sektor manufaktur, teknologi, dan jasa keuangan menjadi sasaran utama, dengan 763 korban yang diumumkan di situs kebocoran data khusus.
Selain ransomware, pelaku kejahatan berbahasa Mandarin juga aktif dalam pengambilalihan akun (Account Takeover/ATO) di platform perdagangan saham Jepang. Mereka menggunakan skema pump-and-dump dengan membobol akun pengguna dan memanipulasi harga saham secara artifisial, memanfaatkan infrastruktur phishing yang disebarkan melalui forum bawah tanah, termasuk Chang’an Marketplace.
Laporan juga menemukan adanya penyedia layanan kejahatan siber seperti CDNCLOUD (Bulletproof Hosting), Magical Cat (Phishing-as-a-Service), dan Graves International SMS (Global Spam Service) yang memfasilitasi operasi phishing, distribusi malware, dan aktivitas monetisasi skala besar di wilayah APJ. Pelaku kejahatan menggunakan alat akses jarak jauh seperti ChangemeRAT, ElseRAT, dan WhiteFoxRAT untuk menargetkan pengguna berbahasa Mandarin dan Jepang dengan metode SEO poisoning, malvertising, serta phishing yang menyamar sebagai pesanan pembelian.
“Pelaku kejahatan siber kini mengkomersialisasi kejahatan digital di kawasan APJ melalui pasar bawah tanah yang terus berkembang dan operasi ransomware kompleks. Malware berbasis AI memungkinkan pelaku meluncurkan serangan dengan kecepatan dan volume yang jauh lebih besar. Tim pertahanan harus merespons dengan langkah tegas, didukung AI dan pengalaman manusia, serta bersatu menghadapi ancaman,” kata Adam Meyers, Head of Counter Adversary Operations di CrowdStrike, dalam keterangan media.
Laporan ini memberikan wawasan mendalam tentang profil pelaku ancaman dan strategi pertahanan yang efektif, sangat diperlukan untuk menghadapi lanskap ancaman siber yang terus berubah di kawasan APJ. CrowdStrike, dengan platform cloud-native Falcon® dan dukungan AI kelas dunia, terus berperan penting dalam menyediakan deteksi akurat, perlindungan otomatis, dan prioritas pengamatan kerentanan bagi organisasi di seluruh dunia.
(Rahman Asmardika)