5 Februari 2026
Demokratisasi serangan siber merupakan tren yang mengkhawatirkan. Teknologi dan metode yang dulunya hanya dikuasai oleh aktor-aktor berkemampuan tinggi kini dapat diakses oleh hampir siapa saja dengan keahlian teknis minimal dan kemampuan untuk menjelajahi pasar gelap di internet. Perubahan ini terutama terlihat dalam serangan verifikasi identitas, di mana kemunculan layanan-layanan ini telah secara fundamental mengubah lanskap ancaman.
Artikel ini membahas bagaimana Attack-as-a-Service (AaaS) telah mengubah praktik penipuan identitas, mengungkap mekanisme internal ekosistem kriminal ini, dan memberikan wawasan penting untuk membantu organisasi melindungi diri mereka dari ancaman yang terus berkembang ini.
Apa itu Attack-as-a-Service?
Attack-as-a-Service mewakili komersialisasi dan demokratisasi kemampuan serangan siber. Sama seperti layanan Software-as-a-Service (SaaS) yang sah, platform-platform ini menyediakan alat siap pakai, infrastruktur, dan bahkan dukungan pelanggan untuk melaksanakan teknik serangan canggih yang dapat dibeli atau melalui langganan.
Dalam konteks serangan verifikasi identitas, laporan kami Laporan Intelijen Ancaman mengungkapkan ekosistem yang berkembang pesat dari komunitas yang secara khusus menargetkan sistem verifikasi identitas jarak jauh. Kelompok-kelompok ini telah berkembang dari forum-forum terisolasi yang berbagi teknik dasar menjadi pasar yang canggih yang menawarkan solusi serangan yang komprehensif.
Alih-alih menjual alat perangkat lunak sederhana, banyak penyedia kini menawarkan layanan end-to-end, menangani semua aspek teknis dalam pembuatan bypass verifikasi. Pelanggan dapat membeli layanan ini melalui dua cara utama:
- Berbasis layanan: Membayar untuk layanan teknis tertentu (seperti memproses foto menjadi pertukaran wajah yang meyakinkan pertukaran wajah)
- Berbasis volume: Membeli sejumlah akun atau identitas yang telah diverifikasi sebelumnya dan siap digunakan.
Seseorang mungkin membayar untuk pembuatan deepfake tertentu, sementara yang lain akan membeli beberapa akun yang telah terdaftar. Model bisnis ini menawarkan keuntungan signifikan bagi pelaku ancaman, termasuk pengurangan paparan terhadap pemantauan keamanan, kendali atas teknik eksklusif, dan hubungan transaksi yang aman dengan penipu lainnya.
Memahami Landscaping Layanan Kejahatan sebagai Layanan (Crime-as-a-Service) secara Lebih Luas
Layanan Serangan untuk Mengelabui Verifikasi Identitas merupakan subset khusus dalam ekosistem yang lebih besar ekosistem Crime-as-a-Service (CaaS). Meskipun layanan ini berfokus pada pengelakan sistem verifikasi identitas, lanskap CaaS yang lebih luas mencakup berbagai aktivitas kriminal, mulai dari pencurian kredensial dan pencucian uang hingga pemalsuan dokumen dan kejahatan siber lainnya.
Interkoneksi ini memungkinkan penjahat untuk menggabungkan layanan guna melaksanakan operasi penipuan bertahap. Secara khusus, laporan Laporan Intelijen Ancaman menyoroti tren yang mengkhawatirkan: kelompok regional yang sebelumnya terisolasi kini berkolaborasi melintasi batas negara, meniru struktur global jaringan bisnis yang sah.
Ekosistem yang Berkembang: Dalam Angka
iProov Pusat Operasi Keamanan (iSOC) mengidentifikasi 31 kelompok aktor ancaman online baru pada tahun 2024 saja, sehingga jumlah total komunitas yang dipantau mencapai tingkat yang mengkhawatirkan.
Skala ekosistem ini sungguh luar biasa:
- 45% dari kelompok-kelompok ini mengembangkan dan menjual alat serangan mereka sendiri
- 55% fokus pada penjualan kembali atau penyediaan layanan terkait
- Ekosistem mencakup 34.965 pengguna total
- Penjual alat menarik sebagian besar (68%) pengguna, melayani 23.698 individu
- Sembilan kelompok memiliki lebih dari 1.500 pengguna, dengan yang terbesar mencapai 6.400 anggota
Komunitas-komunitas ini tidak hanya berkembang dalam ukuran – mereka juga menjadi semakin canggih dan spesialis. Pembahasan umum berfokus pada teknik-teknik seperti metode bypass KYC, penggunaan teknologi deepfake untuk identitas sintetis, dan alat-alat khusus platform.
Menu Layanan Penipuan: Apa yang Ditawarkan
Layanan yang tersedia melalui pasar-pasar ini telah berkembang jauh melampaui alat-alat sederhana. Penawaran saat ini yang dilacak oleh iProov meliputi:
1. Alat Teknis dan Infrastruktur
- Aplikasi pertukaran wajah: Lebih dari 130 aplikasi yang dipantau oleh iProov, dan terus bertambah.
- Perangkat lunak kamera virtual: Lebih dari 90 alat
- Emulator seluler: Termasuk kemampuan spoofing lokasi
- Alat manipulasi metadata
2. Layanan Operasional
- ID farming: Pembuatan dan validasi identitas sintetis (pelajari lebih lanjut tentang operasi penciptaan identitas di dark web yang baru-baru ini terungkap oleh iProov di sini)
- Pertukaran cryptocurrency atau alat untuk menghindari verifikasi KYC (pelajari lebih lanjut di eBook Crypto baru kami)
- Tutorial langkah demi langkah: Untuk melewati sistem verifikasi tertentu. Pihak yang tidak bertanggung jawab menjual "resep" untuk menargetkan organisasi dan platform Anda.
- Layanan pengembangan kustom: Disesuaikan untuk menargetkan organisasi tertentu
3. Metode Serangan Lanjutan
- Teknik bypass verifikasi KYC: Memanfaatkan kerentanan dalam pemeriksaan identitas (baca lebih lanjut tentang verifikasi identitas)
- Layanan pembuatan deepfake: Menurunkan secara signifikan hambatan untuk membuat deepfake yang canggih, yang sering digunakan untuk menargetkan pemeriksaan keaslian statis (namun tidak efektif terhadap solusi canggih seperti pemeriksaan keaslian dinamis).
- Konversi gambar ke video: Untuk menghasilkan identitas sintetis
- Rantai serangan gabungan: Dirancang khusus untuk lembaga keuangan tertentu
4. Pertukaran Informasi Intelijen
- Informasi kerentanan: Wawasan tentang sistem yang rentan
- Metode serangan yang berhasil: Tercatat dan dibagikan di dalam komunitas
- Daftar target: Menyoroti sistem dengan mekanisme verifikasi yang lemah
- Pembaruan real-time: Pemberitahuan tentang perubahan dalam langkah-langkah keamanan
Apa yang Mendorong Ekonomi Digital Bawah Tanah?
Yang membuat komunitas-komunitas ini khususnya berbahaya adalah model bisnis mereka yang efisien dan mirip dengan perusahaan. Mereka menjaga reputasi, menyediakan dukungan pelanggan, dan terus memperbaiki layanan mereka berdasarkan umpan balik pengguna.
Penipuan yang berkaitan dengan identitas menyebabkan kerugian miliaran dolar setiap tahun (diperkirakan $8,8 miliar pada tahun 2023 menurut data FTC), bahkan sebagian kecil dari hasil ini menciptakan pasar yang menguntungkan bagi pengembang alat serangan. Insentif finansial ini mendorong inovasi berkelanjutan, spesialisasi, dan kolaborasi di dalam ekosistem.
Pola Penargetan Saat Ini
Penargetan bersifat strategis dan didorong oleh intelijen. Operator serangan secara aktif menganalisis sistem verifikasi dan berbagi wawasan tentang sistem mana yang paling rentan.
Sistem yang secara efektif menangkis serangan dengan cepat memperoleh reputasi sebagai target yang sulit, sehingga pelaku ancaman beralih fokus ke tempat lain. Paradox Tingkat Serangan Rendah ini berarti sistem yang paling aman seringkali mengalami serangan paling sedikit.
Efek Demokratisasi
Aspek yang paling mengkhawatirkan dari fenomena ini adalah perannya dalam menurunkan hambatan teknis untuk masuk, sesuatu yang telah kami peringatkan dalam laporan intelijen ancaman sebelumnya. Individu dengan pengetahuan teknis minimal kini dapat melaksanakan serangan canggih yang sebelumnya memerlukan keahlian mendalam. Hal ini memiliki beberapa implikasi:
- Peningkatan Volume Serangan: Jumlah penyerang potensial yang lebih besar menyebabkan upaya serangan yang lebih sering.
- Rentang Target yang Lebih Luas: Organisasi yang sebelumnya dianggap berisiko rendah kini menghadapi ancaman yang lebih canggih.
- Pemanfaatan yang Lebih Cepat: Kerentanan baru dengan cepat dikomersialkan dan dieksploitasi.
- Polanya yang Tidak Dapat Diprediksi: Operator yang kurang berpengalaman mungkin secara tidak sengaja menggunakan alat dengan cara baru yang dapat mengelabui metode deteksi tradisional.
Melawan Ancaman-Ancaman Ini
Menghadapi ancaman yang sedang muncul ini memerlukan pergeseran fundamental dalam strategi keamanan. Pertahanan statis tradisional dan pembaruan berkala tidak lagi memadai. Organisasi harus mengadopsi:
- Pemantauan Berkelanjutan: Menerapkan kemampuan deteksi dan respons real-time sebagai bagian dari strategi keamanan secara keseluruhan. Untuk informasi lebih lanjut tentang keamanan biometrik yang berkelanjutan dan adaptif, lihat di sini.
- Tindakan Keamanan Adaptif: Mengembangkan pertahanan yang berkembang seiring dengan ancaman yang muncul.
- Integrasi Intelijen Ancaman: Memantau secara aktif tren dan komunitas aktor ancaman, sebagaimana dijelaskan dalam Laporan Intelijen Ancaman kami.
- Verifikasi Berlapis: Menerapkan sistem yang memverifikasi keaktifan dinamis, bukan hanya bukti keaktifan statis (pelajari lebih lanjut tentang teknologi keaktifan dinamis kami teknologi keaktifan dinamis kami).
Pikiran Penutup tentang Ekosistem Layanan Serangan sebagai Layanan (Attack-as-a-Service)
Ekosistem yang mendukung layanan serangan ini tidak menunjukkan tanda-tanda melambat. Seiring dengan kemajuan teknologi AI yang sah, tingkat kecanggihan kemampuan serangan pun akan terus meningkat.
Perkembangan komersialisasi teknologi ini yang cepat berarti inovasi baru segera dikemas dan diterapkan. Organisasi harus mempersiapkan diri tidak hanya untuk ketidakterelakan serangan semacam ini, tetapi juga untuk kelincahan dan kecepatan evolusinya yang semakin meningkat.
Kesuksesan akan bergantung pada pemantauan berkelanjutan, tanggapan real-time, dan langkah-langkah keamanan yang berkembang secepat lanskap ancaman itu sendiri.
- Unduh Laporan Intelijen Ancaman iProov yang Lengkap Laporan Intelijen Ancaman 2025 untuk analisis komprehensif tentang ekosistem ini dan rekomendasi terperinci untuk melindungi organisasi Anda.
- Daftarkan demo dengan iProov hari ini untuk melihat bagaimana teknologi liveness dinamis kami dapat membantu melindungi organisasi Anda dari ancaman canggih yang semakin meningkat.



