Dark Web Forensics and Investigating Email Crimes

Web di dunia memiliki 3 layer, yaitu surface web, deep web, dan dark web. Web dengan layer surface dan deep digunakan untuk tujuan terlegitimasi sedangkan dark web kebanyakan digunakan untuk penjahat siber untuk melindungi pelaku secara sosial. Untuk mengakses dark web dibutuhkan tor browser yang menyediakan level anonimitas yang tinggi melalui komplek mekanisme sehingga membuat pelaku kriminal tersembunyi identitasnya. Karena dark web bekerja pala layer paling bawah maka tidak dapat diindex oleh mesin pencari atau search engine. Pelacakan pelaku melalui Tor juga sulit dilakukan karena adanya Tor Relay atau routers atau nodes yang merupakan infrastruktur untuk mempertahankan anonimitas dengan bantuan sukarela dari relawan tor di seluruh bagian bumi.

Teknologi yang digunakan oleh browser tor adalah onion routing. Lalu lintas di onion routing pasti terenkripsi dan melewati relay yang berbeda. Identifikasi Tor browser artifact secara praktis dapat dilakukan melalui Prefetch files. Sangat sulit untuk melacak pengguna di Tor. Hal yang mungkin dilakukan hanya mengetahui bahwa seseorang melewati jaringan yang bersifat anonim. Ada 4 tantangan utama dalam melakukan forensik pada dark web, yaitu level anonimitas yang tinggi, jaringan yang terenkripsi, nomor pelacakan yang terbatas, dan dasar hukum yurisdiksi yang belum tetap. Komputer yang menggunakan jaringan Tor dapat dilakukan forensik dengan membuat akuisisi menggunakan Belksoft Live RAM Capturer kemudian dibuka dengan AccessData FTK Imager.

sumber: https://pixabay.com/photos/matrix-system-in-the-system-5028024/

Dark web terkadang juga digunakan untuk mengirim email kejahatan. Sistem email bekerja di atas arsitektur client-server. Hal tersebut memungkinkan client untuk mengirim atau menerima mails melalui server email yang saling berkomunikasi. Komponen dari sistem email ada 6, yaitu maul user agent (MUA), mail transfer agent (MTA), mail delivery agent (MDA), SMTP server, POP3 server, dan IMAP server. Cara kerjanya misalnya seseorang mengirim email maka akan menggunakan protokol SMTP ke MTA, lalu dari MTA masih menggunakan protokol SMTP dikirim ke MTA lain, hingga dari MTA menggunakan protokol POP3 atau IMAP dikirim ke penerima email tersebut. Ada perbedaan penggunaan protokol POP3 dan IMAP. Secara default protokol POP3 tidak menerapkan enkripsi dan melakukan penyimpanan email di local komputer user, sedangkan IMAP telah menerapkan enkripsi dan dapat melakukan penyimpanan di server untuk menghindari terjadinya kehilangan data. Email mengandung 3 isi, yaitu:

  1. Header
    • To : dikirim ke mana emailnya
    • Cc : kependekan dari carbon copy untuk mengirim duplikasi
    • Bcc : kependekan dari blind carbon copy untuk mengirim duplikasi tanpa bisa membalas
    • From : pengirim email
    • Reply-To : alamat untuk mengirim balasan
    • Sender : jarang digunakan biasanya untu identifikasi pengirim email
    • Subject : judul email
    • Date : tanggal email
    • MIME-Version : versi protokol dari MIME
    • Priority : menyusun prioritas email
  2. Body
  3. Signature
Email jahat bisa dikategorikan menjadi 2 jalan, yaitu crimes committed by sending e-mails (email yang murni dari pelaku kejahatan) dan crimes supported by e-mails (email asli yang disusupi). Kedua jalan tersebut kemudian terbagi menjadi beberapa kejadian yang pernah terjadi, perhatikan:
  1. Crimes committed by sending e-mail
    • Email Spamming : email bertujuan iklan atau sampah
    • Phishing : membuat email seolah-olah dari lembaga yang terpercaya
      • Spear Phishing : mengirim email dengan spesifik memanfaatkan social engineering content
      • Whaling : targetnya high level seperti CEO
      • Pharming : email yang membawa malicious software
      • Spimming : biasanya menggunakan bot
    • Mail Bombing : mengirim email secara berulang
    • Mail Storms : komputer berkomunikasi tanpa intervensi dari manusia
  2. Crimes supported by e-mails
    • Identity Fraud : penggunaan personal data untuk kejahatan atau mengumpulkan uang
    • Cyberstalking : pelaku melecehkan individual atau group atau organisasi menggunakan email
    • Child Abduction : melakukan persuasi

Langkah untuk menginvestigasi kehahatan email tentu saja sangat strict seperti penyitaan komputer dan akun email, akuisisi email data, pemeriksaan pesan email, mengambil header dari email, menganalisis header dari email, dan memperbaiki pesan email yang dihapus. Ada 2 email yang populer digunakan, yaitu outlook dan gmail. Pemeriksaan utama ada di bagian header dari email. Biasanya pada bagian recieve header dapat dicek di VirusTotal untuk memvalidasi apakah sender valid atau justru malicious.




ref:
ec-council

Komentar