Para penjahat cyber Rusia hampir tidak terjangkau. Selama bertahun-tahun, hacker yang berbasis di negara tersebut telah meluncurkan serangan ransomware yang menghancurkan terhadap rumah sakit, infrastruktur kritis, dan bisnis, menyebabkan kerugian miliaran. Tetapi mereka di luar jangkauan penegak hukum Barat dan sebagian besar diabaikan oleh otoritas Rusia. Ketika polisi mengambil server dan situs web para penjahat offline, mereka sering kembali hacking dalam beberapa minggu.
Sekarang penyelidik semakin menambah dimensi baru ke dalam playbook gangguan mereka: mengganggu pikiran para penjahat cyber. Untuk mengatakannya dengan jikt, mereka tengah memancing para hacker.
Dalam beberapa bulan terakhir, pejabat penegak hukum Barat beralih ke tindakan psikologis sebagai cara tambahan untuk memperlambat hacker Rusia dan memotong inti dari ekosistem kejahatan cyber yang meluas. Tindakan psyops yang masih muda ini termasuk upaya untuk merusak kepercayaan terbatas yang dimiliki para penjahat satu sama lain, mendorong celah-celah halus antara ego hacker yang rapuh, dan mengirim pesan personal kepada para pelanggar yang menunjukkan bahwa mereka sedang diawasi.
“Kita tidak akan pernah sampai pada inti dari geng kriminal yang terorganisir ini, tetapi jika kita dapat meminimalkan dampak yang mereka miliki dengan mengurangi kemampuan mereka untuk berkembang, maka itu adalah hal yang baik,” kata Don Smith, wakil presiden riset ancaman di perusahaan keamanan Secureworks. “Semua hal kecil ini, yang pada diri mereka sendiri mungkin bukan pukulan mematikan, semuanya menambah gesekan,” katanya. “Anda dapat mencari retakannya, memperbesar mereka, dan menciptakan ketidakharmonisan dan ketidakpercayaan lebih lanjut sehingga melambatkan apa yang dilakukan para penjahat.”
Ambil Operasi Cronos sebagai contoh. Pada Februari, operasi penegak hukum global, yang dipimpin oleh National Crime Agency (NCA) Inggris, menyusup ke grup ransomware LockBit, yang otoritas mengatakan telah mengeksploitasi lebih dari $500 juta dari korban, dan menonaktifkan sistemnya. Penyidik di NCA merancang ulang situs bocoran LockBit, di mana mereka mempublikasikan data yang dicuri dari korban, dan menggunakan situs tersebut untuk mempublikasikan cara kerja dalam LockBit.
Dengan menunjukkan kontrol dan data yang mereka miliki, penegak hukum mempublikasikan gambar sistem administrasi LockBit dan percakapan internal. Penyidik juga mempublikasikan nama pengguna dan detail login dari 194 anggota “afiliasi” LockBit. Ini diperluas pada bulan Mei untuk termasuk nama keluarga anggota.
Operasi penegakan hukum juga menggoda pengungkapan “LockBitSupp,” otak di balik grup itu, dan mengatakan bahwa mereka telah “berhubungan” dengan penegak hukum. Warga negara Rusia Dmitry Yuryevich Khoroshev didakwa karena menjalankan LockBit pada bulan Mei, setelah hitungan mundur multi-hari diterbitkan di situs web LockBit yang disita dan grafis tebal yang menamainya sebagai penyelenggara grup.
“LockBit bangga dengan merek dan anonimitasnya, menghargai hal-hal itu di atas yang lain,” kata Paul Foster, direktur kepemimpinan ancaman di NCA. “Operasi kami telah menghancurkan anonimitas tersebut dan benar-benar merusak merek itu, mendorong para penjahat cyber untuk menjauh dari menggunakan layanan mereka.” NCA mengatakan mereka dengan hati-hati mempertimbangkan operasi ini, dengan upaya mereka untuk membangun kembali situs LockBit menyebabkan grup tersebut banyak diejek secara online dan membuat merek mereka “toksik” bagi para penjahat cyber yang telah bekerja dengan mereka.
“Kami menyadari bahwa gangguan teknis secara terpisah tidak akan menghancurkan LockBit, oleh karena itu infiltrasi dan kontrol tambahan kami, bersama dengan penangkapan dan sanksi dalam kemitraan dengan mitra internasional kami, telah meningkatkan dampak kami pada LockBit dan menciptakan platform untuk tindakan penegakan hukum lebih lanjut di masa depan,” kata Foster.