Gelombang baru kejahatan dunia maya tidak lagi bergerak dalam batas negara: infostealer, phishing lintas benua, hingga perdagangan “log” kredensial yang berpindah tangan dalam hitungan menit di kanal gelap. Di tengah situasi itu, partisipasi internasional dalam operasi Secure—yang dikoordinasikan INTERPOL—menjadi penanda bahwa perang digital membutuhkan koalisi nyata, bukan sekadar pernyataan. Operasi selama empat bulan pada awal 2025 itu membongkar infrastruktur yang selama ini menopang pencurian data masif: ribuan domain, IP, dan server komando yang menjadi “tulang punggung” infostealer. Dampaknya terasa hingga kini, karena banyak organisasi di kawasan Asia-Pasifik memperbarui cara mereka mengelola identitas, endpoint, dan respons insiden setelah ratusan ribu korban potensial mendapat peringatan.
Namun yang paling menarik bukan hanya angka takedown dan penahanan, melainkan cara kerja kerjasama internasional terbentuk: penegak hukum, CSIRT, dan mitra swasta menggabungkan telemetri, analisis malware, serta intelijen pasar gelap menjadi peta operasi bersama. Di level kebijakan, kasus ini ikut memantik diskusi tentang bagaimana hak, budaya, dan regulasi teknologi berkembang seiring penegakan hukum digital—seperti perdebatan publik mengenai tata kelola AI dan hak budaya yang dapat dibaca lewat perbincangan di PBB tentang hak budaya dan AI. Pertanyaannya kemudian: bagaimana model ini berkembang di 2026, saat pelaku kejahatan makin adaptif, sementara organisasi dituntut lebih cepat memulihkan diri dan menjaga keamanan siber?
En bref
- Operasi gabungan INTERPOL “Operation Secure” (Jan–Apr 2025) melumpuhkan lebih dari 20.000 IP/domain berbahaya yang terkait infostealer di Asia-Pasifik.
- Kolaborasi melibatkan 26 negara dan mitra swasta (termasuk Group-IB, Kaspersky, Trend Micro) melalui laporan intelijen yang dapat ditindaklanjuti.
- Hasil penegakan: 32 tersangka ditahan, 41 server disita, dan >100 GB data diambil untuk analisis lanjutan.
- Lebih dari 216.000 korban potensial diperingatkan agar segera mengganti kata sandi, mengunci akun, dan meninjau akses.
- Ancaman berlanjut: bullet-proof hosting, rotasi domain cepat, dan varian infostealer baru memaksa organisasi memperkuat pencegahan cybercrime.
Partisipasi internasional dalam Operation Secure: model operasi gabungan memerangi cybercrime
Ketika sebuah bank digital di Jakarta mendapati lonjakan login aneh dari beberapa negara dalam semalam, tim keamanan biasanya mengejar jejaknya ke perangkat yang terinfeksi, kredensial bocor, dan server pengendali di luar yurisdiksi. Gambaran seperti ini menjelaskan mengapa partisipasi internasional menjadi fondasi penanggulangan kejahatan modern. Dalam operasi Secure, INTERPOL memposisikan diri sebagai “pengatur lalu lintas” intelijen: menghubungkan sinyal dari berbagai negara, menstandarkan indikator, lalu memandu tindakan takedown yang sinkron. Ini bukan sekadar razia, melainkan orkestrasi yang menuntut kecepatan, presisi, dan kepercayaan antarlembaga.
Operasi tersebut dijalankan lewat kerangka koordinasi kawasan—sering disebut proyek meja Asia dan Pasifik Selatan untuk operasi bersama melawan kejahatan siber—yang mempertemukan kepolisian siber, unit forensik digital, dan mitra industri. Dalam praktiknya, pihak swasta menyumbang telemetri dan analitik: domain baru yang mencurigakan, fingerprint malware, hingga jejak transaksi di pasar bawah tanah. Negara-negara peserta lalu mengubah intelijen itu menjadi tindakan: menghubungi ISP, menutup domain, menyita server, atau mengamankan bukti di pusat data. Keberhasilan menonaktifkan mayoritas IP mencurigakan yang terdeteksi (dilaporkan mencapai sekitar 79%) menunjukkan bahwa koordinasi cepat mengalahkan “kecepatan regenerasi” infrastruktur kriminal—setidaknya untuk satu siklus operasi.
Di lapangan, mekanisme ini menuntut detail. Polisi Hong Kong, misalnya, mengolah lebih dari 1.700 petunjuk intelijen yang dibagikan melalui kanal INTERPOL, lalu memetakan 117 server command-and-control yang tersebar pada 89 penyedia layanan internet. Yang ditangani bukan hanya “mesin” malware, melainkan juga layanan penipuan yang menumpang: phishing, scam marketplace, dan rekayasa sosial di media sosial. Saat sebuah server C2 diputus, dampaknya seperti memotong kabel pusat: bot yang sudah menginfeksi perangkat tak lagi bisa mengirim hasil curian atau menerima perintah baru, sehingga rantai kejahatan ikut melemah.
Vietnam memberikan contoh sisi lain: penyelidikan yang berujung penahanan 18 orang, termasuk pemimpin kelompok, dengan temuan uang tunai sekitar VND 300 juta (sekitar USD 11.500), tumpukan SIM, dan dokumen pendaftaran bisnis. Dokumen itu memperlihatkan pola yang makin lazim: penjualan akun perusahaan atau aset identitas digital untuk memudahkan penipuan lanjutan. Di Sri Lanka dan Nauru, penahanan tambahan memperlihatkan bahwa operasi ini tidak “berhenti” di negara besar saja; simpul kecil pun penting karena sering menjadi titik transit hosting atau perekrutan korban.
Jika dilihat dari kacamata 2026, warisan terbesar Operation Secure adalah pembuktian bahwa kerjasama internasional dapat bergerak lebih lincah ketika intelijen dibuat operasional. Di titik ini, kapasitas SDM juga menjadi pembahasan publik: bagaimana generasi baru profesional digital dipersiapkan untuk menghadapi ancaman lintas batas? Diskusi tentang arah talenta dan kesiapan anak muda bisa dikaitkan dengan dinamika sosial yang lebih luas, misalnya perbincangan mengenai peran generasi muda Indonesia dalam mengisi ruang strategis. Insight akhirnya jelas: semakin terhubung dunia, semakin perlu penegakan yang juga terhubung, dengan prosedur yang bisa diulang dan ditingkatkan.

Bagaimana operasi Secure memutus rantai infostealer: dari intelijen ke takedown
Di ekosistem infostealer, keberhasilan pelaku bukan hanya soal membuat malware, melainkan memastikan “logistik digital” berjalan: domain pancingan aktif, server C2 stabil, hosting yang sulit disentuh, dan jalur distribusi yang terus berganti. Karena itu, memerangi cybercrime lewat Operation Secure menargetkan bagian paling mahal bagi penjahat: infrastrukturnya. Alih-alih mengejar satu-dua akun, operasi ini mengejar “pabrik” yang memproduksi akses ilegal dalam skala masif.
Rantai kerja umumnya seperti ini. Pertama, mitra industri dan unit siber mengumpulkan sinyal: hash file, pola komunikasi jaringan, hingga daftar domain yang baru didaftarkan dan menunjukkan perilaku jahat. Data tersebut kemudian diringkas ke dalam laporan aktivitas siber yang memberi konteks: siapa operatornya (jika teridentifikasi), varian infostealer yang digunakan, dan hubungan antarserver. Setelah itu, negara peserta melakukan verifikasi lokal—misalnya memeriksa apakah IP berada di wilayahnya, siapa penyedia layanannya, dan bukti digital apa yang harus diamankan agar kuat di pengadilan.
Langkah kritis berikutnya adalah tindakan simultan. Takedown yang dilakukan terlalu dini, tanpa koordinasi, sering memberi waktu bagi operator untuk memindahkan beban ke server lain. Karena itu, operasi gabungan yang baik biasanya mengatur “jendela waktu” penindakan, sehingga beberapa negara dapat menutup domain dan menyita server dalam rentang jam yang saling berdekatan. Pada Operation Secure, hasilnya terasa: lebih dari 20.000 IP dan domain dinonaktifkan, 41 server diamankan, dan data kriminal >100 GB dikumpulkan. Data ini penting untuk pemetaan korban, identifikasi rekanan, dan pembuktian tindak pidana lanjutan.
Yang sering luput dari perhatian publik adalah sisi “pemberitahuan korban”. Lebih dari 216.000 individu dan entitas diperingatkan. Dalam praktiknya, ini tidak sekadar mengirim email massal; banyak lembaga harus menyiapkan skrip respons insiden, petunjuk penggantian kredensial, dan prosedur pengamanan akun finansial. Bayangkan sebuah perusahaan logistik regional yang memakai akun email bersama untuk vendor; sekali kredensial itu muncul dalam log infostealer, penjahat bisa melakukan Business Email Compromise, mengubah nomor rekening invoice, lalu mencuri pembayaran. Peringatan dini memberi kesempatan untuk menutup celah sebelum uang berpindah.
Di 2026, pola ini makin relevan karena pelaku mempercepat regenerasi dengan bullet-proof hosting dan rotasi domain otomatis. Artinya, operasi semacam ini perlu menjadi siklus, bukan event sekali jalan. Diskusi yang lebih luas tentang kesiapan negara menghadapi krisis juga bisa dibaca dari sektor lain: bagaimana pemulihan setelah bencana fisik memerlukan koordinasi lintas lembaga—sebuah analogi yang menarik bila menilik pembahasan pemulihan pasca banjir dan menerjemahkannya ke pemulihan pasca-insiden siber. Insight akhirnya: takedown adalah langkah keras yang efektif, tetapi dampaknya maksimal ketika diikuti perbaikan prosedur respons dan pembelajaran lintas negara.
Untuk memperdalam konteks teknis dan dinamika infostealer yang sering menjadi bahan pembahasan komunitas keamanan, banyak analis memanfaatkan penjelasan visual dan talk yang membedah rantai serangan dari awal hingga monetisasi.
Infostealer sebagai mesin ekonomi kejahatan dunia maya: mengapa data kecil memicu krisis besar
Infostealer sering dipahami secara keliru sebagai malware “pencuri kata sandi” biasa. Padahal, ia lebih mirip mesin pengumpul identitas digital yang bekerja diam-diam: mengambil kredensial browser, cookies sesi, token autentikasi, data kartu, hingga informasi dompet kripto. Sekali perangkat terinfeksi, pelaku tidak selalu langsung menyerang korban. Mereka mengemas hasil curian menjadi “log” yang rapi—berisi email, kata sandi, fingerprint perangkat, dan sesi—lalu menjualnya di pasar bawah tanah atau kanal pesan terenkripsi. Di sinilah kejahatan dunia maya berubah menjadi ekonomi: log murah untuk akses awal, log premium untuk akun perusahaan, dan log “fresh” untuk penipuan yang membutuhkan kecepatan.
Operation Secure menargetkan sekitar 70 varian infostealer, termasuk keluarga yang dikenal luas seperti Lumma, Risepro, Meta Stealer, Vidar, dan Rhadamanthys. Varian-varian ini bukan hanya berbeda nama; masing-masing punya trik penghindaran: menyamarkan komunikasi, memanfaatkan layanan cloud sah sebagai “perantara”, atau menghapus jejak setelah eksfiltrasi. Bagi organisasi, tantangan terbesarnya adalah infeksi awal sering tampak biasa: file “invoice” palsu, installer aplikasi yang tampak sah, atau tautan pembaruan di situs yang sudah dikompromi.
Untuk membumikan dampaknya, gunakan contoh fiktif yang realistis: sebuah startup edutech bernama SagaraKelas yang tim marketing-nya mengunduh template desain dari situs tidak resmi. Salah satu laptop terinfeksi, lalu cookies sesi email perusahaan dicuri. Penyerang tidak perlu menebak MFA jika sesi sudah aktif; mereka masuk, memantau percakapan vendor, lalu mengirim email pembayaran palsu. Uang hilang, reputasi jatuh, dan tim harus menginvestigasi selama berminggu-minggu. Dari luar, tampak seperti “sekadar penipuan invoice”, padahal sumbernya adalah infostealer yang menjual akses awal.
Laporan-laporan industri juga menghubungkan data infostealer dengan insiden besar di berbagai organisasi global, menunjukkan bahwa akses awal sering berasal dari kredensial yang dicuri jauh hari. Ini menjelaskan mengapa penegakan hukum yang memutus infrastruktur saja belum cukup: selama ada pasar untuk log, permintaan akan tetap hidup. Bahkan bila satu marketplace ditutup, kanal lain muncul, dan pelaku memindahkan reputasi serta pelanggan. Di 2026, organisasi yang serius biasanya memperlakukan kebocoran kredensial seperti kebocoran bahan kimia: cepat dilokalisir, diinformasikan, dan ditangani sampai tuntas.
Perlu diingat, aspek manusia juga ikut menentukan. Korban infostealer tidak selalu “ceroboh”; banyak yang terjebak karena tekanan kerja, desain UI yang meyakinkan, atau kebijakan akses yang longgar. Di sinilah topik sosial bertemu teknis: kesetaraan akses pelatihan keamanan, budaya perusahaan, dan beban kerja yang membuat orang mengklik tanpa memeriksa. Perspektif yang lebih luas tentang tantangan di ruang kerja—termasuk isu kesempatan dan beban yang tidak merata—dapat memperkaya cara kita membaca risiko, seperti ulasan tentang tantangan kesetaraan gender yang kadang beririsan dengan akses pelatihan dan pengambilan keputusan di organisasi. Insight akhirnya: infostealer berbahaya bukan karena ia canggih semata, tetapi karena ia menjembatani akses awal menuju serangan yang jauh lebih mahal.
Dampak strategis Operation Secure bagi keamanan siber kawasan: dari penahanan ke perubahan perilaku
Angka penindakan Operation Secure memang kuat: 32 tersangka ditahan, 41 server disita, dan ribuan infrastruktur dimatikan. Namun dampak strategisnya muncul ketika organisasi dan pemerintah mengubah cara mereka memandang risiko. Setelah operasi itu, banyak tim keamanan di Asia-Pasifik mempercepat audit identitas, meninjau ulang akses vendor, dan menambah pemantauan dark web. Bukan karena takut pada “nama operasi”, melainkan karena operasi ini membuka fakta sederhana: jika log infostealer diperdagangkan luas, maka perimeter tradisional tidak lagi cukup.
Dalam ranah kebijakan, keberhasilan operasi gabungan juga memperkuat argumen bahwa pertukaran intelijen harus menjadi praktik rutin, bukan aktivitas ad-hoc saat krisis. Pernyataan pejabat INTERPOL yang menekankan manfaat berbagi intelijen—mencegah kerugian besar bagi individu dan bisnis—terlihat relevan bagi regulator yang tengah menyusun standar pelaporan insiden. Ketika perusahaan diwajibkan melaporkan kebocoran dalam waktu singkat, pemerintah pun dituntut menyiapkan saluran aman untuk berbagi indikator serangan dengan sektor lain.
Di level operasional, beberapa negara menonjol karena tindakan konkret. Singapura, misalnya, dilaporkan membantu menonaktifkan lebih dari 1.000 IP berbahaya. Ini mengilustrasikan bahwa kontribusi tidak selalu berbentuk penahanan; tindakan takedown cepat di titik infrastruktur bisa mencegah infeksi berantai di negara lain. Di sisi lain, Hong Kong menunjukkan nilai “kapasitas analitik”: memproses ribuan petunjuk hingga menjadi daftar server C2 yang dapat ditindak. Vietnam memperlihatkan bagaimana penegakan bisa menyasar ekosistem penipuan yang memanfaatkan identitas bisnis.
Yang juga penting adalah efek psikologis di ekosistem kriminal. Ketika pasar log mendapati banyak sumber C2 mati, kualitas log menurun, harga bisa berfluktuasi, dan “kepercayaan” antarpenjahat goyah. Memang, pelaku akan membangun ulang. Tetapi jeda waktu yang tercipta sering menjadi peluang bagi organisasi untuk melakukan hardening: reset kata sandi massal, memaksa re-enrollment MFA, dan menghapus token sesi lama.
Menariknya, isu pemulihan dan ketahanan ini juga punya analogi ekonomi. Destinasi wisata yang menerapkan kebijakan fiskal baru, misalnya, perlu menyeimbangkan pemasukan dan dampak ke perilaku pengunjung; hal serupa terjadi pada kebijakan keamanan yang “lebih ketat” dan dampaknya pada produktivitas. Perspektif tentang keseimbangan kebijakan dan dampak ekonomi bisa dibaca lewat analisis pajak wisata Bali dan ekonomi, lalu ditarik paralel: keamanan yang baik bukan yang paling keras, melainkan yang paling efektif mengubah perilaku tanpa melumpuhkan operasi bisnis. Insight akhirnya: keberhasilan penindakan baru benar-benar terasa ketika memicu perubahan sistemik—baik di pemerintah, industri, maupun kebiasaan pengguna.

Langkah pencegahan cybercrime setelah Operation Secure: praktik harian yang bisa diaudit
Setelah operasi besar memutus infrastruktur, pekerjaan terpenting justru berpindah ke organisasi: memastikan tidak ada kredensial lama yang masih berlaku, endpoint tidak menjadi “pabrik log” baru, dan akun penting terlindungi dari pengambilalihan sesi. Rekomendasi yang sering diangkat oleh pelaku industri menekankan empat hal: kebersihan kredensial, visibilitas endpoint, pengamanan browser artifacts, dan disiplin akses. Semua ini terdengar teknis, tetapi bisa diterjemahkan menjadi kebiasaan yang dapat diaudit—sehingga tidak bergantung pada satu orang ahli.
Kebersihan kredensial dan MFA: menutup pintu yang paling sering dipakai penjahat
Infostealer hidup dari kata sandi yang dipakai ulang dan sesi yang dibiarkan aktif berbulan-bulan. Karena itu, organisasi perlu memaksa rotasi kredensial untuk akun berisiko tinggi, menonaktifkan password lemah, dan mengadopsi autentikasi multi-faktor di semua sistem kritikal. Dalam kasus tertentu, MFA saja tidak cukup jika token sesi dicuri; maka langkah tambahan seperti “reauthentication” berkala dan pembatasan perangkat tepercaya menjadi relevan.
Program ini juga perlu menyentuh aspek kesejahteraan dan akses. Karyawan kontrak, pekerja lapangan, atau staf non-teknis sering menerima pelatihan paling sedikit, padahal mereka memakai sistem yang sama. Menguatkan literasi dan akses pelatihan bisa disinergikan dengan dukungan pendidikan yang lebih luas; contoh pembahasan mengenai dampak pendidikan dapat dilihat lewat ulasan bantuan pendidikan S1, yang mengingatkan bahwa investasi kapabilitas manusia adalah faktor ketahanan jangka panjang—termasuk di ranah teknologi informasi.
Pemantauan endpoint, browser artifacts, dan manajemen akses: mengurangi blind spot
Karena infostealer sering beroperasi tanpa gejala jelas, EDR menjadi alat penting untuk mendeteksi pola eksekusi mencurigakan, akses kredensial browser, atau komunikasi ke domain C2. Pemeriksaan artifacts browser—cookies, riwayat, dan data sesi—membantu menilai apakah pengambilalihan sesi mungkin terjadi. Di sisi akses, prinsip least privilege dan segmentasi akun admin menurunkan dampak jika satu identitas bocor.
Berbagi intelijen ancaman dan pemantauan dark web: melihat sebelum diserang
Operasi Secure menunjukkan bahwa intelijen yang bisa ditindaklah yang membuat kolaborasi efektif. Di tingkat organisasi, ini berarti membangun jalur untuk menerima IoC dari komunitas, vendor, atau CERT, lalu mengintegrasikannya ke SIEM dan proses triase. Pemantauan dark web membantu mendeteksi apakah kredensial perusahaan muncul di marketplace atau kanal pesan. Ketika temuan muncul, respons harus jelas: reset kredensial, pencabutan token, investigasi endpoint sumber, dan komunikasi internal yang rapi.
Berikut checklist praktis yang dapat dipakai tim keamanan untuk pencegahan cybercrime secara terukur:
- Wajibkan MFA untuk email, VPN, admin panel, dan akun finansial; aktifkan reauth berkala untuk sesi sensitif.
- Audit password reuse dan terapkan kebijakan password manager; lakukan rotasi terjadwal untuk akun prioritas.
- EDR aktif dan diawasi: buat rule untuk akses kredensial browser, eksekusi from temp folder, dan koneksi ke domain baru berisiko.
- Inventarisasi ekstensi browser dan blokir sideload; lakukan pemindaian artifacts pada insiden yang melibatkan email/BEC.
- Latihan phishing berkala dengan skenario media sosial dan vendor invoice; ukur peningkatan, bukan sekadar kepatuhan.
- Prosedur respons kredensial bocor: reset, revoke token, forced logout, dan review akses pihak ketiga.
Untuk membantu pengambilan keputusan, tabel berikut merangkum fokus kontrol yang paling relevan terhadap infostealer dan tindak lanjut setelah temuan kredensial bocor.
Area kontrol |
Tujuan |
Contoh tindakan operasional |
Indikator keberhasilan |
|---|---|---|---|
Kredensial & MFA |
Memutus akses ulang dari log curian |
Rotasi password akun penting, forced logout, MFA untuk semua sistem kritikal |
Penurunan login mencurigakan, tidak ada akses dari lokasi/UA anomali |
Endpoint & EDR |
Mendeteksi eksekusi infostealer dan eksfiltrasi |
Rule untuk akses database browser, blok koneksi ke domain C2, isolasi host |
MTTD/MTTR turun, temuan insiden tertangani sebelum eskalasi |
Browser artifacts |
Mengidentifikasi pencurian cookies/token |
Scan cookies/token, review ekstensi, hardening browser enterprise |
Pengurangan session hijacking, peningkatan kepatuhan konfigurasi |
Intelijen ancaman |
Antisipasi IoC dan kampanye baru |
Integrasi IoC ke SIEM, berbagi indikator dengan mitra, hunting rutin |
Lebih banyak deteksi proaktif daripada reaktif |
Awareness & proses bisnis |
Mengurangi peluang infeksi awal dan BEC |
Simulasi phishing, verifikasi invoice dua kanal, pelatihan vendor management |
Click rate turun, penipuan invoice berkurang |
Terakhir, keamanan juga menyentuh ranah kepercayaan publik dan tata kelola. Ketika negara memperkuat penindakan, isu hak sipil, aktivisme, dan akuntabilitas sering ikut muncul. Perspektif tentang hubungan kebijakan, HAM, dan diplomasi bisa memberi konteks tambahan melalui pembahasan Menlu Indonesia dan aktivis HAM. Insight akhirnya: ketahanan digital tidak lahir dari satu alat, melainkan kombinasi kontrol teknis, disiplin proses, dan budaya yang menghargai keamanan sebagai bagian dari kualitas layanan.