Berikut adalah rangkuman komprehensif dan terstruktur mengenai kasus perampokan siber Bank Bangladesh oleh Korea Utara, berdasarkan transkrip yang Anda berikan.
Perampokan Bank Terbesar di Dunia: Operasi Siber Korea Utara dan Skandal Bank Bangladesh
Inti Sari (Executive Summary)
Video ini mengungkap kisah nyata di balik salah satu perampokan bank terbesar dalam sejarah, yang menargetkan Bank Bangladesh pada tahun 2016. Pelakunya bukanlah geng kriminal biasa, melainkan negara Korea Utara melalui kelompok peretas elitnya, "Lazarus Group", yang mencuri dana jutaan dolar untuk mendanai program senjata nuklir mereka. Kisah ini menggambarkan perencanaan matang selama setahun, eksploitasi celah keamanan global, dan pencucian uang yang rumit melalui kasino internasional.
Poin-Poin Kunci (Key Takeaways)
- Pelaku Negara: Perampokan ini disponsori langsung oleh negara Korea Utara sebagai sumber pendanaan untuk program senjata nuklir mereka di tengah sanksi ekonomi.
- Target & Kerugian: Para peretas berusaha mencuri $1 Miliar USD dari akun Bank Bangladesh di Federal Reserve Bank New York, dan berhasil membawa kabur $81 Juta USD.
- Metode Serangan: Kelompok Lazarus menyusup jaringan bank selama setahun melalui email phishing dan mengeksploitasi perbedaan zona waktu serta akhir pekan untuk menghambat deteksi.
- Pencucian Uang: Dana hasil curian dicuci melalui bank di Filipina (RCBC) dan dikonversi menjadi chip di kasino (Solaire & Midas) untuk memutus jejak audit.
- Kegagalan Teknis: Transaksi senilai $20 Juta USD ke Sri Lanka gagal hanya karena adanya kesalahan ketik (typo) pada nama penerima.
- Basis Operasi: Para perakter Korea Utara dilatih dan beroperasi dari luar negeri, terutama di kota Dalian, Cina, dan Rusia, untuk menghindari deteksi dan memanfaatkan infrastruktur internet yang lebih baik.
Rincian Materi (Detailed Breakdown)
1. Latar Belakang dan Motif: Mengapa Korea Utara?
Korea Utara, negara yang terisolasi dan miskin namun memiliki kekuatan militer besar, membutuhkan dana massive untuk mengembangkan senjata nuklir. Di bawah sanksi ekonomi yang ketat, mereka beralih ke kejahatan siber sebagai sumber pendapatan. Target utama mereka adalah Bank Bangladesh (Bank Sentral), yang memiliki cadangan devisa besar disimpan di Federal Reserve Bank (The Fed) di New York, Amerika Serikat.
2. Infiltrasi dan Perencanaan (Operasi Lazarus)
Kelompok peretas yang dikenal sebagai Lazarus Group memulai persiapan jauh-jauh hari:
* Januari 2015: Mereka mengirim email phishing berisi virus yang menyamar sebagai CV pelamar kerja fiktif bernama "Rasel Ahlam". Ketika satu staf bank mengunduh file tersebut, virus menyusup ke jaringan komputer.
* Surveilans: Selama satu tahun, peretas memantau aktivitas bank, mempelajari prosedur transfer, dan mengakses "brankas digital" atau sistem SWIFT bank.
* Persiapan Penerima: Pada Mei 2015, empat rekening bank fiktif dibuka di Rizal Commercial Banking Corporation (RCBC) di Filipina menggunakan identitas palsu dan SIM card bodong.
3. Eksekusi Perampokan: Kekacauan Akhir Pekan
Serangan dilaksanakan pada tanggal 4 Februari 2016, dengan strategi timing yang cerdas:
* Waktu Serangan: Peretas mengirimkan instruksi transfer ke The Fed pada Kamis malam (waktu Bangladesh).
* Printer Mati: Di kantor pusat Bank Bangladesh di Dhaka, printer yang mencatat transaksi SWIFT tiba-tiba mati. Staf mengira itu kerusakan teknis biasa dan tidak menyadari jaringan sedang diretas.
* Kekosongan Komunikasi: Ketika The Fed mencoba mengkonfirmasi transfer mencurigakan tersebut, sudah malam hari di Bangladesh dan kantor tutup. Keesokan harinya adalah Jumat (akhir pekan di Bangladesh) dan diikuti Sabtu-Minggu (akhir pekan di AS), menyebabkan jeda komunikasi selama dua hari.
* Transfer Berjalan: Karena tidak ada penolakan segera, The Fed menyetujui 35 permintaan transfer dengan total hampir $1 Miliar USD.
4. Jejak Uang dan Pencucian Dana (Money Laundering)
Dana yang berhasil dicuri tidak langsung dikirim ke Korea Utara, tetapi dialirkan ke Filipina untuk dicuci:
* Kegagalan Tipografi: Transfer $20 Juta USD ke sebuah yayasan di Sri Lanka dibatalkan karena peretas salah mengetik nama yayasan ("Shalika Fion" alih-alih "Shalika Foundation").
* Rute Filipina: Sisa dana ($81 Juta USD) masuk ke rekening RCBC yang sudah disiapkan, lalu ditukar ke Peso, dan dikirim ke kasino.
* Metode Kasino: Uang dibelikan chip judi di kasino Solaire dan Midas. Para peretas memainkan permainan seperti Baccarat (yang memiliki peluang menang tinggi) atau meminta pengembalian dana (cashing out). Metode ini berhasil memutus jejak audit ("breaking the audit trail").
* Penghilangan Dana: Sebagian besar uang hilang ditelan sistem perjudian atau dibawa kabur oleh seorang pria bernama Shuekang (warga negara Cina) menggunakan jet pribadi. Hanya sekitar $16 Juta USD yang berhasil dipulihkan pihak berwenang dari seorang operator judi bernama Kim Wong.
5. Penyelidikan dan Keterlibatan Internasional
- FBI dan NSA: Penyelidikan yang dipimpin FBI dan NSA mengkonfirmasi bahwa uang tersebut mengalir melalui Makau (pusat perjudian lain yang memiliki hubungan historis dengan Korea Utara) sebelum sampai ke tangan Pyongyang.
- Sony Pictures: Kasus ini mengaitkan kembali Lazarus Group dengan peretasan Sony Pictures pada tahun 2014, yang dilakukan sebagai balasan dendam karena film yang menghina Kim Jong Un.
- Indikasi (2015-2021): Pada tahun 2021, Departemen Kehakiman AS mengumumkan dakwaan terhadap tiga programmer Korea Utara (Jon Chang Hyok, Kim Il, dan Park Jin Hyok) atas serangan siber sejak 2014, dengan total kerugian lebih dari $1,3 Miliar USD.
6. Pelatihan dan Kehidupan Para Peretas
Para peretas Korea Utara bukanlah amatir yang bekerja dalam kevakuman:
* Lokasi Pelatihan: Mereka dikirim ke negara sekutu seperti Cina dan Rusia. Kota Dalian di Cina menjadi salah satu basis utama tempat mereka tinggal dan bekerja.
* Gaya Hidup: Mereka hidup dalam kondisi padat (sekitar 20 orang dalam satu kamar) yang disulap menjadi kantor dengan komputer. Meskipun diawasi ketat oleh petugas keamanan Korea Utara, mereka memiliki kebebasan relatif untuk belajar dan berinteraksi di luar negeri dibandingkan di negara asalnya.
* Kekebalan: Para perakter ini hampir mustahil ditangkap karena mereka beroperasi di bawah perlindungan negara dan berada di yurisdiksi yang sulit dijangkau oleh hukum internasional.
Kesimpulan & Pesan Penutup
Kasus perampokan Bank Bangladesh adalah pengingat nyata bahwa ancaman siber modern tidak lagi hanya tentang pencurian data pribadi, tetapi dapat menjadi ancaman bagi stabilitas keuangan global dan keamanan nasional. Korea Utara telah memformalkan kejahatan siber sebagai alat geopolitik untuk bertahan hidup di tengah isolasi. Operasi ini menunjukkan betapa rentannya sistem keuangan global terhadap aktor negara yang sangat termotivasi, cerdik, dan tak terikat oleh hukum internasional.