FBI Temukan Malware Berbahaya Sasar Jutaan Perangkat Android Murah Buatan China

Federal Bureau of Investigation (FBI) menemukan serangan malware berbahaya bernama BadBox 2.0. Malware ini disebut menyasar perangkat Android, terutama perangkat murah buatan China. Perangkat yang jadi sasaran ini konon tidak memiliki sertifikasi resmi, sehingga lebih rentan terkena serangan siber. Oleh karena itu, FBI memberikan peringatan bagi jutaan pengguna Android di seluruh dunia untuk segera memutus akses internet perangkat mereka dalam beberapa waktu ke depan, sebagaimana dirangkum KompasTekno dari Forbes, Selasa (5/8/2025).

Baca Juga : Peringatan FBI ke 10 Juta Pengguna Android, Jangan Akses Internet Dulu

Read More

Dalam peringatan keamanan siber bernomor I-060525-PSA, FBI menyatakan bahwa serangan malware BadBox 2.0 telah menginfeksi setidaknya 10 juta perangkat Android yang tersebar di berbagai negara. Dari total tersebut, BadBox 2.0 dilaporkan tidak hanya menyasar jenis perangkat ponsel, tapi juga perangkat pintar (smart device) yang terhubung ke jaringan rumah, seperti smart TV, tablet, TV box, atau perangkat Internet of Things (IoT) lain.

Apa itu malware BadBox 2.0?

Menurut laporan Pusat Keamanan Siber Nasional (NCSC) di Inggris, BadBox 2.0 bukanlah malware jenis tunggal yang baru menyerang perangkat ketika sampai di tangan pengguna. Malware ini adalah ekosistem modular yang dibuat oleh berbagai kelompok peretas (hacker).  Malware ini disebar dalam operasi besar yang menyerang rantai pasokan (supply chain) produk Android. Jadi, malware BadBox 2.0 ini ditanamkan langsung ke firmware perangkat alias “sistem bawaan pabrik” saat perangkat masih diproduksi atau distribusi.

Terutama dari pabrik-pabrik murah yang tidak memiliki keamanan supply chain yang baik. Produk dari pabrikan kecil yang menggunakan firmware pihak ketiga juga rentan disusupi malware ini. Malware ini biasa ditanam di perangkat konsumen murah, seperti tablet, smart TV, smartphone, dan perangkat IoT lainnya. Setelah perangkat terinfeksi, perangkat tersebut akan menjadi bagian dari jaringan bot (botnet) yang bisa digunakan untuk melakukan berbagai jenis serangan.

Apabila perangkat yang terinfeksi BadBox 2.0 dihidupkan, ia akan otomatis terhubung ke server Command and Control (C2) yang dikendalikan hacker. Setelah diambilalih, hacker bisa melakukan beberapa hal, seperti: Menyusup ke jaringan internet lokal melalui perangkat yang terinfeksi, seperti menjadi “jembatan” ke jaringan korban. Mencuri kode rahasia autentikasi dua langkah (2FA) milik pengguna. Memasang malware tambahan ke dalam perangkat.

Bagaimana malware BadBox 2.0 serang jutaan perangkat Android?

Tim Threat Intelligence Lat61 Point Wild berhasil merekayasa bagaimana rantai infeksi BadBox 2.0 menyerang perangkat Android pengguna. Sebagaimana tipikal malware BadBox 2.0, proses penyebarannya dilakukan sejak dari awal produksi dilakukan.

“Malware berbasis Android ini sudah terpasang sebelumnya di firmware perangkat IoT murah, TV pintar, TV box, dan tablet, bahkan sebelum perangkat tersebut keluar dari pabrik,” ujar Kiran Gaikwad dari tim LAT61. Perkiraan lainnya, peretas juga bisa memasukkan malware lewat pembaruan perangkat lunak (software) “palsu” yang biasanya terjadi saat pengguna pertama kali menginstal perangkat. Menurut Gaikwad, malware BadBox 2.0 secara diam-diam akan mengubah perangkat yang terinfeksi menjadi node proxy residensial.

Sederhananya, node ini berfungsi sebagai perantara/jembatan untuk menyembunyikan alamat IP asli peretas. Sehingga segala aktivitas mereka tampak dijalankan oleh si pengguna asli. Dengan cara ini, peretas bisa menjalankan aksinya tanpa khawatir terdeteksi sistem. Mereka bisa melakukan berbagai kejahatan siber, mulai dari penipuan klik (click fraud). Penjebakan kredensial, dan perutean Command and Control (C2) rahasia.

Related posts