
Ancaman Baru dari Malware BadBox 2.0 yang Mengancam Perangkat Android
Serangan siber kembali menghadirkan ancaman baru yang menimpa jutaan pengguna perangkat Android di seluruh dunia. Salah satu ancaman terbaru ini adalah malware berbahaya bernama BadBox 2.0, yang disebut-sebut mampu menyusup ke dalam perangkat Android, terutama ponsel murah yang berasal dari produsen China tanpa sertifikasi resmi. Keberadaan malware ini membuat perangkat lebih rentan terhadap serangan siber, bahkan sebelum digunakan oleh pemiliknya.
Malware ini tidak hanya mengincar ponsel, tetapi juga perangkat pintar lain seperti smart TV, tablet, TV box, dan perangkat Internet of Things (IoT) yang terhubung ke jaringan rumah. Dengan kemampuannya untuk masuk ke dalam sistem perangkat, BadBox 2.0 bisa menjadi bagian dari botnet yang digunakan untuk berbagai jenis serangan siber.
Cara Kerja Malware BadBox 2.0
Menurut laporan Pusat Keamanan Siber Nasional (NCSC) di Inggris, BadBox 2.0 bukanlah malware tunggal, melainkan ekosistem modular yang dibuat oleh beberapa kelompok peretas. Mereka menyebar melalui operasi besar yang menargetkan rantai pasokan produk Android. Malware ini ditanam langsung ke firmware perangkat saat proses produksi atau distribusi, terutama di pabrik murah yang memiliki keamanan yang kurang memadai.
Selain itu, produk dari produsen kecil yang menggunakan firmware pihak ketiga juga sangat rentan terhadap infeksi. BadBox 2.0 biasanya ditemukan pada berbagai jenis perangkat seperti tablet, smart TV, smartphone murah, TV box, dan perangkat IoT lainnya.
Infeksi Sejak Produksi
Salah satu cara kerja utama dari BadBox 2.0 adalah dengan menanam malware di firmware sebelum perangkat keluar dari pabrik. Menurut Kiran Gaikwad dari tim LAT61, "Malware berbasis Android ini sudah terpasang sebelumnya di firmware perangkat IoT murah, TV pintar, TV box, dan tablet, bahkan sebelum perangkat tersebut keluar dari pabrik."
Alternatif Penyebaran
Selain melalui produksi, peretas juga bisa menyusupkan malware lewat pembaruan perangkat lunak palsu saat pengguna pertama kali menginstal perangkat. Setelah perangkat dihidupkan, BadBox 2.0 akan otomatis terhubung ke server Command & Control (C2) milik peretas.
Pengambilalihan Perangkat
Setelah terinfeksi, peretas dapat melakukan berbagai tindakan berbahaya, seperti: - Menyusup ke jaringan internet lokal melalui perangkat yang terinfeksi. - Mencuri kode autentikasi dua langkah (2FA) milik pengguna. - Memasang malware tambahan. - Mengubah perangkat menjadi node proxy residensial untuk menyembunyikan alamat IP asli peretas.
Dengan teknik ini, peretas dapat menjalankan berbagai kejahatan siber seperti click fraud, pencurian kredensial, dan perutean C2 rahasia tanpa mudah terdeteksi.
Ciri-Ciri Perangkat Terinfeksi
FBI mengimbau pengguna Android untuk mewaspadai tanda-tanda berikut yang bisa mengindikasikan perangkat sudah terinfeksi BadBox 2.0: - Meminta menonaktifkan Google Play Protect. - Janji akses streaming premium gratis. - Merek tidak dikenal dan instalasi dari luar Play Store. - Lalu lintas internet tidak wajar.
Jika menemukan salah satu tanda di atas, FBI menyarankan untuk segera memutuskan koneksi internet perangkat guna mencegah penyebaran infeksi dan meminimalisir penyalahgunaan.
Langkah yang Diambil oleh Google
Google sebagai pengembang sistem operasi Android, bergerak cepat menanggapi ancaman malware BadBox 2.0. Perusahaan tersebut mengumumkan pembaruan keamanan pada Google Play Protect, sistem perlindungan bawaan Android, agar mampu secara otomatis mendeteksi dan memblokir aplikasi atau perangkat lunak yang terhubung dengan malware ini.
Selain pembaruan teknis, Google juga mengambil tindakan hukum. Pada Kamis (17/7/2025), raksasa teknologi ini resmi mengajukan gugatan ke pengadilan federal New York terhadap pihak yang diduga terlibat. Dalam operasi penanggulangan BadBox 2.0, Google bekerja sama dengan berbagai pihak, termasuk FBI, Human Security, TrendMicro, dan Shadowserver Foundation.