Mengenal BadBox 2.0: Malware Tersembunyi di Perangkat Android
- Rita Puspita Sari
- •
- 2 jam yang lalu

Ilustrasi Logo Android
Serangan malware kembali menjadi sorotan dunia keamanan siber. Kali ini, ancamannya datang dari malware BadBox 2.0 yang dilaporkan telah menginfeksi jutaan perangkat Android di berbagai negara. Berbeda dari kebanyakan malware yang menyusup setelah perangkat digunakan, BadBox 2.0 justru masuk jauh sebelum perangkat tersebut berada di tangan konsumen.
Kasus ini mengungkap betapa rentannya perangkat Android murah, terutama yang diproduksi oleh pabrik tanpa standar keamanan yang baik terhadap serangan siber. Tidak hanya ponsel pintar, malware ini juga menyerang tablet, smart TV, TV box, dan perangkat IoT (Internet of Things) lainnya.
Apa Itu BadBox 2.0?
BadBox 2.0 adalah varian malware berbasis Android yang dirancang oleh kelompok peretas untuk melakukan berbagai aksi berbahaya, mulai dari pencurian data, peretasan jaringan, hingga membentuk botnet global.
Berbeda dari metode infeksi malware konvensional yang biasanya terjadi setelah pengguna mengunduh aplikasi, membuka file, atau mengakses tautan berbahaya, BadBox 2.0 disisipkan langsung ke firmware perangkat—yaitu sistem bawaan pabrik—bahkan sebelum perangkat sampai di tangan pengguna.
Artinya, ketika perangkat pertama kali dinyalakan, malware ini sudah aktif dan siap menjalankan perintah dari penyerang. Menurut laporan Pusat Keamanan Siber Nasional Inggris (NCSC), proses ini dilakukan melalui serangan pada rantai pasokan (supply chain attack), di mana perangkat disusupi saat tahap produksi atau distribusi.
Bagaimana BadBox 2.0 Bisa Menyusup?
Berdasarkan hasil investigasi, BadBox 2.0 umumnya menyerang perangkat murah yang menggunakan firmware pihak ketiga atau berasal dari pabrikan kecil yang tidak memiliki kontrol keamanan ketat.
Beberapa metode penyusupan antara lain:
- Penyisipan di pabrik
Malware ditanamkan langsung ke firmware saat perangkat diproduksi, sehingga terinstal secara permanen. - Pembaharuan perangkat lunak palsu
Peretas dapat memanfaatkan momen pertama kali pengguna menginstal atau memperbarui perangkat, lalu menyusupkan malware melalui update palsu. - Distribusi massal pada perangkat IoT murah
Target utamanya adalah perangkat dengan harga terjangkau yang dijual secara global, terutama di pasar yang minim pengawasan keamanan.
Kiran Gaikwad dari tim Threat Intelligence LAT61 menjelaskan bahwa begitu perangkat terinfeksi, BadBox 2.0 akan mengubahnya menjadi node proxy residensial—perantara yang menyembunyikan alamat IP asli peretas. Hal ini membuat semua aktivitas peretas terlihat seolah dilakukan oleh pengguna perangkat tersebut.
Dampak Infeksi BadBox 2.0
Setelah perangkat terhubung ke server Command and Control (C2) yang dikendalikan peretas, mereka dapat melakukan berbagai aksi berbahaya, seperti:
- Mengakses jaringan lokal dan mencuri data sensitif.
- Mengambil kode autentikasi dua langkah (2FA) milik pengguna.
- Menginstal malware tambahan yang lebih berbahaya.
- Melakukan penipuan klik (click fraud) untuk keuntungan finansial ilegal.
- Mencuri kredensial akun seperti username, password, atau PIN.
Efeknya tidak hanya merugikan pengguna individu, tetapi juga dapat mengancam keamanan perusahaan atau organisasi jika perangkat terinfeksi digunakan dalam jaringan kantor.
Ciri-Ciri Perangkat yang Terinfeksi BadBox 2.0
FBI mengimbau pengguna untuk mewaspadai tanda-tanda berikut pada perangkat Android mereka:
- Meminta menonaktifkan Google Play Protect
Ini adalah tanda mencurigakan karena Play Protect adalah fitur bawaan Google untuk mendeteksi ancaman. - Janji akses konten premium gratis
Perangkat yang dijual dengan iming-iming akses semua layanan streaming gratis biasanya tidak resmi dan berisiko sudah disusupi malware. - Merek asing yang tidak dikenal
Perangkat dari merek yang jarang terdengar, terutama yang mengharuskan mengunduh aplikasi dari luar Google Play Store, berpotensi berbahaya. - Aktivitas internet mencurigakan
Misalnya, aplikasi yang tidak pernah dibuka tiba-tiba mengirim atau menerima data.
Jika tanda-tanda ini muncul, FBI menyarankan untuk memutuskan koneksi internet agar peretas kehilangan akses dan serangan tidak meluas.
Mengapa BadBox 2.0 Berbahaya?
Ada beberapa alasan mengapa BadBox 2.0 menjadi ancaman serius:
- Sulit dihapus
Karena berada di firmware, malware ini tidak bisa dihilangkan hanya dengan menghapus aplikasi atau melakukan reset pabrik. - Berkamuflase dengan baik
Aktivitas peretas terlihat seperti aktivitas normal pengguna karena IP asli mereka disamarkan. - Menyerang secara massal
FBI memperkirakan setidaknya 10 juta perangkat telah terinfeksi di berbagai negara. - Mengancam privasi dan keamanan finansial
Data pribadi, akun media sosial, hingga rekening bank berisiko dibobol.
Upaya Google Menghentikan BadBox 2.0
Sebagai pengembang Android, Google bergerak cepat dengan dua langkah utama:
- Pembaruan Google Play Protect
Sistem keamanan Android ini ditingkatkan kemampuannya untuk mendeteksi dan memblokir aplikasi atau software yang terhubung dengan BadBox 2.0 secara otomatis. - Langkah hukum
Google menggugat pihak-pihak yang diduga bertanggung jawab atas penyebaran malware ini ke pengadilan federal New York. Dalam operasi ini, Google bekerja sama dengan FBI, Human Security, TrendMicro, dan Shadowserver Foundation.
Stu Solomon, CEO Human Security, menyebut penindakan ini sebagai langkah penting melawan kejahatan siber yang semakin canggih.
Bagaimana Cara Melindungi Diri dari BadBox 2.0?
Mengingat cara kerja BadBox 2.0 yang kompleks, pengguna perlu mengambil langkah pencegahan ekstra:
-
Beli Perangkat Resmi dan Bersertifikasi
Langkah paling mendasar adalah memilih perangkat dari merek resmi yang memiliki sertifikasi keamanan, baik dari Google maupun lembaga terpercaya lainnya.- Hindari perangkat dengan harga terlalu murah tanpa merek jelas.
- Produk murah dari pabrikan yang tidak terkenal sering kali menggunakan firmware pihak ketiga yang lebih rentan disusupi malware.
- Lebih baik berinvestasi sedikit lebih mahal demi keamanan jangka panjang daripada membeli perangkat murah yang bisa membahayakan data pribadi.
-
Aktifkan Google Play Protect
Google Play Protect adalah sistem keamanan bawaan Android yang berfungsi memindai aplikasi dan mendeteksi ancaman secara otomatis.- Jangan pernah mematikan fitur ini, karena banyak malware—termasuk BadBox 2.0—mencoba memaksa pengguna menonaktifkannya.
- Jika ada perangkat yang meminta Anda menonaktifkan Play Protect, itu bisa menjadi tanda adanya potensi infeksi.
-
Perbarui Sistem Secara Berkala
Pembaruan (update) sistem operasi dan aplikasi sangat penting untuk menutup celah keamanan yang bisa dimanfaatkan malware.- Selalu gunakan pembaruan resmi dari Google atau pabrikan perangkat.
- Jangan tergiur pembaruan “palsu” dari sumber yang tidak jelas, karena justru bisa menjadi jalan masuk malware.
- Atur sistem agar memperbarui otomatis jika tersedia patch keamanan terbaru.
-
Pantau Aktivitas Data di Perangkat
BadBox 2.0 bekerja diam-diam di latar belakang. Salah satu tanda perangkat terinfeksi adalah adanya aktivitas data yang tidak wajar.- Periksa apakah ada aplikasi yang menggunakan internet meskipun Anda tidak membukanya.
- Awasi konsumsi baterai dan performa perangkat; jika tiba-tiba boros atau lambat, bisa jadi ada aktivitas mencurigakan.
- Gunakan aplikasi pemantau penggunaan data untuk melihat aktivitas jaringan secara detail.
-
Gunakan Antivirus Terpercaya
Meskipun antivirus tidak selalu bisa mendeteksi malware yang tertanam di firmware, keberadaannya tetap bermanfaat sebagai lapisan keamanan tambahan.- Pilih antivirus dari penyedia terpercaya yang rutin melakukan pembaruan database ancaman.
- Antivirus juga bisa membantu mendeteksi aplikasi berbahaya atau file mencurigakan yang diunduh tanpa disadari.
-
Putuskan Koneksi Internet Saat Mencurigai Infeksi
Jika perangkat menunjukkan gejala terinfeksi, segera matikan koneksi internet (Wi-Fi atau data seluler).- Dengan memutuskan koneksi, perangkat tidak bisa lagi berkomunikasi dengan server Command and Control (C2) milik peretas.
- Langkah ini bisa meminimalisir pencurian data lebih lanjut atau instalasi malware tambahan.
- Setelah itu, segera lakukan pemindaian dengan antivirus atau hubungi penyedia layanan resmi untuk langkah perbaikan.
Dampak Serangan Supply Chain pada Keamanan Digital
Kasus BadBox 2.0 memperlihatkan bahwa ancaman supply chain attack bukan hanya masalah bagi perusahaan besar, tetapi juga dapat merugikan konsumen individu. Ketika perangkat sudah “tercemar” sejak pabrik, pengguna tidak punya banyak pilihan selain mengganti perangkat tersebut.
Fenomena ini juga menunjukkan bahwa keamanan perangkat tidak hanya bergantung pada software yang kita pasang, tetapi juga pada integritas produsen dan proses distribusi. Perangkat murah dari pabrikan yang tidak memiliki kontrol kualitas ketat berisiko menjadi pintu masuk malware seperti BadBox 2.0.
Kesimpulan
BadBox 2.0 adalah contoh nyata evolusi malware yang semakin berbahaya. Dengan teknik penyusupan sejak tahap produksi, malware ini mempersulit deteksi dan penghapusan, sekaligus meningkatkan risiko kebocoran data dan penyalahgunaan perangkat.
FBI dan Google sudah mengambil langkah serius, tetapi pencegahan tetap menjadi kunci. Pengguna harus lebih cermat dalam memilih perangkat, selalu memperbarui sistem keamanan, dan tidak tergiur penawaran mencurigakan.
Di era digital saat ini, keamanan perangkat bukan lagi sekadar urusan teknologi, melainkan bagian dari perlindungan privasi dan keamanan pribadi yang harus kita jaga setiap saat.