Perangkat Rumahan Jadi Senjata Baru Peretas China

24 April 2026

7
Min Read

Meta Description: Waspada! Printer, webcam, hingga router di rumah Anda bisa jadi alat spionase oleh peretas China. Simak ancaman dan langkah pencegahannya.

Ancaman spionase siber kini semakin mengintai dari perangkat yang paling dekat dengan kita. Pemerintah Inggris dan sembilan negara lain baru-baru ini mengeluarkan peringatan keras mengenai taktik baru yang digunakan oleh kelompok peretas terafiliasi China. Alih-alih menggunakan metode canggih, mereka kini memanfaatkan perangkat elektronik rumah tangga sehari-hari, seperti printer, webcam, hingga router Wi-Fi, untuk melancarkan operasi spionase dan serangan siber.

Pusat Keamanan Siber Nasional Inggris (NCSC) membeberkan temuan mengejutkan ini, menegaskan bahwa kelompok yang disokong oleh Beijing ini semakin lihai dalam menyamarkan jejak digital mereka. Perangkat yang seringkali rentan, baik karena usianya yang sudah tua maupun karena belum diperbarui perangkat lunaknya, menjadi sasaran empuk. Setelah berhasil dibajak, perangkat-perangkat ini kemudian diubah menjadi bagian dari sebuah “botnet”, sebuah jaringan perangkat yang dikendalikan dari jarak jauh untuk tujuan pengawasan dan pencurian data.

Kepala Eksekutif NCSC, Richard Horne, dalam konferensi tahunan di Glasgow, menyatakan keprihatinannya. Ia menyebutkan bahwa taktik ini kini menjadi modus operandi mayoritas peretas yang terkait dengan China. Horne menambahkan, “Agen intelijen dan militer China kini memiliki tingkat kecanggihan yang sangat mengerikan dalam operasi siber mereka. Kita tidak lagi sekadar menghadapi ancaman siber yang mumpuni, tetapi sesama pesaing sejajar di dunia maya.” Pernyataan ini menggarisbawahi pergeseran lanskap ancaman siber global, di mana persaingan antarnegara kini merambah ranah digital dengan intensitas yang semakin tinggi.

Pergeseran Taktik Serangan Siber

Himbauan bersama yang dikeluarkan oleh NCSC dan berbagai lembaga keamanan siber terkemuka dari negara-negara seperti Amerika Serikat, Australia, Kanada, dan Jerman, menyoroti adanya perubahan fundamental dalam strategi serangan siber yang dilakukan oleh kelompok yang terafiliasi dengan China. Pergeseran ini tampak jelas pada penggunaan perangkat Internet of Things (IoT) sebagai alat untuk mengaburkan asal-usul serangan.

Perangkat yang paling sering menjadi sasaran empuk adalah router jaringan. Namun, ancaman tidak berhenti di situ. Perangkat lain yang kerap kita temui di rumah maupun kantor, seperti printer dan kamera web (webcam), juga memiliki kerentanan yang sama. Para pejabat keamanan menjelaskan bahwa router yang berhasil dibajak ini dapat berfungsi layaknya Virtual Private Network (VPN) ilegal.

Fungsi utama dari VPN adalah untuk menyembunyikan identitas dan lokasi asli pengguna. Dalam konteks ini, peretas menggunakan router yang terinfeksi untuk menyamarkan diri mereka, sehingga sulit dilacak. Hal yang lebih mengkhawatirkan adalah potensi penyalahgunaan router Wi-Fi rumahan biasa. Perangkat yang seharusnya berfungsi untuk konektivitas pribadi ini bisa dialihkan untuk menjadi saluran perantara dalam melancarkan serangan terhadap perusahaan-perusahaan besar. Menariknya, perusahaan target serangan ini bisa jadi sama sekali tidak memiliki kaitan apa pun dengan pemilik router yang terinfeksi.

Memahami Botnet: Jaringan Senyap Peretas

Istilah “botnet” mungkin terdengar teknis, namun konsepnya cukup sederhana untuk dipahami. Botnet adalah jaringan komputer atau perangkat elektronik yang telah terinfeksi oleh malware dan dikendalikan oleh pihak ketiga tanpa sepengetahuan pemiliknya. Peretas, yang dikenal sebagai “bot herder”, menggunakan botnet untuk berbagai aktivitas jahat, mulai dari mengirim spam, melakukan serangan Distributed Denial of Service (DDoS), hingga yang paling mengkhawatirkan, spionase dan pencurian data.

Dalam kasus yang diungkap oleh NCSC, perangkat IoT menjadi target utama untuk membangun botnet. Perangkat-perangkat ini dipilih karena seringkali memiliki sistem keamanan yang lemah dan jarang diperbarui. Ketiadaan pembaruan perangkat lunak (software update) ini membuka celah bagi malware untuk masuk dan mengambil alih kontrol.

Richard Horne, Kepala Eksekutif NCSC, mengkonfirmasi bahwa mayoritas peretas yang terkait dengan China saat ini mengandalkan taktik botnet. Tingkat kecanggihan agen intelijen dan militer China dalam operasi siber mereka digambarkan sebagai “mengerikan”. Hal ini menunjukkan bahwa ancaman siber yang dihadapi bukan lagi sekadar masalah teknis, melainkan persaingan strategis antarnegara di ranah digital.

Peran Perangkat IoT dalam Spionase Modern

Perkembangan pesat teknologi Internet of Things (IoT) telah membawa kemudahan dalam kehidupan sehari-hari. Namun, di balik kenyamanannya, terdapat potensi risiko keamanan yang signifikan. Perangkat IoT, yang mencakup berbagai macam gawai pintar mulai dari kulkas, jam tangan pintar, hingga kamera keamanan, seringkali memiliki keterbatasan dalam hal keamanan siber.

Kelompok peretas yang terafiliasi dengan China memanfaatkan kerentanan ini untuk membangun infrastruktur spionase mereka. Router Wi-Fi, printer, dan webcam menjadi beberapa contoh perangkat IoT yang paling sering disalahgunakan. Dengan meretas perangkat ini, para pelaku dapat:

  • Memantau Aktivitas Digital: Peretas dapat mengakses data yang dikirimkan atau diterima melalui perangkat yang terinfeksi, termasuk percakapan, email, atau bahkan rekaman video dari webcam.
  • Mencuri Data Sensitif: Informasi penting seperti kredensial login, data keuangan, atau rahasia bisnis dapat dicuri jika perangkat yang terinfeksi terhubung ke jaringan yang menyimpan data tersebut.
  • Menyamarkan Serangan: Dengan menggunakan perangkat yang terinfeksi sebagai perantara, peretas dapat menyembunyikan lokasi asli mereka, membuat pelacakan menjadi sangat sulit.
  • Menjadi Titik Masuk ke Jaringan yang Lebih Besar: Perangkat yang terinfeksi di rumah atau kantor kecil dapat menjadi batu loncatan untuk menyerang target yang lebih besar, seperti perusahaan besar atau infrastruktur kritis.

Fenomena ini diperparah dengan fakta bahwa banyak perangkat IoT yang dijual di pasaran tidak memiliki fitur keamanan yang memadai atau tidak mendapatkan pembaruan keamanan secara berkala. Hal ini menciptakan lingkungan yang ideal bagi peretas untuk beroperasi.

Ancaman yang Berkembang: Volt Typhoon dan Jaringan Rahasia

Laporan mengenai ancaman yang berasal dari kelompok peretas yang didukung China bukanlah hal baru. Salah satu kelompok yang telah menjadi sorotan badan intelijen Barat adalah Volt Typhoon. Kelompok ini diketahui telah melakukan penyusupan diam-diam ke dalam infrastruktur penting di Amerika Serikat, termasuk sistem yang mengelola transportasi kereta api, penerbangan, dan pasokan air.

Keberhasilan Volt Typhoon dalam menyusup ke sektor-sektor krusial ini menunjukkan tingkat keahlian dan ketekunan mereka. Taktik yang mereka gunakan seringkali melibatkan pengintaian jangka panjang dan memanfaatkan kerentanan yang paling tidak terduga.

NCSC lebih lanjut menjelaskan bahwa jaringan botnet yang digunakan untuk tujuan spionase ini kini tidak hanya dibangun oleh aktor negara, tetapi juga dipelihara dan dikelola oleh perusahaan swasta di China. Dalam salah satu kasus yang dilaporkan, sebuah perusahaan di China dilaporkan berhasil membangun jaringan rahasia dengan menginfeksi hingga 200.000 perangkat di seluruh dunia. Angka ini sangat mencengangkan dan menunjukkan skala operasi yang mereka lakukan.

Tren serupa juga dilaporkan oleh raksasa teknologi Google. Perusahaan ini mengumumkan bahwa mereka telah berhasil mengidentifikasi dan mengusik jaringan yang disebut “proxy perumahan”. Jaringan ini dimanfaatkan oleh kelompok kejahatan siber dan aktor negara untuk melancarkan serangan menggunakan perangkat rumah tangga yang telah diretas. Hal ini mengindikasikan bahwa ancaman ini bersifat global dan melibatkan berbagai aktor jahat.

Langkah Mitigasi: Melindungi Diri dari Ancaman Siber

Meskipun himbauan dari NCSC ini lebih ditujukan kepada perusahaan dan organisasi untuk memperkuat pertahanan siber mereka, masyarakat umum juga perlu meningkatkan kewaspadaan. Tanpa disadari, perangkat yang kita gunakan sehari-hari bisa menjadi “batu loncatan” bagi para peretas untuk melancarkan aksinya.

NCSC merekomendasikan beberapa langkah pencegahan yang krusial bagi perusahaan dan organisasi:

  • Memperbarui Perangkat Lunak: Pastikan semua perangkat, termasuk router, printer, dan webcam, selalu diperbarui dengan versi perangkat lunak terbaru. Pembaruan seringkali mencakup perbaikan keamanan yang penting.
  • Mengubah Kata Sandi Default: Banyak perangkat IoT yang datang dengan kata sandi default yang lemah. Segera ubah kata sandi ini menjadi kombinasi yang kuat dan unik.
  • Mengisolasi Perangkat IoT: Pertimbangkan untuk membuat jaringan Wi-Fi terpisah untuk perangkat IoT Anda agar terisolasi dari jaringan utama yang digunakan untuk perangkat kerja atau data sensitif.
  • Mematikan Fitur yang Tidak Perlu: Jika ada fitur pada perangkat yang tidak Anda gunakan, sebaiknya dinonaktifkan untuk mengurangi potensi celah keamanan.
  • Melakukan Audit Keamanan Rutin: Secara berkala, lakukan pemeriksaan keamanan pada perangkat dan jaringan Anda untuk mendeteksi potensi ancaman.

Dalam himbauannya yang diterbitkan pada Kamis, 23 April 2026, NCSC menekankan bahwa jaringan rahasia ini terus diperbarui dan satu jaringan bisa digunakan oleh banyak aktor kejahatan secara bersamaan. Jaringan tersebut mayoritas terdiri dari router dari kantor kecil atau rumahan (SOHO), serta perangkat pintar lainnya.

Peringatan ini harus menjadi pengingat bagi semua pihak. Ancaman spionase siber kini semakin canggih dan dapat datang dari arah yang tidak terduga. Dengan meningkatkan kesadaran dan mengambil langkah-langkah pencegahan yang tepat, kita dapat bersama-sama memperkuat pertahanan terhadap serangan siber yang semakin mengancam.

Tinggalkan komentar


Related Post