Google membongkar jaringan proxy China yang menjadikan jutaan Android korban diam-diam
Info Tekno> Google kembali menjadi sorotan dunia teknologi setelah mengungkap dan mematikan salah satu jaringan proxy residensial terbesar yang pernah terdeteksi dalam sejarah keamanan siber. Jaringan ini diduga berasal dari China dan telah memanfaatkan jutaan perangkat Android, komputer pribadi, serta perangkat pintar rumah tangga sebagai perantara lalu lintas internet global tanpa sepengetahuan pemiliknya.
Temuan tersebut merupakan hasil investigasi mendalam dari Threat Analysis Group (TAG) Google, tim khusus yang selama ini menangani ancaman siber berskala besar, termasuk spionase digital, botnet, dan penyalahgunaan infrastruktur internet global. Dalam kasus ini, Google menyebut jaringan tersebut beroperasi secara senyap selama bertahun-tahun dengan menyamarkan aktivitasnya di balik aplikasi yang tampak sah.
Jaringan Proxy Residensial: Apa yang Sebenarnya Terjadi?
Cara Kerja Proxy Residensial
Proxy residensial adalah teknologi yang memungkinkan lalu lintas internet dialihkan melalui alamat IP milik pengguna rumahan, bukan server pusat data. Secara teori, teknologi ini dapat digunakan secara sah, misalnya untuk pengujian jaringan atau kebutuhan bisnis tertentu.
Namun, dalam praktiknya, proxy residensial sering disalahgunakan untuk:
- Menyembunyikan identitas pelaku kejahatan siber
- Menghindari sistem deteksi keamanan
- Melakukan scraping data skala besar
- Menjalankan serangan siber terdistribusi
Dalam kasus yang dibongkar Google, proxy residensial digunakan dengan cara menyusup ke perangkat pribadi pengguna dan menjadikannya “exit node” lalu lintas data pihak ketiga.
IPIDEA Disebut Sebagai Operator Utama
Google mengaitkan jaringan ini dengan perusahaan asal China bernama IPIDEA. Perusahaan tersebut diketahui menyediakan layanan proxy global berbasis perangkat pengguna. Masalahnya, jutaan pengguna tidak pernah menyadari bahwa perangkat mereka telah menjadi bagian dari jaringan tersebut.
SDK Tersembunyi di Balik Aplikasi Populer
Modus Operasi yang Sulit Dideteksi
Salah satu alasan utama jaringan proxy IPIDEA sulit terdeteksi adalah karena tidak menggunakan malware konvensional. Tidak ada virus, ransomware, atau trojan dalam pengertian tradisional.
Sebaliknya, IPIDEA memanfaatkan Software Development Kit (SDK) yang disisipkan ke dalam:
- Game gratis
- Aplikasi utilitas
- Tools produktivitas
- Program desktop lintas platform
SDK tersebut tampak seperti modul pendukung biasa, tetapi memiliki kemampuan tersembunyi untuk:
- Mengalihkan lalu lintas internet
- Mengizinkan pihak ketiga menggunakan koneksi pengguna
- Mengoperasikan proxy tanpa interaksi pengguna
Karena SDK ini hanya memanfaatkan izin standar Android, sistem keamanan awal tidak langsung menandainya sebagai ancaman.
Skala Penyebaran yang Masif
Google mengungkap telah menemukan:
- Lebih dari 600 aplikasi yang mengandung SDK IPIDEA
- Lebih dari 9 juta perangkat Android aktif terhubung pada puncak operasinya
- Aktivitas tersebar di berbagai negara, tidak hanya di Asia
Lonjakan lalu lintas data dari alamat IP residensial inilah yang akhirnya memicu kecurigaan tim keamanan Google.
Intervensi Google dan Langkah Hukum Federal AS
Penutupan Infrastruktur Global
Setelah mengumpulkan bukti teknis dan pola lalu lintas yang mencurigakan, Google mengambil langkah tegas dengan:
- Mengajukan permohonan ke pengadilan federal Amerika Serikat
- Menutup domain utama dan subdomain terkait
- Mematikan infrastruktur backend lintas benua
Langkah ini dilakukan secara terkoordinasi, sehingga jaringan proxy IPIDEA berhenti beroperasi secara total dalam waktu singkat.
Peran Play Protect
Sebagai tindak lanjut, Google juga memperbarui sistem Play Protect, sehingga:
- SDK IPIDEA dapat terdeteksi secara otomatis
- Aplikasi yang mengandung library tersebut diblokir
- Pengguna mendapatkan perlindungan tambahan
Namun, Google menegaskan bahwa perangkat yang menginstal aplikasi dari toko pihak ketiga atau sumber tidak resmi masih berisiko tinggi.
Dari Proxy ke Botnet: Ancaman Berlapis
Insiden Kimwolf pada 2025
Masalah tidak berhenti pada penyalahgunaan proxy. Pada tahun 2025, jaringan IPIDEA dilaporkan diretas oleh pihak lain. Infrastruktur yang sudah terbentuk kemudian dimanfaatkan untuk membangun botnet bernama Kimwolf.
Botnet tersebut menggunakan jutaan perangkat yang sudah terinfeksi SDK untuk:
- Melancarkan serangan Distributed Denial of Service (DDoS)
- Membanjiri server target dengan lalu lintas palsu
- Mengganggu layanan digital skala besar
Hal ini menunjukkan betapa berbahayanya jaringan proxy semacam ini ketika jatuh ke tangan pihak yang lebih agresif.
Risiko bagi Pengguna Awam
Bagi pengguna Android biasa, dampak langsung mungkin tidak terasa. Namun secara teknis, risiko yang muncul meliputi:
- Konsumsi data internet tanpa izin
- Penurunan performa perangkat
- Potensi keterlibatan tidak sadar dalam aktivitas ilegal
- Risiko privasi dan reputasi digital
IPIDEA Membantah, Google Tetap Bertindak
Klaim Penggunaan Sah
IPIDEA mengklaim bahwa layanan mereka ditujukan untuk kepentingan bisnis yang legal, seperti riset pasar dan pengujian jaringan. Namun, Google menilai:
- Transparansi terhadap pengguna sangat minim
- Tidak ada persetujuan eksplisit dari pemilik perangkat
- Infrastruktur menolak dibongkar meski telah diperingatkan
Ketidakpatuhan tersebut menjadi salah satu alasan Google melanjutkan penutupan total jaringan.
Area Abu-Abu dalam Keamanan Mobile
SDK, Iklan, dan Analitik di Titik Kritis
Kasus IPIDEA menyoroti zona abu-abu dalam ekosistem aplikasi mobile, di mana:
- SDK iklan
- SDK analitik
- SDK proxy
Sama-sama memanfaatkan aliran data pengguna. Tanpa pengawasan ketat, batas antara fungsi sah dan eksploitasi menjadi semakin kabur.
Tantangan bagi Platform dan Pengguna
Bagi Google dan pengelola platform lain, tantangannya adalah:
- Menyaring SDK berbahaya tanpa menghambat inovasi
- Menjaga keseimbangan antara keterbukaan dan keamanan
Sementara bagi pengguna, pelajaran pentingnya adalah:
- Menginstal aplikasi hanya dari sumber resmi
- Memeriksa izin aplikasi secara berkala
- Memperbarui sistem keamanan perangkat
Kesimpulan: Alarm Keras bagi Keamanan Android Global
Kasus pembongkaran jaringan proxy IPIDEA oleh Google menjadi pengingat keras bahwa ancaman siber modern tidak selalu datang dalam bentuk malware klasik. Penyalahgunaan SDK, izin standar, dan celah transparansi kini menjadi senjata utama dalam eksploitasi skala besar.
Dengan jutaan perangkat Android sempat terlibat tanpa disadari pemiliknya, insiden ini menegaskan pentingnya peran perusahaan teknologi besar dalam menjaga ekosistem digital tetap aman. Di sisi lain, pengguna juga dituntut semakin cerdas dan kritis dalam memilih aplikasi.
Ke depan, kolaborasi antara regulator, platform teknologi, dan komunitas keamanan siber akan menjadi kunci untuk mencegah kasus serupa terulang kembali di era internet yang semakin terhubung.

Aaf Afiatna (Aura OS) adalah seorang WordPress Developer, Administrator IT, dan penggerak di balik infrastruktur berbagai portal media digital PT Arina Duta Sehati. Ia memiliki ketertarikan mendalam pada rekayasa sistem tingkat rendah, implementasi AI on-device, dan pengembangan proyek open-source seperti Neural Standby Kernel (NSK). Saat tidak sedang berurusan dengan server atau kode, ia aktif mengeksplorasi ekosistem Web3 dan berbagi wawasan melalui channel YouTube CryptoFansWorld.






