Doctor Web afirmó que los hackers utilizaron el malware Android.Vo1d para instalar una puerta trasera en los decodificadores de TV, lo que les permitió tomar el control total del dispositivo y luego descargar e instalar otras aplicaciones maliciosas. Estos decodificadores utilizan un sistema operativo Android obsoleto.

Es importante destacar que Vo1d no está dirigido a dispositivos con Android TV, sino a decodificadores con versiones anteriores de Android basadas en el Proyecto de Código Abierto de Android. Android TV solo está disponible para fabricantes de dispositivos con licencia.

android.Vo1d_map_en 640x368.png
Mapa de dispositivos Android TV infectados con malware. Foto: Doctor Web

Los expertos de Doctor Web aún no han determinado cómo los hackers instalaron la puerta trasera en el decodificador. Especulan que podrían haber usado malware de intermediario, explotado vulnerabilidades del sistema operativo para obtener privilegios o usado firmware no oficial con el máximo nivel de acceso (root).

Otra razón podría ser que el dispositivo utilice un sistema operativo obsoleto, vulnerable a vulnerabilidades que se pueden explotar remotamente. Por ejemplo, las versiones 7.1, 10.1 y 12.1 se lanzaron en 2016, 2019 y 2022. No es raro que fabricantes de gama baja instalen un sistema operativo antiguo en un decodificador de TV, pero lo disfracen de un modelo moderno para atraer clientes.

Además, cualquier fabricante puede modificar versiones de código abierto, lo que permite que los dispositivos se infecten con malware en la cadena de suministro de origen y se vean comprometidos antes de llegar a los clientes.

Un representante de Google confirmó que los dispositivos con la puerta trasera no contaban con la certificación Play Protect. Por lo tanto, Google no cuenta con un perfil de seguridad ni con resultados de pruebas compatibles.

Los dispositivos Android con certificación Play Protect se someten a pruebas exhaustivas para garantizar la calidad y la seguridad del usuario.

El Doctor Web dijo que hay una docena de variantes de Vo1d que usan códigos diferentes e implantan malware en diferentes áreas de almacenamiento, pero todos tienen el mismo resultado: conectar el dispositivo al servidor C&C del hacker, instalar componentes para luego instalar malware adicional cuando se les ordena.

Los casos están repartidos por todo el mundo, pero están más concentrados en Brasil, Marruecos, Pakistán, Arabia Saudita, Rusia, Argentina, Ecuador, Túnez, Malasia, Argelia e Indonesia.

(Según Forbes)