تیم تحقیقاتی تهدیدات Satori به تازگی یک کمپین فیشینگ جدید به نام BADBOX 2.0 را کشف کرده است که بیش از ۱ میلیون دستگاه اندرویدی بدون مجوز مانند تبلتها، تلویزیونهای خانگی و پروژکتورهای دیجیتال را تحت تأثیر قرار میدهد.
درهای پشتی در دستگاههای اندروید ظاهر میشوند.
کمپین BADBOX 2.0 شامل آلوده کردن دستگاهها با بدافزار است تا به هکرها امکان دسترسی از راه دور را بدهد. این دستگاهها متعلق به پروژه متنباز اندروید (AOSP) هستند، به این معنی که مانند گوشیهای پیکسل یا گلکسی دارای گواهینامه Play Protect نیستند و بنابراین فاقد یک لایه امنیتی حیاتی هستند که آنها را به اهداف جذابی برای تهدیدات تبدیل میکند.
طبق گفته تیم تحقیقاتی، BADBOX 2.0 از طریق یک درِ پشتی کنترل میشود که به هکرها اجازه میدهد دسترسی مداوم به دستگاه را حفظ کنند. یکی از کانالهای توزیع این درِ پشتی از طریق یک برنامه از پیش نصب شده است که با روشن شدن دستگاه فعال میشود. کانال دیگر، فروشگاههای برنامههای غیررسمی است که کاربران از آنها برنامهها را دانلود میکنند.
راههای زیادی برای هک کردن دستگاههای اندرویدی وجود دارد.
نکته قابل توجه این است که ممکن است یک دستگاه از همان ابتدا به بدافزار آلوده شود. در برخی موارد، دستگاه آلوده به طور خودکار با یک سرور فرمان و کنترل (C2) تماس گرفته و فایلهای مخرب را در اولین راهاندازی دانلود میکند. این امر میتواند کاربر را کاملاً بیخبر بگذارد تا زمانی که خیلی دیر شود.
حتی اگر کاربران به اندازه کافی خوش شانس باشند که یک دستگاه غیرآلوده خریداری کنند، خطر هنوز در کمین آنلاین است. تیم تحقیقاتی اظهار داشت که برنامههای حاوی درب پشتی BB2DOOR در بازارهای غیررسمی برنامهها کشف شدهاند و پس از نصب همچنان قادر به آلوده کردن دستگاهها هستند.
ترافیک BADBOX 2.0 در ۲۲۲ کشور و منطقه در سراسر جهان ثبت شده است که بیش از یک سوم دستگاههای آلوده در برزیل قرار دارند، جایی که دستگاههای AOSP شخص ثالث بسیار رایج هستند. تیم Satori به این نتیجه رسید که اگرچه آنها توانستند عوامل تهدید پشت این فعالیت را شناسایی کنند، اما از بین بردن این تهدید همچنان دشوار است زیرا زنجیره تأمین دستگاههای آسیبدیده دستنخورده باقی مانده است.
منبع: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






نظر (0)