L'équipe de recherche sur les menaces de Satori vient de découvrir une nouvelle campagne d'hameçonnage appelée BADBOX 2.0, qui affecte plus d'un million d'appareils Android sans licence, tels que des tablettes, des boîtiers TV et des projecteurs numériques.
Des portes dérobées apparaissent sur les appareils Android.
La campagne BADBOX 2.0 consiste à infecter des appareils avec un logiciel malveillant afin de permettre aux pirates d'y accéder à distance. Ces appareils appartiennent au projet Android Open Source (AOSP), ce qui signifie qu'ils ne sont pas certifiés Play Protect comme les téléphones Pixel ou Galaxy et qu'ils sont donc dépourvus d'une couche de sécurité essentielle, ce qui les rend vulnérables aux attaques.
D'après l'équipe de recherche, BADBOX 2.0 est contrôlé par une porte dérobée permettant aux pirates d'accéder en permanence à l'appareil. Cette porte dérobée est notamment diffusée par une application préinstallée qui s'active à la mise sous tension de l'appareil. Elle peut également être propagée via des boutiques d'applications non officielles où les utilisateurs téléchargent des applications.
Il existe de nombreuses façons de pirater un appareil Android.
Il est important de noter qu'un appareil peut être infecté par un logiciel malveillant dès sa sortie d'usine. Dans certains cas, l'appareil infecté contacte automatiquement un serveur de commande et de contrôle (C2) et télécharge des fichiers malveillants au premier démarrage. L'utilisateur peut ainsi ne se rendre compte de rien jusqu'à ce qu'il soit trop tard.
Même si les utilisateurs ont la chance d'acheter un appareil non infecté, le risque persiste en ligne. L'équipe de recherche a indiqué que des applications contenant la porte dérobée BB2DOOR ont été découvertes sur des plateformes de téléchargement non officielles et restent capables d'infecter les appareils après leur installation.
Le trafic BADBOX 2.0 a été détecté dans 222 pays et territoires à travers le monde , plus d'un tiers des appareils infectés se trouvant au Brésil, où les appareils AOSP tiers sont très répandus. L'équipe Satori a conclu que, malgré l'identification des auteurs de cette menace, son démantèlement demeure complexe car la chaîne d'approvisionnement des appareils compromis reste intacte.
Source : https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






Comment (0)