Tim riset ancaman Satori baru saja menemukan kampanye phishing baru bernama BADBOX 2.0, yang memengaruhi lebih dari 1 juta perangkat Android tanpa lisensi seperti tablet, TV box, dan proyektor digital.
Celah keamanan muncul di perangkat Android.
Kampanye BADBOX 2.0 melibatkan penginfeksian perangkat dengan malware untuk memungkinkan peretas mengakses perangkat dari jarak jauh. Perangkat-perangkat ini termasuk dalam Android Open Source Project (AOSP), yang berarti perangkat tersebut tidak bersertifikasi Play Protect seperti ponsel Pixel atau Galaxy, dan oleh karena itu tidak memiliki lapisan keamanan yang penting, sehingga menjadikannya target yang menarik bagi ancaman.
Menurut tim peneliti, BADBOX 2.0 dikendalikan melalui pintu belakang (backdoor) yang memungkinkan peretas untuk terus mengakses perangkat. Salah satu saluran distribusi untuk pintu belakang ini adalah melalui aplikasi yang sudah terpasang dan aktif saat perangkat dinyalakan. Saluran lainnya adalah toko aplikasi tidak resmi tempat pengguna mengunduh aplikasi.
Ada banyak cara untuk meretas perangkat Android.
Perlu dicatat, sebuah perangkat dapat terinfeksi malware sejak pertama kali dikeluarkan dari kotaknya. Dalam beberapa kasus, perangkat yang terinfeksi akan secara otomatis menghubungi server perintah dan kontrol (C2) dan mengunduh file berbahaya saat pertama kali dinyalakan. Hal ini dapat membuat pengguna sama sekali tidak menyadarinya hingga terlambat.
Sekalipun pengguna cukup beruntung membeli perangkat yang tidak terinfeksi, risiko tetap mengintai secara daring. Tim peneliti menyatakan bahwa aplikasi yang mengandung backdoor BB2DOOR telah ditemukan di pasar aplikasi tidak resmi dan tetap mampu menginfeksi perangkat setelah diinstal.
Aktivitas BADBOX 2.0 telah tercatat di 222 negara dan wilayah di seluruh dunia , dengan lebih dari sepertiga perangkat yang terinfeksi berada di Brasil, di mana perangkat AOSP pihak ketiga sangat umum. Tim Satori menyimpulkan bahwa, meskipun mereka mampu mengidentifikasi pelaku ancaman di balik aktivitas ini, membongkar ancaman tersebut tetap sulit karena rantai pasokan perangkat yang terkompromikan masih utuh.
Sumber: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






Komentar (0)