Vietnam.vn - Nền tảng quảng bá Việt Nam

Meer dan 1 miljoen Android-apparaten lopen risico.

Báo Thanh niênBáo Thanh niên09/03/2025


Het Satori-team voor dreigingsonderzoek heeft een nieuwe phishingcampagne ontdekt, genaamd BADBOX 2.0, die meer dan 1 miljoen niet-gelicentieerde Android-apparaten zoals tablets, tv-boxen en digitale projectoren treft.

Hơn 1 triệu thiết bị Android đang gặp nguy hiểm - Ảnh 1.

Achterdeuren duiken op in Android-apparaten.

De BADBOX 2.0-campagne houdt in dat apparaten worden geïnfecteerd met malware om hackers toegang op afstand te geven. Deze apparaten behoren tot het Android Open Source Project (AOSP), wat betekent dat ze niet Play Protect-gecertificeerd zijn zoals Pixel- of Galaxy-telefoons, en daardoor een cruciale beveiligingslaag missen, wat ze aantrekkelijke doelwitten maakt voor cybercriminelen.

Volgens het onderzoeksteam wordt BADBOX 2.0 bestuurd via een achterdeur waarmee hackers continu toegang tot het apparaat kunnen behouden. Een van de distributiekanalen voor deze achterdeur is een vooraf geïnstalleerde applicatie die wordt geactiveerd wanneer het apparaat wordt ingeschakeld. Een ander kanaal zijn onofficiële appwinkels waar gebruikers apps downloaden.

Er zijn veel manieren om een ​​Android-apparaat te hacken.

Een apparaat kan namelijk al direct na het uitpakken besmet zijn met malware. In sommige gevallen maakt het geïnfecteerde apparaat bij de eerste opstart automatisch contact met een command-and-control (C2) server en downloadt het schadelijke bestanden. De gebruiker merkt hier vaak niets van totdat het te laat is.

Zelfs als gebruikers het geluk hebben een niet-geïnfecteerd apparaat te kopen, blijft het risico online aanwezig. Het onderzoeksteam meldde dat apps met de BB2DOOR-achterdeur zijn ontdekt op onofficiële app-marktplaatsen en dat deze apps na installatie nog steeds apparaten kunnen infecteren.

BADBOX 2.0-verkeer is geregistreerd in 222 landen en gebieden wereldwijd , waarbij meer dan een derde van de geïnfecteerde apparaten zich in Brazilië bevindt, waar AOSP-apparaten van derden zeer gebruikelijk zijn. Het Satori-team concludeerde dat, hoewel ze de daders achter deze activiteit hebben kunnen identificeren, het ontmantelen van de dreiging moeilijk blijft omdat de toeleveringsketen van gecompromitteerde apparaten intact is gebleven.



Bron: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm

Tag: deel

Reactie (0)

Laat een reactie achter om je gevoelens te delen!

In hetzelfde onderwerp

In dezelfde categorie

Van dezelfde auteur

Erfenis

Figuur

Bedrijven

Actualiteiten

Politiek systeem

Lokaal

Product