Trusselforskningsteamet Satori har nettopp oppdaget en ny phishing-kampanje kalt BADBOX 2.0, som påvirker over 1 million ulisensierte Android-enheter som nettbrett, TV-bokser og digitale projektorer.
Bakdører dukker opp på Android-enheter.
BADBOX 2.0-kampanjen innebærer å infisere enheter med skadelig programvare for å gi hackere ekstern tilgang. Disse enhetene tilhører Android Open Source Project (AOSP), som betyr at de ikke er Play Protect-sertifiserte slik som Pixel- eller Galaxy-telefoner, og mangler derfor et viktig sikkerhetslag, noe som gjør dem til attraktive mål for trusler.
Ifølge forskerteamet kontrolleres BADBOX 2.0 gjennom en bakdør som lar hackere opprettholde kontinuerlig tilgang til enheten. En distribusjonskanal for denne bakdøren er gjennom en forhåndsinstallert applikasjon som aktiveres når enheten slås på. En annen kanal er uoffisielle appbutikker hvor brukere laster ned apper.
Det finnes mange måter å hacke seg inn på en Android-enhet.
Det er verdt å merke seg at en enhet kan bli infisert med skadelig programvare rett ut av esken. I noen tilfeller vil den infiserte enheten automatisk kontakte en kommando- og kontrollserver (C2) og laste ned skadelige filer ved første oppstart. Dette kan gjøre at brukeren er fullstendig uvitende inntil det er for sent.
Selv om brukere er heldige nok til å kjøpe en uinfisert enhet, lurer risikoen fortsatt på nettet. Forskningsteamet uttalte at apper som inneholder BB2DOOR-bakdøren har blitt oppdaget på uoffisielle appmarkedsplasser og fortsatt er i stand til å infisere enheter etter installasjon.
BADBOX 2.0-trafikk er registrert i 222 land og territorier over hele verden , med mer enn en tredjedel av de infiserte enhetene i Brasil, hvor tredjeparts AOSP-enheter er svært vanlige. Satori-teamet konkluderte med at selv om de var i stand til å identifisere trusselaktørene bak denne aktiviteten, er det fortsatt vanskelig å demontere trusselen fordi forsyningskjeden til kompromitterte enheter forblir intakt.
[annonse_2]
Kilde: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






Kommentar (0)