Vietnam.vn - Nền tảng quảng bá Việt Nam

Ponad milion urządzeń z systemem Android jest zagrożonych.

Báo Thanh niênBáo Thanh niên09/03/2025

[reklama_1]

Zespół badawczy ds. zagrożeń Satori właśnie odkrył nową kampanię phishingową o nazwie BADBOX 2.0, która dotknęła ponad milion nielicencjonowanych urządzeń z systemem Android, takich jak tablety, przystawki TV i projektory cyfrowe.

Hơn 1 triệu thiết bị Android đang gặp nguy hiểm - Ảnh 1.

Tylne drzwi pojawiają się na urządzeniach z systemem Android.

Kampania BADBOX 2.0 polega na infekowaniu urządzeń złośliwym oprogramowaniem, aby umożliwić hakerom zdalny dostęp. Urządzenia te należą do projektu Android Open Source Project (AOSP), co oznacza, że ​​nie posiadają certyfikatu Play Protect, tak jak telefony Pixel czy Galaxy, i w związku z tym nie posiadają kluczowej warstwy zabezpieczeń, co czyni je atrakcyjnymi celami ataków.

Według zespołu badawczego, BADBOX 2.0 jest kontrolowany przez backdoor, który umożliwia hakerom ciągły dostęp do urządzenia. Jednym z kanałów dystrybucji tego backdoora jest preinstalowana aplikacja, która aktywuje się po włączeniu urządzenia. Innym kanałem są nieoficjalne sklepy z aplikacjami, z których użytkownicy pobierają aplikacje.

Istnieje wiele sposobów włamania się do urządzenia z systemem Android.

Warto zauważyć, że urządzenie może zostać zainfekowane złośliwym oprogramowaniem już od samego początku. W niektórych przypadkach zainfekowane urządzenie automatycznie kontaktuje się z serwerem C2 (Command and Control) i pobiera złośliwe pliki po pierwszym uruchomieniu. Użytkownik może wówczas nie być niczego świadomy, aż do momentu, gdy będzie za późno.

Nawet jeśli użytkownicy mają szczęście i kupią niezainfekowane urządzenie, ryzyko nadal czyha w sieci. Zespół badawczy stwierdził, że aplikacje zawierające backdoora BB2DOOR zostały odkryte w nieoficjalnych sklepach z aplikacjami i nadal mogą infekować urządzenia po instalacji.

Ruch BADBOX 2.0 został zarejestrowany w 222 krajach i terytoriach na całym świecie , przy czym ponad jedna trzecia zainfekowanych urządzeń znajduje się w Brazylii, gdzie urządzenia AOSP innych firm są bardzo powszechne. Zespół Satori doszedł do wniosku, że chociaż udało się zidentyfikować osoby odpowiedzialne za tę aktywność, jej eliminacja pozostaje trudna, ponieważ łańcuch dostaw zainfekowanych urządzeń pozostaje nienaruszony.



Źródło: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm

Tag: udział

Komentarz (0)

Zostaw komentarz, aby podzielić się swoimi odczuciami!

W tym samym temacie

W tej samej kategorii

Od tego samego autora

Dziedzictwo

Postać

Firmy

Sprawy bieżące

System polityczny

Lokalny

Produkt

Happy Vietnam
Ludowe Siły Bezpieczeństwa Publicznego wspierają rozwój Dak Lak.

Ludowe Siły Bezpieczeństwa Publicznego wspierają rozwój Dak Lak.

Pierwszy dzień mojego syna w szkole.

Pierwszy dzień mojego syna w szkole.

Praca na wysokim szczeblu

Praca na wysokim szczeblu