O Doctor Web afirmou que hackers usaram o malware Android.Vo1d para instalar um backdoor em TVs box, permitindo-lhes assumir o controle total do dispositivo e, posteriormente, baixar e instalar outros aplicativos maliciosos. Essas TVs box usam um sistema operacional Android desatualizado.

É importante ressaltar que o Vo1d não é voltado para dispositivos com Android TV, mas sim para decodificadores que executam versões mais antigas do Android baseadas no Android Open Source Project. O Android TV está disponível apenas para fabricantes de dispositivos licenciados.

android.Vo1d_map_en 640x368.png
Mapa de dispositivos Android TV Box infectados com malware. Foto: Doctor Web

Os especialistas do Doctor Web ainda não conseguiram determinar como os hackers instalaram o backdoor na TV box. Eles especulam que eles podem ter usado um intermediário malicioso, explorado uma vulnerabilidade do sistema operacional para obter privilégios ou usado firmware não oficial com o mais alto nível de acesso (root).

Outro motivo pode ser que o dispositivo esteja executando um sistema operacional desatualizado, vulnerável a vulnerabilidades exploráveis ​​remotamente. Por exemplo, as versões 7.1, 10.1 e 12.1 foram lançadas em 2016, 2019 e 2022. Não é incomum que fabricantes de baixo custo instalem um sistema operacional mais antigo em uma TV box, mas o disfarcem como um modelo moderno para atrair clientes.

Além disso, qualquer fabricante pode modificar versões de código aberto, permitindo que dispositivos sejam infectados com malware na cadeia de suprimentos de origem e comprometidos antes de chegarem aos clientes.

Um representante do Google confirmou que os dispositivos com o backdoor não eram certificados pelo Play Protect. Portanto, o Google não possui um perfil de segurança nem resultados de testes compatíveis.

Os dispositivos Android certificados pelo Play Protect passam por testes extensivos para garantir qualidade e segurança do usuário.

O Doctor Web disse que há uma dúzia de variantes do Vo1d que usam códigos diferentes e implantam malware em diferentes áreas de armazenamento, mas todas têm o mesmo resultado: conectar o dispositivo ao servidor C&C do hacker, instalar componentes para depois instalar malware adicional quando comandado.

Os casos estão espalhados pelo mundo, mas estão mais concentrados no Brasil, Marrocos, Paquistão, Arábia Saudita, Rússia, Argentina, Equador, Tunísia, Malásia, Argélia e Indonésia.

(De acordo com a Forbes)