A equipe de pesquisa de ameaças da Satori acaba de descobrir uma nova campanha de phishing chamada BADBOX 2.0, que afeta mais de 1 milhão de dispositivos Android não licenciados, como tablets, TV boxes e projetores digitais.
Backdoors aparecem em dispositivos Android.
A campanha BADBOX 2.0 consiste em infectar dispositivos com malware para permitir que hackers acessem o conteúdo remotamente. Esses dispositivos pertencem ao Projeto de Código Aberto do Android (AOSP), o que significa que não possuem a certificação Play Protect, como os celulares Pixel ou Galaxy, e, portanto, carecem de uma camada crucial de segurança, tornando-os alvos atraentes para ameaças.
Segundo a equipe de pesquisa, o BADBOX 2.0 é controlado por meio de uma porta dos fundos que permite aos hackers manterem acesso contínuo ao dispositivo. Um dos canais de distribuição dessa porta dos fundos é um aplicativo pré-instalado que é ativado quando o dispositivo é ligado. Outro canal são as lojas de aplicativos não oficiais, das quais os usuários baixam aplicativos.
Existem muitas maneiras de invadir um dispositivo Android.
É importante notar que um dispositivo pode vir infectado com malware logo ao ser ligado. Em alguns casos, o dispositivo infectado entrará em contato automaticamente com um servidor de comando e controle (C2) e baixará arquivos maliciosos na primeira inicialização. Isso pode fazer com que o usuário não perceba nada até que seja tarde demais.
Mesmo que os usuários tenham a sorte de comprar um dispositivo não infectado, o risco ainda persiste online. A equipe de pesquisa afirmou que aplicativos contendo o backdoor BB2DOOR foram descobertos em lojas de aplicativos não oficiais e continuam capazes de infectar dispositivos após a instalação.
O tráfego do BADBOX 2.0 foi registrado em 222 países e territórios em todo o mundo , com mais de um terço dos dispositivos infectados localizados no Brasil, onde dispositivos AOSP de terceiros são muito comuns. A equipe da Satori concluiu que, embora tenha conseguido identificar os agentes da ameaça por trás dessa atividade, desmantelar a ameaça continua difícil porque a cadeia de suprimentos de dispositivos comprometidos permanece intacta.
Fonte: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






Comentário (0)