Echipa de cercetare a amenințărilor Satori tocmai a descoperit o nouă campanie de phishing numită BADBOX 2.0, care afectează peste 1 milion de dispozitive Android fără licență, cum ar fi tablete, televizoare și proiectoare digitale.
Backdoor-urile apar pe dispozitivele Android.
Campania BADBOX 2.0 implică infectarea dispozitivelor cu programe malware pentru a permite hackerilor acces de la distanță. Aceste dispozitive aparțin proiectului Android Open Source (AOSP), ceea ce înseamnă că nu sunt certificate Play Protect precum telefoanele Pixel sau Galaxy și, prin urmare, nu au un nivel crucial de securitate, ceea ce le face ținte atractive pentru amenințări.
Conform echipei de cercetare, BADBOX 2.0 este controlat printr-un backdoor care permite hackerilor să mențină acces continuu la dispozitiv. Un canal de distribuție pentru acest backdoor este printr-o aplicație preinstalată care se activează atunci când dispozitivul este pornit. Un alt canal îl reprezintă magazinele de aplicații neoficiale de unde utilizatorii descarcă aplicații.
Există multe modalități de a pirata un dispozitiv Android.
În mod special, un dispozitiv poate fi infectat cu programe malware imediat după prima pornire. În unele cazuri, dispozitivul infectat va contacta automat un server de comandă și control (C2) și va descărca fișiere rău intenționate la prima pornire. Acest lucru îl poate lăsa pe utilizator complet inconștient până când este prea târziu.
Chiar dacă utilizatorii au norocul să achiziționeze un dispozitiv neinfectat, riscul există în continuare online. Echipa de cercetare a declarat că aplicațiile care conțin backdoor-ul BB2DOOR au fost descoperite pe piețe neoficiale de aplicații și rămân capabile să infecteze dispozitivele după instalare.
Traficul BADBOX 2.0 a fost înregistrat în 222 de țări și teritorii din întreaga lume , peste o treime din dispozitivele infectate fiind localizate în Brazilia, unde dispozitivele AOSP terțe sunt foarte frecvente. Echipa Satori a concluzionat că, deși au reușit să identifice actorii amenințători din spatele acestei activități, demontarea amenințării rămâne dificilă, deoarece lanțul de aprovizionare al dispozitivelor compromise rămâne intact.
Sursă: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






Comentariu (0)