Das Satori Threat Research Team hat eine neue Betrugskampagne namens BADBOX 2.0 entdeckt, die über 1 Million nicht lizenzierte Android-Geräte wie Tablets, TV-Boxen und digitale Projektoren betrifft.
Hintertür erscheint auf Android-Geräten
Bei der Kampagne BADBOX 2.0 wurden Geräte mit Schadsoftware infiziert, um Hackern Fernzugriff zu ermöglichen. Diese Geräte sind Teil des Android Open Source Project (AOSP). Das bedeutet, dass sie nicht wie die Pixel- oder Galaxy-Telefone für Play Protect zertifiziert sind. Ihnen fehlt somit eine wichtige Sicherheitsebene, was sie zu attraktiven Zielen für Bedrohungsakteure macht.
Laut dem Forschungsteam wird der Betrieb der BADBOX 2.0 über eine Hintertür gesteuert, die es Hackern ermöglicht, dauerhaften Zugriff auf das Gerät zu behalten. Einer der Verbreitungskanäle dieser Hintertür ist eine vorinstallierte Anwendung, die beim Einschalten des Geräts aktiviert wird. Darüber hinaus gibt es noch weitere Kanäle, bei denen es sich um inoffizielle App-Märkte handelt, auf denen Benutzer Downloads durchführen.
Viele Möglichkeiten, Android-Geräte zu hacken
Es ist zu beachten, dass ein Gerät bereits beim Auspacken mit Malware infiziert sein kann. In einigen Fällen nimmt das infizierte Gerät beim ersten Start automatisch Kontakt zum Command-and-Control-Server (C2) auf und lädt eine schädliche Datei herunter. Dies kann dazu führen, dass Benutzer erst Bescheid wissen, wenn es zu spät ist.
Selbst wenn ein Benutzer das Glück hat, ein nicht infiziertes Gerät zu kaufen, lauert online immer noch das Risiko. Auf inoffiziellen App-Märkten wurden Apps gefunden, die die BB2DOOR-Hintertür enthalten und auch nach der Installation infektiös bleiben, sagten die Forscher.
Der BADBOX 2.0-Datenverkehr wurde in 222 Ländern und Gebieten weltweit registriert. Mehr als ein Drittel der infizierten Geräte befanden sich in Brasilien, wo AOSP-Geräte von Drittanbietern sehr beliebt sind. Das Satori-Team kam zu dem Schluss, dass es zwar in der Lage war, die hinter der Aktivität stehenden Bedrohungsakteure zu identifizieren, es jedoch weiterhin schwierig ist, die Bedrohung zu unterbinden, da die Lieferkette der kompromittierten Geräte intakt bleibt.
[Anzeige_2]
Quelle: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm
Kommentar (0)