El equipo de investigación de amenazas de Satori ha descubierto una nueva campaña de fraude llamada BADBOX 2.0, que afecta a más de 1 millón de dispositivos Android sin licencia, como tabletas, TV boxes y proyectores digitales.
Backdoor aparece en dispositivos Android
La campaña BADBOX 2.0 consistía en infectar dispositivos con malware para permitir a los piratas informáticos acceso remoto. Estos dispositivos son parte del Proyecto de código abierto Android (AOSP), lo que significa que no están certificados para Play Protect como los teléfonos Pixel o Galaxy, lo que los deja sin una capa crucial de seguridad que los convierte en objetivos atractivos para los actores de amenazas.
Según el equipo de investigación, el funcionamiento de BADBOX 2.0 se controla a través de una puerta trasera que permite a los piratas informáticos mantener acceso persistente al dispositivo. Uno de los canales de distribución de este backdoor es a través de una aplicación preinstalada que se activa cuando se enciende el dispositivo. También existen otros canales que son mercados de aplicaciones no oficiales donde los usuarios descargan.
Muchas formas de hackear dispositivos Android
Vale la pena señalar que un dispositivo puede infectarse con malware desde el primer momento. En algunos casos, el dispositivo infectado se comunicará automáticamente con el servidor de comando y control (C2) y descargará un archivo malicioso cuando se inicie por primera vez. Esto puede dejar a los usuarios inconscientes hasta que sea demasiado tarde.
Incluso si un usuario tiene la suerte de comprar un dispositivo no infectado, el riesgo aún acecha en Internet. Los investigadores dijeron que se han encontrado aplicaciones que contienen la puerta trasera BB2DOOR en mercados de aplicaciones no oficiales y siguen siendo infecciosas después de ser instaladas.
Se ha registrado tráfico de BADBOX 2.0 en 222 países y territorios de todo el mundo, y más de un tercio de los dispositivos infectados se encuentran en Brasil, donde los dispositivos AOSP de terceros son muy populares. El equipo de Satori concluyó que, si bien pudieron identificar los grupos de actores de amenazas detrás de la actividad, interrumpir la amenaza sigue siendo difícil porque la cadena de suministro de dispositivos comprometidos permanece intacta.
Fuente: https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm
Kommentar (0)