L'équipe de recherche sur les menaces de Satori a découvert une nouvelle campagne de fraude appelée BADBOX 2.0, affectant plus d'un million d'appareils Android sans licence tels que des tablettes, des boîtiers TV et des projecteurs numériques.
Une porte dérobée apparaît sur les appareils Android
La campagne BADBOX 2.0 consistait à infecter les appareils avec des logiciels malveillants pour permettre aux pirates d'y accéder à distance. Ces appareils font partie du projet Android Open Source (AOSP), ce qui signifie qu'ils ne sont pas certifiés Play Protect comme les téléphones Pixel ou Galaxy, les laissant sans une couche de sécurité cruciale qui en fait des cibles attrayantes pour les acteurs de la menace.
Selon l’équipe de recherche, le fonctionnement de BADBOX 2.0 est contrôlé via une porte dérobée qui permet aux pirates de maintenir un accès persistant à l’appareil. L’un des canaux de distribution de cette porte dérobée est une application préinstallée qui s’active lorsque l’appareil est allumé. Il existe également d'autres canaux qui sont des marchés d'applications non officiels où les utilisateurs téléchargent.
De nombreuses façons de pirater des appareils Android
Il convient de noter qu’un appareil peut être infecté par un logiciel malveillant dès sa sortie de l’emballage. Dans certains cas, l'appareil infecté contacte automatiquement le serveur de commande et de contrôle (C2) et télécharge un fichier malveillant lors de son premier démarrage. Cela peut laisser les utilisateurs dans l’ignorance jusqu’à ce qu’il soit trop tard.
Même si un utilisateur a la chance d’acheter un appareil non infecté, le risque existe toujours en ligne. Des applications contenant la porte dérobée BB2DOOR ont été découvertes sur des marchés d'applications non officiels et restent infectieuses après avoir été installées, ont déclaré les chercheurs.
Le trafic BADBOX 2.0 a été enregistré dans 222 pays et territoires à travers le monde, avec plus d'un tiers des appareils infectés situés au Brésil, où les appareils AOSP tiers sont très populaires. L’équipe de Satori a conclu que même si elle était en mesure d’identifier les groupes d’acteurs de la menace à l’origine de l’activité, il restait difficile de perturber la menace car la chaîne d’approvisionnement des appareils compromis restait intacte.
Source : https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm
Comment (0)