מסד נתונים של איומים Botnets תפעול הבוטנט של BADBOX 2

תפעול הבוטנט של BADBOX 2

חוקרי מודיעין איומים זיהו את אחד הבוטנטים הגדולים ביותר שזוהו אי פעם, והדביק יותר ממיליון מכשירי אנדרואיד בדלת אחורית. תגלית זו באה בעקבות דיווחים על פרצות אבטחה מרובות ב-Google Chrome, אזהרות מ-YouTube לגבי טקטיקות של גניבת אישורים ואישור של התקפות אפס יום המכוונות לסמארטפונים אנדרואיד.

BADBOX 2.0: האיום החבוי מאחורי הזיהום

רשת הבוטנט, ששמה BADBOX 2.0, נקשרה לפעולת הונאה בקנה מידה גדול המכוונת למכשירי צרכנים. חוקרים גילו שתוקפים מתקינים דלתות אחוריות במכשירי אנדרואיד בעלות נמוכה, מה שמאפשר להם לטעון מודולים של תוכנות זדוניות והונאה מרחוק. לאחר שנדבקו, המכשירים הללו הופכים לחלק מרשת בוט המסוגלת לבצע התקפות סייבר שונות, כולל הונאת מודעות פרוגרמטית, הונאת קליקים, השתלטות על חשבון, יצירת חשבון מזויף, התקפות מניעת שירות, הפצת תוכנות זדוניות ופגיעה חד-פעמית בססמאות.

בעקבות מאמץ משותף, חוקרים הצליחו לשבש חלקים מהפעולה הזו, אך הבוטנט נותר איום משמעותי.

מכשירים בסיכון

המכשירים המושפעים חולקים מאפיינים משותפים: כולם מבוססי אנדרואיד, מוכווני צרכן וחסרים את הסמכת Play Protect של Google. רובם הם מוצרים בעלות נמוכה יותר, מחוץ למותג, כגון טאבלטים לא מאושרים, קופסאות טלוויזיה מחוברות ומקרנים דיגיטליים. מכשירים אלה, הפועלים ב-Android Open Source Project (AOSP), אינם עומדים בתקני האבטחה של גוגל, מה שהופך אותם לפגיעים לניצול.

כיצד משתמשים יכולים להישאר מוגנים

גוגל הגיבה על ידי סגירת חשבונות בעלי אתרים המשויכים ל-BADBOX 2.0 ממערכת הפרסום שלה. בנוסף, Google Play Protect מזהה וחוסם כעת יישומים המפגינים התנהגות הקשורה ל-BADBOX.

כדי למזער את הסיכון, על המשתמשים לבדוק את ההגדרות שלהם כדי לוודא שמכשירי האנדרואיד שלהם מאושרים Play Protect. הימנעות ממכשירים לא מאושרים ומחוץ למותג, שמירה על עדכון תוכנה והקפדה על זהירות בעת התקנת אפליקציות ממקורות צד שלישי הם צעדים חיוניים לשמירה על הגנה.

הסכנות החמורות הכרוכות בבוטנטים

  • גניבת נתונים והפרות פרטיות : ניתן להשתמש ב-botnets כדי לאסוף נתונים אישיים, כולל אישורי כניסה, מידע פיננסי ופרטים אישיים. מכשירים שנפגעו עלולים לשדר מידע זה לתוקפים שלא ביודעין, ולהוביל לגניבת זהות, הונאה והפרות פרטיות.
  • התקפות מניעת שירות מבוזרות (DDoS) : רשתות בוט יכולות להכריע אתרים, רשתות או שרתים על ידי הצפתם בנפח תנועה עצום. זה גורם להתקפות מניעת שירות (DoS) באופן שמשתמשים לגיטימיים לא יוכלו לגשת למשאבים הממוקדים, משבשים את הפעולות וגורמים להשבתה.
  • הפצת תוכנות זדוניות ותוכנות כופר : פושעי סייבר יכולים להשתמש ברשתות בוטים כדי להפיץ תוכנות זדוניות, כולל תוכנות כופר, למכשירים אחרים. תוכנה זדונית זו יכולה להצפין קבצים, לדרוש תשלומי כופר או לסכן עוד יותר את האבטחה של המערכות הנגועות.
  • הונאת קליקים והונאת מודעות : רשתות בוט משמשות לעתים קרובות כדי לתמרן פרסום מקוון על ידי יצירת קליקים מזויפים על מודעות או ניפוח מלאכותי של הופעות. זה ידוע בשם הונאה בקליק, וזה מוביל להפסדים כספיים למפרסמים ומשבש את המערכות האקולוגיות של מודעות מקוונות.
  • מסעות פרסום ספאם ודיוג : ניתן להשתמש במכשירים נגועים כדי להעביר כמויות גדולות של הודעות דואר זבל או הודעות דיוג. הודעות אלה עשויות להיות מתוכננות כדי להונות את הנמענים לספק מידע רגיש או להוריד תוכנות זדוניות נוספות.
  • חטיפת משאבים : מפעילי Botnet עשויים לחטוף מכשירים נגועים כדי לנצל את כוח המחשוב שלהם לכריית מטבעות קריפטוגרפיים או פעילויות לא בטוחות אחרות, לעתים קרובות ללא ידיעת בעל המכשיר. זה מוביל לביצועי מכשיר איטיים, לצריכת אנרגיה גבוהה יותר ולבלאי מיותר של החומרה.
  • הפרות אבטחת רשת : רשתות בוטניות יכולות לשמש כנקודות כניסה למתקפות סייבר גדולות יותר. לאחר הדבקה, מכשיר עשוי לשמש כאבן דרך לחדור לרשתות רחבות יותר, מה שמעניק לתוקפים גישה לתשתית קריטית ועלול להוביל לפרצות אבטחה גדולות יותר.
  • בסך הכל, הסיכונים הכרוכים בבוטנטים הם מרחיקי לכת ויכולים לגרום נזק משמעותי הן למשתמשים בודדים והן לארגונים. הבטחת ההתקנים מאובטחים ומוגנים מפני זיהומים של רשת בוט חיוני בהפחתת האיומים הללו.

    מגמות

    הכי נצפה

    טוען...