Database delle minacce Botnet Operazione botnet BADBOX 2

Operazione botnet BADBOX 2

I ricercatori di threat intelligence hanno identificato una delle più grandi botnet mai rilevate, che ha infettato più di un milione di dispositivi Android con una backdoor. Questa scoperta segue le segnalazioni di molteplici vulnerabilità di sicurezza in Google Chrome, gli avvisi di YouTube sulle tattiche di furto di credenziali e la conferma di attacchi zero-day che prendono di mira gli smartphone Android.

BADBOX 2.0: la minaccia nascosta dietro l'infezione

La botnet, denominata BADBOX 2.0, è stata collegata a un'operazione di frode su larga scala che ha preso di mira i dispositivi dei consumatori. I ricercatori hanno scoperto che gli aggressori installano backdoor su dispositivi Android a basso costo, consentendo loro di caricare malware e moduli di frode da remoto. Una volta infettati, questi dispositivi vengono trasformati in parte di una botnet in grado di eseguire vari attacchi informatici, tra cui frode pubblicitaria programmatica, frode sui clic, furto di account, creazione di account falsi, attacchi Denial-of-Service, distribuzione di malware e compromissione di password monouso.

Grazie a uno sforzo collaborativo, i ricercatori sono riusciti a bloccare alcune parti di questa operazione, ma la botnet continua a rappresentare una minaccia significativa.

Dispositivi a rischio

I dispositivi interessati condividono caratteristiche comuni: sono tutti basati su Android, orientati al consumatore e privi della certificazione Google Play Protect. La maggior parte di essi sono prodotti a basso costo e fuori marca, come tablet non certificati, box TV connessi e proiettori digitali. Questi dispositivi, che funzionano su Android Open Source Project (AOSP), non soddisfano gli standard di sicurezza di Google, il che li rende vulnerabili allo sfruttamento.

Come gli utenti possono rimanere protetti

Google ha risposto chiudendo gli account degli editori associati a BADBOX 2.0 dal suo ecosistema pubblicitario. Inoltre, Google Play Protect ora rileva e blocca le applicazioni che mostrano un comportamento correlato a BADBOX.

Per ridurre al minimo il rischio, gli utenti dovrebbero controllare le impostazioni per assicurarsi che i loro dispositivi Android siano certificati Play Protect. Evitare dispositivi non certificati e fuori marca, mantenere il software aggiornato ed essere cauti quando si installano app da fonti di terze parti sono passaggi essenziali per rimanere protetti.

I gravi pericoli rappresentati dalle botnet

  • Furto di dati e violazioni della privacy : le botnet possono essere utilizzate per raccogliere dati personali, tra cui credenziali di accesso, informazioni finanziarie e dettagli personali. I dispositivi compromessi possono trasmettere inconsapevolmente queste informazioni agli aggressori, causando furto di identità, frode e violazioni della privacy.
  • Attacchi Distributed Denial-of-Service (DDoS) : le botnet possono sopraffare siti web, reti o server inondandoli con un volume enorme di traffico. Ciò si traduce in attacchi Denial-of-Service (DoS) in un modo tale che gli utenti legittimi non saranno in grado di accedere alle risorse prese di mira, interrompendo le operazioni e causando tempi di inattività.
  • Distribuzione di malware e ransomware : i criminali informatici possono usare botnet per distribuire malware, incluso il ransomware, ad altri dispositivi. Questo malware può quindi crittografare i file, richiedere pagamenti di riscatto o compromettere ulteriormente la sicurezza dei sistemi infetti.
  • Click Fraud e Ad Fraud : le botnet vengono spesso impiegate per manipolare la pubblicità online generando clic falsi sugli annunci o gonfiando artificialmente le impressioni. Questo è noto come click fraud e porta a perdite finanziarie per gli inserzionisti e interrompe gli ecosistemi pubblicitari online.
  • Campagne di spam e phishing : i dispositivi infetti possono essere utilizzati per inviare grandi volumi di e-mail di spam o messaggi di phishing. Questi messaggi potrebbero essere progettati per ingannare i destinatari inducendoli a fornire informazioni sensibili o a scaricare malware aggiuntivo.
  • Resource Hijacking : gli operatori di botnet possono dirottare dispositivi infetti per utilizzare la loro potenza di calcolo per estrarre criptovalute o altre attività non sicure, spesso senza che il proprietario del dispositivo ne sia a conoscenza. Ciò comporta prestazioni lente del dispositivo, un maggiore consumo di energia e un'usura non necessaria dell'hardware.
  • Violazioni della sicurezza di rete : le botnet possono fungere da punti di ingresso per attacchi informatici più ampi. Una volta infettato, un dispositivo può essere utilizzato come trampolino di lancio per infiltrarsi in reti più ampie, dando agli aggressori accesso a infrastrutture critiche e potenzialmente portando a violazioni della sicurezza più grandi.
  • Nel complesso, i rischi posti dalle botnet sono di vasta portata e possono causare danni significativi sia ai singoli utenti che alle organizzazioni. Garantire che i dispositivi siano sicuri e protetti dalle infezioni da botnet è fondamentale per mitigare queste minacce.

    Tendenza

    I più visti

    Caricamento in corso...