Działanie botnetu BADBOX 2
Badacze zajmujący się wywiadem zagrożeń zidentyfikowali jeden z największych botnetów, jaki kiedykolwiek wykryto, infekując ponad milion urządzeń z Androidem tylnym wejściem. Odkrycie to nastąpiło po doniesieniach o wielu lukach w zabezpieczeniach w Google Chrome, ostrzeżeniach YouTube o taktykach kradzieży danych uwierzytelniających i potwierdzeniu ataków typu zero-day na smartfony z Androidem.
Spis treści
BADBOX 2.0: Ukryte zagrożenie stojące za infekcją
Botnet o nazwie BADBOX 2.0 został powiązany z operacją oszustwa na dużą skalę, której celem były urządzenia konsumenckie. Naukowcy odkryli, że atakujący instalują tylne drzwi na niedrogich urządzeniach z Androidem, co pozwala im zdalnie ładować moduły złośliwego oprogramowania i oszustw. Po zainfekowaniu urządzenia te stają się częścią botnetu zdolnego do przeprowadzania różnych cyberataków, w tym oszustw programowych, oszustw kliknięć, przejmowania kont, tworzenia fałszywych kont, ataków typu Denial-of-Service, dystrybucji złośliwego oprogramowania i jednorazowego naruszenia hasła.
Dzięki wspólnym wysiłkom badacze zdołali zakłócić część tej operacji, jednak botnet nadal stanowi poważne zagrożenie.
Urządzenia zagrożone
Dotknięte problemem urządzenia mają wspólne cechy: wszystkie są oparte na systemie Android, zorientowane na konsumenta i nie mają certyfikatu Google Play Protect. Większość z nich to tańsze produkty spoza marki, takie jak niecertyfikowane tablety, przystawki TV i projektory cyfrowe. Urządzenia te, działające na Android Open Source Project (AOSP), nie spełniają standardów bezpieczeństwa Google, co czyni je podatnymi na wykorzystanie.
Jak użytkownicy mogą zachować ochronę
Google odpowiedziało, usuwając konta wydawców powiązane z BADBOX 2.0 ze swojego ekosystemu reklamowego. Ponadto Google Play Protect teraz wykrywa i blokuje aplikacje wykazujące zachowania związane z BADBOX.
Aby zminimalizować ryzyko, użytkownicy powinni sprawdzić swoje ustawienia, aby upewnić się, że ich urządzenia z Androidem mają certyfikat Play Protect. Unikanie urządzeń bez certyfikatu i urządzeń innej marki, aktualizowanie oprogramowania i zachowanie ostrożności podczas instalowania aplikacji ze źródeł zewnętrznych to niezbędne kroki w celu zachowania ochrony.
Poważne zagrożenia stwarzane przez botnety
- Kradzież danych i naruszenia prywatności : Botnety mogą być używane do zbierania danych osobowych, w tym danych logowania, informacji finansowych i danych osobowych. Zagrożone urządzenia mogą nieświadomie przekazywać te informacje atakującym, co prowadzi do kradzieży tożsamości, oszustw i naruszeń prywatności.
Ogólnie rzecz biorąc, ryzyko stwarzane przez botnety jest dalekosiężne i może spowodować znaczne szkody zarówno dla poszczególnych użytkowników, jak i organizacji. Zapewnienie bezpieczeństwa urządzeń i ich ochrony przed infekcjami botnetów jest kluczowe w łagodzeniu tych zagrożeń.