База даних загроз Ботнети Операція ботнету BADBOX 2

Операція ботнету BADBOX 2

Дослідники аналізу загроз ідентифікували одну з найбільших ботнетів, які коли-небудь виявляли, заражаючи понад мільйон пристроїв Android за допомогою бекдору. Це відкриття сталося після повідомлень про численні вразливості безпеки в Google Chrome, попереджень від YouTube про тактику крадіжки облікових даних і підтвердження атак нульового дня, націлених на смартфони Android.

BADBOX 2.0: прихована загроза зараження

Ботнет під назвою BADBOX 2.0 був пов’язаний з масштабною операцією шахрайства, націленої на споживчі пристрої. Дослідники виявили, що зловмисники встановлюють бекдори на недорогих пристроях Android, що дозволяє їм віддалено завантажувати шкідливі програми та модулі шахрайства. Після зараження ці пристрої перетворюються на частину ботнету, здатного здійснювати різні кібератаки, включаючи програмне шахрайство з рекламою, шахрайство з кліками, захоплення облікових записів, створення підроблених облікових записів, атаки типу «відмова в обслуговуванні», розповсюдження зловмисного програмного забезпечення та компрометацію одноразового пароля.

Завдяки спільним зусиллям дослідникам вдалося зірвати частину цієї операції, але ботнет залишається значною загрозою.

Пристрої під загрозою

Уражені пристрої мають спільні характеристики: усі вони базуються на Android, орієнтовані на споживача та не мають сертифікату Google Play Protect. Більшість із них – це недорогі продукти сторонніх брендів, такі як несертифіковані планшети, підключені телевізійні приставки та цифрові проектори. Ці пристрої, що працюють на Android Open Source Project (AOSP), не відповідають стандартам безпеки Google, що робить їх уразливими для використання.

Як користувачі можуть залишатися захищеними

Google у відповідь видалив облікові записи видавців, пов’язані з BADBOX 2.0, зі своєї рекламної екосистеми. Крім того, Google Play Protect тепер виявляє та блокує програми, пов’язані з BADBOX.

Щоб мінімізувати ризик, користувачі повинні перевірити свої налаштування та переконатися, що їхні пристрої Android сертифіковані Play Protect. Уникайте несертифікованих пристроїв і пристроїв сторонніх виробників, постійно оновлюйте програмне забезпечення та обережно встановлюйте програми зі сторонніх джерел — важливі кроки для захисту.

Серйозні небезпеки, які створюють ботнети

  • Крадіжка даних і порушення конфіденційності : ботнети можуть використовуватися для збору особистих даних, включаючи облікові дані для входу, фінансову інформацію та особисті дані. Зламані пристрої можуть несвідомо передати цю інформацію зловмисникам, що призведе до крадіжки особистих даних, шахрайства та порушення конфіденційності.
  • Розподілені атаки на відмову в обслуговуванні (DDoS) : ботнети можуть перевантажувати веб-сайти, мережі або сервери, переповнюючи їх величезним обсягом трафіку. Це призводить до атак типу «Відмова в обслуговуванні» (DoS), унаслідок чого законні користувачі не зможуть отримати доступ до цільових ресурсів, що порушує роботу та спричиняє простої.
  • Розповсюдження зловмисного програмного забезпечення та програм-вимагачів : кіберзлочинці можуть використовувати ботнети для розповсюдження шкідливих програм, зокрема програм-вимагачів, на інші пристрої. Потім це зловмисне програмне забезпечення може шифрувати файли, вимагати викуп або ще більше скомпрометувати безпеку заражених систем.
  • Шахрайство з кліками та рекламне шахрайство : ботнети часто використовуються для маніпулювання онлайн-рекламою шляхом генерування фальшивих кліків оголошень або штучного збільшення показів. Це відоме як шахрайство з кліками, і воно призводить до фінансових втрат для рекламодавців і порушує екосистеми онлайн-реклами.
  • Спам і фішингові кампанії : заражені пристрої можуть використовуватися для доставки великих обсягів спаму або фішингових повідомлень. Ці повідомлення можуть бути розроблені, щоб ввести в оману одержувачів, щоб вони надали конфіденційну інформацію або завантажили додаткові шкідливі програми.
  • Викрадення ресурсів : оператори ботнетів можуть викрадати заражені пристрої, щоб використовувати їхню обчислювальну потужність для майнінгу криптовалют або іншої небезпечної діяльності, часто без відома власника пристрою. Це призводить до повільної роботи пристрою, більшого споживання енергії та непотрібного зносу апаратного забезпечення.
  • Порушення безпеки мережі : ботнети можуть служити точками входу для більш масштабних кібератак. Після зараження пристрій може використовуватися як трамплін для проникнення в широкі мережі, надаючи зловмисникам доступ до критичної інфраструктури та потенційно призводячи до серйозних порушень безпеки.
  • Загалом, ризики, пов’язані з використанням ботнетів, є далекосяжними та можуть завдати значної шкоди як окремим користувачам, так і організаціям. Переконайтеся, що пристрої безпечні та захищені від зараження ботнетами, що має вирішальне значення для пом’якшення цих загроз.

    В тренді

    Найбільше переглянуті

    Завантаження...