1 مليون جهاز Android مصاب بالورق السري للمتسللين

إذا كنت ستشتري جهاز Android غير رسمي ، فيجب أن تعرف المخاطر التي تتخذه أولاً. فريق Satori التهديد الذكاء والبحوث (عبر سلكية) كشفت مؤخرًا عن حملة احتيال جديدة تؤثر على أكثر من مليون أقراص Android غير المرخصة وصناديق التلفزيون وأجهزة العرض الرقمية والمزيد. يتضمن Badbox 2.0 ، كما أطلق عليه الباحثون الحملة ، إصابة الأجهزة باستخدام البرامج الضارة التي تتيح للمتسللين الوصول عن بُعد.
تجدر الإشارة إلى أن هذه أجهزة مشروع Android Open Source ، مما يعني أنها لا تلعب معتمدة مثل هاتف Pixel أو Galaxy. هذا يزيل طبقة حيوية من الأمن ، مما يجعل الأجهزة أهدافًا جذابة للجهات الفاعلة للتهديدات.
“عملية Badbox 2.0 ، مثل سابقتها [BADBOX]يوضح فريق البحث على مدونته: “تتمثل إحدى قنوات التوزيع لهذا الباب الخلفي في تطبيق تم تنشيطه بمجرد تشغيل الجهاز ، بينما يتم تشغيل قناة أخرى من خلال التنزيلات من قبل المستخدمين المطمئنين من أسواق تطبيقات الطرف الثالث/غير الرسمي.”
يمكنك خداعك لتنزيل تطبيق ضار على أي جهاز ، ولكن قد تكون أجهزة Android هذه مصابة قبل أن تخرجها من المربع. في بعض الحالات ، سيتصل الجهاز المصاب بخادم الأوامر والسيطرة (C2) وتنزيل ملف سراً عند تشغيله لأول مرة. بدون أي إجراء من جانب المستخدم ، قد يصبح جهاز Android اللوحي أو مربع التلفزيون الذي يتدفق قناة للمتسللين ، ولن يعرفوا حتى فوات الأوان.
حتى لو تمكنت من الحصول على جهاز غير مصاب ، فإن الخطر لا يزال يتربص عبر الإنترنت. يلاحظ فريق البحث أن التطبيقات المصابة بالورق الخلفي BB2Door قد تمت إضافة إلى أسواق التطبيقات غير الرسمية ، وأنها فعالة بمجرد تثبيتها.
إجمالاً ، لوحظت حركة مرور Badbox 2.0 في 222 دولة وأقاليم في جميع أنحاء العالم. ومع ذلك ، وجد الباحثون أن أكثر من ثلث الأجهزة المصابة موجودة في البرازيل ، حيث تحظى أجهزة AOSP بجهة خارجية بشعبية خاصة.
“على الرغم من أنه يمكننا تحديد مجموعات ممثل التهديد وراء المكونات المختلفة للعملية ، إلا أنه صحيح إزالة من هذا التهديد لا يزال بعيد المنال ، حيث لا تزال سلسلة التوريد للأجهزة المخصصة سليمة “.