Mal-yazılım istila eden Android Cihazlar Yakıt Global Botnet sahtekarlığı


3. taraf risk yönetimi, son nokta güvenliği, yönetişim ve risk yönetimi

Markalı Android cihazlar bir Truva atı ile ihlal edildi

Anviksha More (Anvikshamore) •
5 Mart 2025

Mal-yazılım istila eden Android Cihazlar Yakıt Global Botnet sahtekarlığı
Hiçbir insanın oynamayacağı bir çevrimiçi video oyunundan bir snippet. (Resim: Shutterstock)

Çin’de üretilen 1 milyondan fazla markalı Android cihaza enfekte olan bir botnet, TV akışı kutularından satış sonrası otomobil bilgi-eğlence sistemlerine kadar uzanan gadget’lara kurulmuş bir arka kapıya sahip tüketicilere ulaştı.

Ayrıca bakınız: Ondemand | Güvenli başlayın ve Google Cloud ile güvende kalın

Çin’de yapılan ve karanlık bir tedarik zinciri boyunca geçiş sırasında bir arka kapı ile enfekte olmuş düşük maliyetli Android cihazlar, siber suç gruplarının programatik reklam sahtekarlığı, sahtekarlık ve cihazları kötü niyetli trafiği gizlemek için kullandıkları bir konut vekiline dönüştürmek için bir dizi dolandırıcılık yapmaları için bilinen bir vektördür.

2023 yılında siber güvenlik firması insan güvenliği, Android cihazları enfekte eden “Badbox” olarak adlandırılan bir operasyonu ortaya çıkardı – ve Çarşamba günü, grubun geçen Aralık ayında büyük bir IS altyapısını düşürmesine rağmen, grubun operasyonlara devam ettiğini söyledi (bkz: bkz: bkz: Alman BSI, IoT cihazlarını enfekte eden Android kötü amaçlı yazılımları bozar).

Enfekte cihazların çoğu Güney Amerika’da yoğunlaşıyor, Brezilya en zor hit. Etkilenen cihazlar, “TV98” veya “GameBox” gibi tanınmış üreticilerden ziyade tipik olarak genel, marka dışı modellerdir.

Badbox, şimdi Badbox 2.0, altyapıyı paylaştıkları ve iş bağları oldukları için muhtemelen işbirliği veya üst üste binen bir dizi tehdit aktör.

Bazı kurbanlar, marka uygulamalarının kötü niyetli kopyalarını cihazlarına yanlışlıkla indirmiş olsa da, sızmış bir tedarik zinciri cihazları enfekte etmek için ana yöntem gibi görünmektedir. Operatörler, kötü amaçlı yazılımlarla bağlanmış uygulamaların “Evil Twin” sürümlerini ortaya koydu ve görünüşe göre 50.000’den fazla indirme kazandı. Google Play Store’da görünen uygulamanın sürümleri kötü niyetli değildir, sosyal mühendislik kurbanları için indirme kaynağı ne olursa olsun uygulamanın iyi huylu olduğuna inanmak için kullanılan bir teknik.

Badbox 2.0’ın bir bileşeni, Malezya merkezli bir internet ve medya şirketi olan Longvision Media ile bağları olabilir. LongTV akış cihazlarından bazıları arka kapı ile önceden yüklenir ve cihazlardaki LongTV AP’leri, HTML5 oyunlarını barındıran sitelere bağlanmak için gizli web tarayıcılarını başlatmıştır. Oyunlar gerçekten çalınacak şekilde tasarlanmamış – birkaç saniyede bir görünen reklamlara hizmet etmek için tasarlanmışlar, “oyunu imkansız hale getiriyor”. Reklamverenler oyun içi reklamlar için prim ödüyor, bu nedenle hileli oyun sitelerinin sahipleri, onları görmese de, reklam başına daha fazla para alıyor. İnsan güvenliği, sahte oyun sitelerinin yaygın olarak “limon grubu” olarak izlenen tehdit aktörleri tarafından işletildiğini yazdı.

Longtv tarafından geliştirilen uygulamalar “Evil Twin” aldatmacasında da yer alıyor. Limon Grubu ayrıca konut proxy hizmetleri sunmak için Boadbox 23.0 cihazlarını kullanır.

İnsan Güvenliği, Trend Micro ve Google, The Shadowserver Foundation ile işbirliği içinde, İnternet trafiğini düdenleyerek Badbox 2.0’ı bozmaya çalıştı. Araştırmacılar, operasyona kalıcı bir durak yapmadıkları konusunda uyardı.





Source link