Миллионы устройств Android уже покидают фабрику вредоносных программ. Badbox 2.0 Отчеты возвращаются, предупреждают эксперты | Vosveteit.sk
Аналитики безопасности Warn, новая версия вредоносного ПО Badbox 2.0 Изменения смартфонов и других устройств Android в ботнет, который затем злоупотребляет хакерами для дальнейшей атакиПолем Проблема в том, что, как пользователь, у вас нет много вариантов, чтобы избежать этого вредоносного ПО. Как показало опрос, это вредоносное ПО уже находится на устройствах Android во время производства и заражено более миллионами устройств в 222 странах мира.
Согласно Hackready, ФБР США уже определило вредоносную программу Badbox 2.0 как глобальную угрозуПолем Недавние анализы показали, где начинается инфекция. Это родная библиотека “Libanl.so”который находится глубоко в устройстве Android -Firmware. В то же время исследователи предупреждают, что вредоносное ПО предназначено для переживания восстановления в настройках. Он быстро работает над зараженными устройствами и зарабатывает хакерам мошенническими кликами для рекламы.
«Но то, что делает Badbox 2.0 холодным особенно опасным, так это то, как он распространяется. Это вредоносное ПО не заражает устройства просто ложными приложениями или боковыми нагрузками. Огромное количество зараженных устройств имеет вредоносное ПО, предварительно устоявшееся непосредственно с завода.


Заклинание атакует снова
Впервые в октябре 2023 года впервые появилось вредоносное ПО. Они бросили вызов внутренним сетям пользователей. Этот образец операции также используется злоумышленниками в недавних атаках. Для них остается цель достичь недорогих устройств IoT -Adroid. Однако это, однако, вредоносное ПО также появляется на общих интеллектуальных телевизорах, потоковых коробках, цифровых проекторах или планшетах. Это устройства, которые появляются в вопросах E-Shops, но некоторые также могут найти пользователей на Amazon.
Аналитики безопасности объясняют, что устройства с До того, как устоявшиеся вредоносные программы распространяются через нерегулируемые логистические цепочки и предоставляются по всему миру без надлежащих проверок безопасности.
Когда активируется вредоносная программа Badbox 2.0, инфицированное устройство подключается к жилой прокси -сети. Устройство служит одним узлом этой сети, который хакеры продают другим преступным группам или отдельным хакерам. Затем они могут покрыть свою производительность вашим зараженным устройством.
Не упускайте из виду


Предупреждение! Эти популярные словацкие машины могут быть взломаны Bluetooth. В машине может даже слушать вас
Как мы уже упоминали в начале, устройства, зараженные вредоносными программами из Badbox 2.0 Вы уже можете найти по всему миру, Словакия не является исключением. В то же время многие пользователи не знают, что они стали жертвой вредоносного ПО, как это находится на объекте с момента производства. Хуже того, трудное восстановление устройства не поможет в настройках завода.
«Дизайн атаки дает хакерам возможность по -настоящему постоянного подхода. Кроме того, вредоносное ПО обладает несколькими расширенными функциями попадания, которые позволяют вам неожиданно работать», – предупреждает аналитики безопасности.
Но как узнать, что ваши устройства заражены? Остерегайтесь того, как ведет себя устройство. ИЧтобы взломать, работать медленно, тепло, это может быть признаком инфекции. Кроме того, вредоносная программа Badbox 2.0 также выявит необычную онлайн -производительность, особенно если вы ничего не делаете в Интернете.
При покупке дешевого смартфона, проверьте это первым
В то же время есть еще один трюк, особенно если вы купили смартфон у Amazon или другого интернет -магазинаПолем Впервые убедитесь, что ваш смартфон находится в Google Play Protect или этот функция безопасности полностью отсутствует. Это может быть признаком того, что у вас есть нежелательная программа на вашем смартфоне.


Также будьте в курсе чрезвычайно дешевых смартфонов, которые не имеют бренда. Эти устройства являются самым большим риском для вас.
«Badbox 2.0 – это не просто немного вредоносного ПО. Это часть большой и скоординированной операции, которая тихо превращает дешевые потребительские устройства в киберблеты.
Данные свидетельствуют о том, что актеры, стоящие за вредоносным программным обеспечением Badbox 2.0, поступают из Китая. Аналитики безопасности обеспокоены тем, какая глубина интегрирована в эти дешевые устройства.
КОММЕНТЫ