Tecnología

Este malware de Android está atacando dispositivos domésticos inteligentes dentro del ‘Internet de las cosas’

Una campaña de malware generalizada está afectando actualmente a millones de dispositivos domésticos inteligentes, incluidos televisores, cajas de transmisión y tabletas que ejecutan software Android. Una alerta reciente del FBI advierte a los consumidores sobre la botnet Badbox 2.0, que se extiende a través de Internet de las cosas (IoT) y brinda a los actores de amenaza acceso a redes domésticas para realizar actividades maliciosas.

Esto es lo que necesita saber para proteger su sistema y dispositivos de Badbox 2.0.

Cómo funciona Badbox 2.0

Badbox 2.0 es una campaña de malware que se dirige a los dispositivos de consumo, la mayoría de los cuales son electrónica de inicio inteligente “fuera de marca” de bajo costo: televisores Smart, proyectores digitales, marcos y tabletas, por ejemplo) en el proyecto de código abierto de Android (AOSP). Una vez infectados, los dispositivos están conectados a los servidores de comando y control de los actores de amenaza y se convierten en parte de una botnet.

Según un informe del equipo de inteligencia e investigación de amenazas Satori de Human, los ataques pueden llevarse a cabo en varias formas: fraude programático de anuncios y clic, que carga y hace clic en anuncios en segundo plano para generar ingresos; y servicios de proxy residenciales, que permiten adquisición de cuentas, creación de cuentas falsas, robo de contraseña única y distribución de malware. Por ejemplo, los actores de amenaza pueden enrutar el tráfico a través de la dirección IP del hogar de una víctima para ocultar actividades maliciosas o usar datos robados en ataques de relleno de credenciales.

La amenaza actual es una evolución del malware Badbox original, identificado por primera vez en 2023, que se produjo precargado en dispositivos antes de la compra. Badbox 2.0 puede extenderse a través de aplicaciones maliciosas de Android que se encuentran en Google Play y en tiendas de aplicaciones de terceros. El malware también se puede descargar de los servidores de ataque e instalarse al inicio inicial.

¿Qué piensas hasta ahora?

El esquema ha afectado a más de un millón de dispositivos en todo el mundo, todos los cuales fueron fabricados en China y en el funcionamiento de AOSP. En este momento, ninguno de los dispositivos que se sabe que están infectados son particularmente convencionales (es decir, no Play Protect Protected Android Devices), pero todavía son populares en muchos países, y no hay nada que impida una propagación a otros modelos.

Cómo prevenir una infección Badbox 2.0

Si tiene alguno de los dispositivos que se conocen afectados por Badbox 2.0, ciertamente debe buscar signos de actividad maliciosa. Según el aviso del FBI, los posibles indicadores incluyen tráfico de Internet inexplicable o sospechoso, la presencia de mercados de aplicaciones sospechosos y la configuración de Google Play Protect Attending. También debe tener cuidado con la compra o la conexión de dispositivos de transmisión vendidos como dispositivos Android “desbloqueados” que no están Play Protect Certified, y los dispositivos IoT de las marcas que no reconoce.

Otras mejores prácticas de seguridad incluyen mantener todos los sistemas operativos actualizados con parches y soluciones de seguridad para vulnerabilidades conocidas y descargar aplicaciones solo de mercados oficiales y de confianza (no caiga en aplicaciones de “transmisión gratuita”). También debe vigilar el tráfico de la red para atrapar cualquier cosa sospechosa y aislar cualquier dispositivo que pueda verse comprometido lo más rápido posible.

Back to top button