Pesquisadores em segurança descobriram rede de vírus que contaminou mais de 74 mil dispositivos Android de todo o mundo. A rede de malware, chamada de BADBOX, focava em dispositivos voltados para entretenimento, como TV Boxes.

Os especialistas descobriram que os malwares eram carregados de fábrica nos aparelhos, principalmente em dispositivos de fabricantes chinesas. A contaminação acontecia por meio de aplicativos maliciosos que abriam anúncios de forma oculta, gerando cliques e engajamento sem que o usuário percebesse, enquanto os criminosos recebiam os ganhos financeiros.

Leia mais:

A campanha de malware BADBOX conseguiu atingir pelo menos 227 países, incluindo o Brasil, devido ao baixo custo das set-top boxes e à disponibilização dos dispositivos em grandes varejistas globais. Alguns dos aparelhos mais populares entre os contaminados no Brasil incluíam modelos, como:

publicidade
  • T95;
  • T95Z;
  • T95MAX;
  • X88;
  • Q9;
  • X12PLUS;
  • MXQ Pro 5G.

Uma das principais ameaças da BADBOX era um malware conhecido como Triada, que está ativo desde 2016 e é capaz de infectar todos os dispositivos de um aparelho, inclusive componentes do Android. O Triada permitia o download de módulo focado em golpes envolvendo anúncios, que eram exibidos no navegador nativo dos dispositivos, mas sobrepostos pela própria interface, de forma imperceptível para o usuário.

Outra praga, conhecida como Peachpit, era ativada sempre que o aparelho estava sendo utilizado. Ela era responsável por mais de quatro trilhões de requisições de anúncios por dia, via 39 aplicativos contaminados. Embora os especialistas também tenham encontrado softwares perigosos para o iOS, o alcance da campanha de malware na plataforma da Apple era bem menor, devido às restrições do sistema operacional.

Apesar de o foco da BADBOX ser fraudes em anúncios, os malwares responsáveis pela infecção também tinham capacidades adicionais, permitindo a instalação de novos vírus pelos criminosos.

Além disso, os dispositivos contaminados poderiam ser utilizados em campanhas de disseminação de spam, criação de contas falsas em serviços de e-mail e mensagens, ou até mesmo roubo de dados, tudo sem o conhecimento do usuário.

No momento em que a Human Security divulgou a informação, os servidores responsáveis pelo Peachpit não estavam mais ativos, o que poderia indicar o fim da onda de ataques ou a reconfiguração da campanha de malware para futuras ações.

Para combater a ameaça, os pesquisadores entraram em contato com as fabricantes de dispositivos, informando sobre a presença de malware em seus produtos. Uma empresa não mencionada liberou atualizações que impediam o funcionamento dos malwares em todos os seus aparelhos e alguns dos aplicativos contaminados também receberam correções.

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!