Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Um milhão de Androids zumbis: Badbox ataca novamente

Redação TechParaTodos
Atualizado em: 7 de março de 2025 01:51
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou milhões de aparelhos Android controlados secretamente, formando um exército digital invisível? Essa é a realidade assustadora da Badbox 2.0, uma botnet que voltou com força total e está causando estragos no mundo digital. Prepare-se para mergulhar no mundo do cibercrime e descobrir como essa ameaça funciona!

Contents
A Ascensão da Badbox 2.0Alvos da Badbox 2.0Como a Badbox se Espalha?Apps Infectados: O Cavalo de Troia DigitalA Fraude em Grande EscalaEscondendo-se à VistaRoubo de Senhas e Outros PerigosO Combate à Badbox 2.0Conclusão

A Ascensão da Badbox 2.0

Pesquisadores de segurança descobriram uma nova versão do malware Badbox. Ele controla remotamente até um milhão de dispositivos Android, criando uma botnet gigantesca. A primeira aparição da Badbox foi em 2023, infectando cerca de 74.000 dispositivos. Desta vez, a escala é muito maior.

Alvos da Badbox 2.0

A Badbox 2.0 não se limita a um tipo específico de aparelho. Ela infecta diversos dispositivos com sistema operacional Android, incluindo: celulares baratos, TV boxes, tablets para carros e até projetores digitais. A maioria dos aparelhos infectados são de marcas pouco conhecidas.

Como a Badbox se Espalha?

Os criminosos por trás da Badbox utilizam métodos sofisticados para disseminar o malware. Eles compram dispositivos baratos, instalando o código malicioso no firmware ou em aplicativos populares. Em seguida, revendem esses produtos contaminados. Isso é uma forma de contaminação na cadeia de suprimentos.

Apps Infectados: O Cavalo de Troia Digital

Mais de 200 aplicativos infectados foram encontrados em lojas de aplicativos Android alternativas. Muitos são cópias quase idênticas de aplicativos legítimos disponíveis na Google Play Store. Os usuários que baixam aplicativos em lojas não oficiais correm um risco significativo.

A Fraude em Grande Escala

A Badbox 2.0 é usada principalmente para fraudes publicitárias. Anúncios invisíveis aos usuários são exibidos, gerando lucros para os criminosos. Clicadas falsas em anúncios também são uma tática comum. A escala dessa fraude é alarmante.

Escondendo-se à Vista

Os criminosos trabalham para disfarçar suas atividades fraudulentas. Eles utilizam diversas técnicas para dificultar a detecção, incluindo a diversificação geográfica dos ataques e a interação com redes publicitárias legítimas.

Roubo de Senhas e Outros Perigos

Além da fraude publicitária, a Badbox 2.0 também foi identificada roubando senhas inseridas nos dispositivos infectados. Embora o foco principal pareça ser a fraude, outras atividades maliciosas são possíveis.

O Combate à Badbox 2.0

Graças aos esforços conjuntos de empresas de segurança e governos, o número de dispositivos infectados pela Badbox 2.0 foi reduzido pela metade. Mas a ameaça não acabou. É crucial permanecer vigilante.

Conclusão

A Badbox 2.0 demonstra claramente a sofisticação e a escala do cibercrime atual. A compra de eletrônicos baratos e o uso de lojas de aplicativos não oficiais aumentam os riscos. A conscientização e a precaução são essenciais para a nossa segurança online. Precisamos ficar atentos e aprender a nos proteger.

Deixe seu comentário abaixo compartilhando suas experiências e dicas de segurança!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Ataque em massa a Juniper e Palo Alto: Espionagem?

3 Min de Leitura
Segurança

Apple corrige falha zero-day em ataque sofisticado

3 Min de Leitura
Segurança

Desligue ESSA configuração da TV AGORA!

4 Min de Leitura
Segurança

Melhores Testes Gratuitos de VPN: Guia Completo 2025

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?