Kibernetiniai nusikaltėliai taikosi į išmaniuosius namus: iš pažiūros nekaltas įrenginys tampa pavojingu ginklu

Technews.lt , 2025-06-09, 17:15
0
Kibernetiniai nusikaltėliai taikosi į išmaniuosius namus: iš pažiūros nekaltas įrenginys tampa pavojingu ginklu

Nauja kibernetinių atakų banga nukreipta į buitines technologijas, nes FTB paskelbė įspėjimą apie „BadBox 2.0“ botneto atgimimą. Šis sudėtingas įsilaužtų daiktų interneto įrenginių tinklas yra naudojamas kibernetinių nusikaltėlių, siekiančių įsiskverbti į namų tinklus dideliu mastu, o tai kelia naujų susirūpinimų dėl kasdienių išmaniųjų įrenginių saugumo.

Kampanija apima daugiau nei 220 šalių ir teritorijų, o užkrėtimai buvo užfiksuoti visur – nuo pigių transliacijos įrenginių iki nesertifikuotų skaitmeninių nuotraukų rėmelių.

Pirmoji „BadBox“ operacija buvo atskleista 2023 m., kai saugumo tyrėjai atrado, kad tam tikri „Android“ pagrindu veikiantys įrenginiai – daugiausia nebrangūs, nesertifikuoti „Google Play Protect“ įrenginiai – buvo parduodami su kenkėjiška programine įranga, įdiegta tiesiai į jų programinę įrangą.

Šie įrenginiai, dažnai gaminami Kinijoje ir tiekiami visame pasaulyje, apėmė srautinio transliavimo įrenginius, skaitmeninius projektorius ir net transporto priemonių informacines bei pramogines sistemas.

Nors pirminė „BadBox“ kampanija buvo iš dalies sutrikdyta 2024 m. koordinuotais kibernetinio saugumo įmonių, technologijų bendrovių ir tarptautinių teisėsaugos institucijų veiksmais (įskaitant bendrą Vokietijos valdžios institucijų ir „Google“ operaciją), grėsmė greitai prisitaikė. Botnetas evoliucionavo, kad apeitų daugelį prieš jį taikomų priešpriešinių priemonių, signalizuodamas apie pavojingą naują etapą IoT orientuotame kibernetiniame nusikalstamume.

„BadBox 2.0“, naujausia botneto versija, pasirodė esanti dar klastingesnė nei jos pirmtakė. Nors pirminė versija daugiausia užkrėsdavo įrenginius gamybos metu, „BadBox 2.0“ gali pakenkti aparatinei įrangai tiek gamykloje, tiek po to, kai ji pasiekia naudotojus. Įrenginiai gali būti pristatyti su jau įdiegtomis programinės įrangos lygio „užpakalinėmis durimis“ arba užsikrėsti per pradinį nustatymą, jei vartotojai atsisiunčia programas iš neoficialių rinkų.

Saugumo analitikai nustatė mažiausiai keturias tarpusavyje susijusias grupes, stovinčias už botneto – „SalesTracker“, „MoYu“, „Lemon“ ir „LongTV“ – kiekviena iš jų specializuojasi skirtingame operacijos etape, nuo kenkėjiškų programų platinimo iki pavogtų duomenų monetizavimo.

Kai įrenginys užkrėstas, jis tampa didžiulio botneto dalimi. Kibernetiniai nusikaltėliai naudoja šiuos užkrėstus galinius įrenginius kaip namų proxy, leidžiančius jiems nukreipti neteisėtą veiklą per namų tinklus ir paslėpti tikrąją jos kilmę

Be reklamos sukčiavimo ir DDoS atakų palengvinimo, botnetas leidžia naudoti kredentinių duomenų įvedimo metodą, kad būtų galima užgrobti internetines paskyras, perimti vienkartinius slaptažodžius finansiniam sukčiavimui ir diegti kenkėjišką kodą, kad būtų galima toliau plėsti savo tinklą. Kenkėjiškos programos gebėjimas vykdyti bet kokias komandas suteikia užpuolėjams lankstumą užkrėstus įrenginius pritaikyti praktiškai bet kokiam kibernetinio nusikaltimo tikslui.

Daugumai naudotojų aptikti „BadBox 2.0“ užkrėtimą yra sunku. Kenkėjiška programa paprastai veikia tyliai, be akivaizdžių simptomų. Subtilūs požymiai gali būti nepažįstamų programėlių parduotuvių atsiradimas, nepaaiškinamas įrenginio perkaitimasis arba staigūs tinklo nustatymų pokyčiai. FTB įspėja, kad įrenginiai, reklamuojantys nemokamą prieigą prie aukščiausios kokybės turinio arba parduodami kaip „atrakinti“, kelia ypač didelį pavojų.

Ar patiko šis įrašas?
 

0 komentarų

Komentuoti ir diskutuoti gali tik registruoti portalo lankytojai. Kviečiame prisijungti prie mūsų bendruomenės ir prisijungti prie diskusijų!

Prašome prisijungti

Taip pat skaitykite

Hey.lt - Nemokamas lankytojų skaitliukas