Dr Web 研究人員發現惡意軟體存在於超過130萬個電視盒上個月在Android上。該病毒名為 Vo1d,被描述為後門。此類惡意軟體允許攻擊者繞過安全機制來存取電腦系統。
另請閱讀:Android TV 缺陷如何讓您監控您的 Gmail 帳戶
隱藏的惡意文件
最終,後門讓實體在所有者不知情的情況下控制設備。在這種情況下,後門“將其組件放置在系統存儲區域中,當攻擊者指揮時,能夠秘密下載和安裝第三方軟體”。具體來說,後門由四個隱藏的文件組成“檔案系統”de la box TV.
透過使用 Vo1d,網路犯罪分子可以在電視盒上部署病毒,特別是為了竊取他們的個人資料或將終端添加到殭屍網路中。因此,感染 Vo1d 的 Android 設備成為其他惡意軟體的傳播媒介,不僅會危害受感染的設備,還會危害其所連接的整個網路。受害者的家庭 Wi-Fi 網路以及連接到該網路的所有裝置都可能面臨風險。這些設備還可用於更大規模的攻擊,例如 DDoS 攻擊(分散式阻斷服務攻擊)。
感染 Vo1d 的盒子是銷往 197 個不同國家,包括巴西、摩洛哥、巴基斯坦、沙烏地阿拉伯和俄羅斯。具有隱藏範圍的設備顯然不在歐洲銷售。
為什麼Android盒子會成為駭客的攻擊目標?
網路犯罪分子顯然已經他們將精力集中在Android盒子上車“這些設備通常運行過時的 Android 版本”,韋伯博士相信。事實上,受 Vo1d 感染的裝置運行的是早期版本的作業系統,例如 Android 7.1.2、Android 12.1 或 Android 10.1。然而,有些終端會毫不猶豫地撒謊,突出顯示更新版本的作業系統,例如 Android 10 和 Android 12:
“預算設備製造商使用舊版本的作業系統並將其冒充為新版本以使其更具吸引力的情況並不罕見”。
毫不奇怪,受感染的裝置不運行 Android TV 或 Google TV,這些作業系統是為電視、盒子或電視適配器設計的。這些設備實際上依賴基於 Android 開源版本 AOSP(Android 開源專案)的介面。事實上,這些裝置不受 Google Play Protect 的保護。作為 Android 作業系統起源的美國巨頭,因此沒有對電視盒子的安全沒有絲毫的控制。透過 Bleeping Computer 的聯繫,Google 再次解決了這些缺乏 Play Protect 的裝置所產生的問題:
「這些被發現受到感染的非品牌裝置並非經過 Play Protect 認證的 Android 裝置。如果裝置未經過 Play Protect 認證,Google 就沒有安全性和相容性測試結果的記錄。 Play Protect 認證的 Android 裝置經過廣泛的測試,以確保品質和使用者安全。
這些一般是設備低價出售並且由不太知名的品牌製造,而且經常沒有定期更新作業系統。在 Aliexpress 或 Temu 等低成本網站上有大量此類服務。在購買 Android 電視盒之前,我們建議您確保裝置受到 Play Protect 的良好保護。要確定答案,請造訪提供認證包裝盒的品牌目錄:在Google網站上。
這並不是第一次在許多 Android 電視盒的程式碼中發現惡意軟體。去年,專門從事網路安全的公司 Human Security 的一項研究表明,數千個 Android 電視盒充斥著惡意軟體。
來源 : 韋伯博士