Base de Datos de Amenazas Redes de bots Operación de la botnet BADBOX 2

Operación de la botnet BADBOX 2

Los investigadores de inteligencia de amenazas han identificado una de las redes de bots más grandes jamás detectadas, que infecta a más de un millón de dispositivos Android con una puerta trasera. Este descubrimiento surge tras informes de múltiples vulnerabilidades de seguridad en Google Chrome, advertencias de YouTube sobre tácticas de robo de credenciales y confirmación de ataques de día cero dirigidos a teléfonos inteligentes Android.

BADBOX 2.0: La amenaza oculta detrás de la infección

La botnet, llamada BADBOX 2.0, ha sido vinculada a una operación de fraude a gran escala dirigida a dispositivos de consumo. Los investigadores han descubierto que los atacantes instalan puertas traseras en dispositivos Android de bajo coste, lo que les permite cargar malware y módulos de fraude de forma remota. Una vez infectados, estos dispositivos se transforman en parte de una botnet capaz de ejecutar varios ciberataques, incluidos fraudes publicitarios programáticos, fraudes de clics, apropiaciones de cuentas, creación de cuentas falsas, ataques de denegación de servicio, distribución de malware y violación de contraseñas de un solo uso.

Gracias a un esfuerzo conjunto, los investigadores lograron interrumpir partes de esta operación, pero la botnet sigue siendo una amenaza importante.

Dispositivos en riesgo

Los dispositivos afectados comparten características comunes: todos están basados en Android, están orientados al consumidor y carecen de la certificación Play Protect de Google. La mayoría de ellos son productos de bajo costo y de otras marcas, como tabletas, televisores conectados y proyectores digitales sin certificación. Estos dispositivos, que funcionan con el Proyecto de Código Abierto Android (AOSP), no cumplen con los estándares de seguridad de Google, lo que los hace vulnerables a la explotación.

Cómo pueden protegerse los usuarios

Google ha respondido eliminando de su ecosistema publicitario las cuentas de editores asociadas con BADBOX 2.0. Además, Google Play Protect ahora detecta y bloquea aplicaciones que presentan un comportamiento relacionado con BADBOX.

Para minimizar el riesgo, los usuarios deben verificar sus configuraciones para asegurarse de que sus dispositivos Android estén certificados por Play Protect. Evitar dispositivos no certificados y de otras marcas, mantener el software actualizado y ser cauteloso al instalar aplicaciones de fuentes de terceros son pasos esenciales para mantenerse protegido.

Los graves peligros que plantean las botnets

  • Robo de datos y violaciones de la privacidad : las botnets pueden utilizarse para recopilar datos personales, incluidas credenciales de inicio de sesión, información financiera y datos personales. Los dispositivos comprometidos pueden transmitir esta información sin saberlo a los atacantes, lo que da lugar a robo de identidad, fraude y violaciones de la privacidad.
  • Ataques de denegación de servicio distribuido (DDoS) : las botnets pueden saturar sitios web, redes o servidores inundándolos con un volumen masivo de tráfico. Esto da como resultado ataques de denegación de servicio (DoS) de manera que los usuarios legítimos no puedan acceder a los recursos objetivo, lo que interrumpe las operaciones y provoca tiempos de inactividad.
  • Distribución de malware y ransomware : los cibercriminales pueden utilizar botnets para distribuir malware, incluido ransomware, a otros dispositivos. Este malware puede luego cifrar archivos, exigir pagos de rescate o comprometer aún más la seguridad de los sistemas infectados.
  • Fraude de clics y fraude publicitario : las botnets se utilizan a menudo para manipular la publicidad online generando clics falsos en anuncios o inflando artificialmente las impresiones. Esto se conoce como fraude de clics y genera pérdidas financieras para los anunciantes y altera los ecosistemas publicitarios online.
  • Campañas de spam y phishing : los dispositivos infectados pueden utilizarse para enviar grandes volúmenes de correos electrónicos de spam o mensajes de phishing. Estos mensajes pueden estar diseñados para engañar a los destinatarios para que proporcionen información confidencial o descarguen malware adicional.
  • Secuestro de recursos : los operadores de botnets pueden secuestrar dispositivos infectados para utilizar su potencia informática para minar criptomonedas u otras actividades inseguras, a menudo sin el conocimiento del propietario del dispositivo. Esto provoca un rendimiento lento del dispositivo, un mayor consumo de energía y un desgaste innecesario del hardware.
  • Violaciones de seguridad de la red : las redes de bots pueden servir como puntos de entrada para ataques cibernéticos más grandes. Una vez infectado, un dispositivo puede usarse como trampolín para infiltrarse en redes más amplias, lo que brinda a los atacantes acceso a infraestructura crítica y puede provocar violaciones de seguridad más grandes.
  • En general, los riesgos que plantean las botnets son de amplio alcance y pueden causar daños importantes tanto a usuarios individuales como a organizaciones. Garantizar que los dispositivos sean seguros y estén protegidos contra infecciones de botnets es fundamental para mitigar estas amenazas.

    Tendencias

    Mas Visto

    Cargando...