Données concernant les menaces Botnets Fonctionnement du botnet BADBOX 2

Fonctionnement du botnet BADBOX 2

Des chercheurs en cybersécurité ont identifié l'un des plus grands botnets jamais détectés, infectant plus d'un million d'appareils Android avec une porte dérobée. Cette découverte fait suite à des rapports sur de multiples vulnérabilités de sécurité dans Google Chrome, à des avertissements de YouTube concernant des tactiques de vol d'identifiants et à la confirmation d'attaques zero-day ciblant les smartphones Android.

BADBOX 2.0 : la menace cachée derrière l'infection

Le botnet, baptisé BADBOX 2.0, a été associé à une opération de fraude à grande échelle visant les appareils grand public. Les chercheurs ont découvert que les attaquants installent des portes dérobées sur les appareils Android bon marché, ce qui leur permet de charger des logiciels malveillants et des modules frauduleux à distance. Une fois infectés, ces appareils sont transformés en une partie d'un botnet capable d'exécuter diverses cyberattaques, notamment la fraude publicitaire programmatique, la fraude au clic, le piratage de compte, la création de faux comptes, les attaques par déni de service, la distribution de logiciels malveillants et la compromission de mots de passe à usage unique.

Grâce à un effort collaboratif, les chercheurs ont réussi à perturber certaines parties de cette opération, mais le botnet reste une menace importante.

Appareils à risque

Les appareils concernés ont tous des caractéristiques communes : ils sont tous basés sur Android, destinés au grand public et ne bénéficient pas de la certification Play Protect de Google. La plupart d'entre eux sont des produits bon marché et hors marque, comme des tablettes non certifiées, des boîtiers TV connectés et des projecteurs numériques. Ces appareils, fonctionnant sous Android Open Source Project (AOSP), ne répondent pas aux normes de sécurité de Google, ce qui les rend vulnérables à l'exploitation.

Comment les utilisateurs peuvent rester protégés

Google a réagi en supprimant les comptes d'éditeurs associés à BADBOX 2.0 de son écosystème publicitaire. De plus, Google Play Protect détecte et bloque désormais les applications présentant un comportement lié à BADBOX.

Pour minimiser les risques, les utilisateurs doivent vérifier leurs paramètres pour s'assurer que leurs appareils Android sont certifiés Play Protect. Éviter les appareils non certifiés et hors marque, maintenir les logiciels à jour et faire preuve de prudence lors de l'installation d'applications provenant de sources tierces sont des mesures essentielles pour rester protégé.

Les graves dangers posés par les botnets

  • Vol de données et atteinte à la vie privée : les botnets peuvent être utilisés pour collecter des données personnelles, notamment des identifiants de connexion, des informations financières et des informations personnelles. Les appareils compromis peuvent transmettre ces informations aux attaquants sans le savoir, ce qui peut entraîner un vol d'identité, une fraude et des atteintes à la vie privée.
  • Attaques par déni de service distribué (DDoS) : les botnets peuvent submerger des sites Web, des réseaux ou des serveurs en les inondant d'un volume de trafic massif. Cela entraîne des attaques par déni de service (DoS) de telle sorte que les utilisateurs légitimes ne peuvent pas accéder aux ressources ciblées, ce qui perturbe les opérations et provoque des temps d'arrêt.
  • Distribution de logiciels malveillants et de rançongiciels : les cybercriminels peuvent utiliser des botnets pour diffuser des logiciels malveillants, notamment des rançongiciels, sur d'autres appareils. Ces logiciels malveillants peuvent ensuite crypter des fichiers, exiger le paiement d'une rançon ou compromettre davantage la sécurité des systèmes infectés.
  • Fraude au clic et fraude publicitaire : les botnets sont souvent utilisés pour manipuler la publicité en ligne en générant de faux clics sur les publicités ou en gonflant artificiellement les impressions. Ce phénomène, connu sous le nom de fraude au clic, entraîne des pertes financières pour les annonceurs et perturbe les écosystèmes publicitaires en ligne.
  • Campagnes de spam et de phishing : les appareils infectés peuvent être utilisés pour envoyer de gros volumes de courriers indésirables ou de messages de phishing. Ces messages peuvent être conçus pour tromper les destinataires et les inciter à fournir des informations sensibles ou à télécharger des logiciels malveillants supplémentaires.
  • Détournement de ressources : les opérateurs de botnet peuvent détourner des appareils infectés pour utiliser leur puissance de calcul afin d'exploiter des cryptomonnaies ou d'autres activités dangereuses, souvent à l'insu du propriétaire de l'appareil. Cela entraîne un ralentissement des performances de l'appareil, une consommation d'énergie plus élevée et une usure inutile du matériel.
  • Atteintes à la sécurité des réseaux : les botnets peuvent servir de points d'entrée pour des cyberattaques de plus grande envergure. Une fois infecté, un appareil peut être utilisé comme tremplin pour infiltrer des réseaux plus vastes, donnant ainsi aux attaquants l'accès à des infrastructures critiques et pouvant conduire à des failles de sécurité plus importantes.
  • Dans l’ensemble, les risques posés par les botnets sont considérables et peuvent causer des dommages considérables aux utilisateurs individuels comme aux organisations. Il est essentiel de garantir la sécurité des appareils et leur protection contre les infections par les botnets pour atténuer ces menaces.

    Tendance

    Le plus regardé

    Chargement...