科技界最近發現了一個嚴重的問題: 數百萬 Android 裝置 它們透過預先安裝惡意軟體感染用戶。這類威脅潛伏在廉價設備中,主要透過線上平台銷售,價格令人難以抗拒,但這些設備卻可能成為網路犯罪分子真正的數位後門。 這種現象影響手機、平板電腦、串流媒體設備和其他智慧產品。 在用戶不知情的情況下,這些惡意軟體實際上是犯罪網路的一部分,旨在透過網路實施犯罪和詐欺。
擔憂情緒飆升 谷歌公開譴責一項全球行動 該公司利用製造過程中引入的惡意軟體成功感染了超過 10 萬個終端。 這些設備大多價格低廉,產自中國工廠這些電子產品到達新主人手中後,就成了非法活動的工具,一般使用者卻沒有明顯的症狀。這種情況凸顯了購買知名品牌(或至少是經過認證的品牌)產品的重要性,並警告了人們屈服於低價科技產品誘惑的後果。
BadBox 2.0 案例
根據收集到的信息,利用這種技術的最臭名昭著的犯罪網絡之一已被命名為 BadBox 2.0。透過低成本解碼器、安卓盒子、平板電腦和投影機(主要在網路上銷售),網路犯罪分子成功創建了一個 殭屍設備大軍 按照他們的命令行事。訣竅在於惡意軟體在出廠時就被隱藏起來,這樣第三方就可以在設備連接到互聯網後立即遠端控制它們。
一旦啟動並運行,這些受感染的設備就會在後台不知疲倦地工作。 它們模擬廣告的訪問和點擊 為了獲取欺詐性收入,它們充當橋樑,向其他行為者隱藏非法活動(例如,發送垃圾郵件,創建虛假帳戶或分發勒索軟體),甚至可以作為住宅代理出售,以掩蓋犯罪分子的真實身份。
Google在發現問題的嚴重性後,該公司與 HUMAN Security 和趨勢科技攜手,實施了法律和技術措施,以阻止 BadBox 2.0 的傳播。這些措施包括:法院下令封鎖與殭屍網路相關的網域名稱;更新 Google Play Protect(Android 原生安全系統);以及與 FBI 合作查明責任人。這些措施旨在防止受感染應用程式或更新的進一步傳播,並提醒使用者註意未經認證設備的危險。
這種威脅最令人擔憂的是 大多數受影響的人甚至沒有意識到 參與犯罪網絡。這些設備看似運作正常,但實際上卻為犯罪者創造收入或協助實施嚴重犯罪。 聯邦調查局特別建議,任何懷疑自己可能正在使用受感染設備的人應立即關閉設備並拔掉電源插頭。 從網路上切斷其活動。
受影響的型號包括 X88 Pro 10、T95、MXQ Pro 和 QPLOVE Q9 等安卓電視盒。這些並非小米、三星等知名品牌或其他頂級國際品牌的智慧型手機,而是品質低劣、未經認證的產品,通常以遠低於平均水平的價格從網店購買。
與預裝惡意軟體相關的詐欺和風險
這種行動 預先安裝惡意軟體 這遠遠超出了簡單的廣告詐欺的範疇。 所涉及的設備可用於執行分散式阻斷服務(DDoS)攻擊。,透過勒索軟體勒索或 竊取和洩露個人數據 用戶。通常情況下,即使用戶嘗試恢復手機或安裝傳統的防毒軟體,也無法清除感染,因為病毒操作直接發生在韌體或系統應用程式中,如果沒有高級存取權限,則無法刪除。
除了使用者和廣告商可能遭受的經濟損失之外,還會對個人隱私和安全產生影響。 這些設備可以發送私人訊息,存取對話、聯絡人甚至銀行憑證會大大增加那些在不知情的情況下使用它們的人的風險等級。
另一方面,惡意軟體很容易隱藏在更新或從非官方商店下載的應用程式中,這增加了潛在受害者的數量。在許多情況下,製造商或負責裝配線的人員在設備組裝過程中引入了惡意軟體。這意味著,即使用戶謹慎行事,只安裝經過驗證的應用程序, 危險已經來自工廠.
需要注意的是,與人們的想像相反,惡意軟體通常不會立即導致設備故障或觸發明顯的警報。然而,這種情況確實可能發生。 資源消耗高峰、彈出廣告、意外的緩慢速度或網路連線問題。這些症狀應該引起懷疑,尤其是如果你從不知名的網店購買了設備,或者以非常低的價格購買了設備。