SecurityLab.ru
82.9K subscribers
742 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
Опасность из коробки: дешевые приставки Android TV заражены бэкдорами

✖️Исследователи обнаружили семь приставок Android TV и один планшет с предустановленными бэкдорами, которые связываются с серверами в Китае.

✖️ Вредоносное ПО можно использовать для кражи личных данных, запуска скрытых ботов, создания локальных выходных узлов прокси, кражи файлов cookie и одноразовых паролей, а также для других уникальных схем мошенничества.

Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы.

#AndroidTV #Безопасность #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯23👍7😈7👀6😁2🤬2👾21😡1
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos

🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.

📈Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.

🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.

#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🤯6😡6🤨4🔥21👏1🤔1👀1
🚨 Скомпрометирован популярный клиент SmartTube для Android TV

SmartTube, один из самых известных неофициальных клиентов YouTube для Android TV, пострадал от компрометации ключей подписи. В релиз 30.51 злоумышленники подсунули измененный APK, подписанный украденными ключами разработчика. Внутри обнаружили нативную библиотеку libalphasdk.so, которой нет ни в исходниках, ни в задействованных SDK проекта.

Скрытый модуль запускается вместе с приложением, собирает сведения об устройстве и прошивке, регистрирует приставку на удаленном сервере и регулярно отправляет туда телеметрию по зашифрованному каналу. В интерфейсе все выглядит нормально, визуальных признаков активности нет. Подтвержденных угонов аккаунтов и участия устройств в атаках пока не зафиксировано, но сам факт подмены сборки и утечки ключей уже создает высокий риск.

До появления внятного отчета и обновленного релиза в F-Droid пользователям советуют удалить версию 30.51, откатиться на 30.19, отключить автообновление, не заходить в SmartTube аккаунтом с YouTube Premium, сменить пароль Google, проверить журнал входов и доступ сторонних сервисов.

#SmartTube #AndroidTV #безопасность

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
25🤬1311🔥8😱5👏2👀2