Опасность из коробки: дешевые приставки Android TV заражены бэкдорами
✖️ Исследователи обнаружили семь приставок Android TV и один планшет с предустановленными бэкдорами, которые связываются с серверами в Китае.
✖️ Вредоносное ПО можно использовать для кражи личных данных, запуска скрытых ботов, создания локальных выходных узлов прокси, кражи файлов cookie и одноразовых паролей, а также для других уникальных схем мошенничества.
Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы.
#AndroidTV #Безопасность #SecLabNews
Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы.
#AndroidTV #Безопасность #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором
Дешевые ТВ-приставки - инструмент для киберпреступников.
💯23👍7😈7👀6😁2🤬2👾2❤1😡1
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos
🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.
📈 Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.
🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.
#ботнет #Bigpanzi #AndroidTV @SecLabNews
#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Телепандемия: ботнет «Bigpanzi» превратил сотни тысяч ТВ-приставок в управляемых марионеток
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
👍16🤯6😡6🤨4🔥2❤1👏1🤔1👀1
🚨 Скомпрометирован популярный клиент SmartTube для Android TV
SmartTube, один из самых известных неофициальных клиентов YouTube для Android TV, пострадал от компрометации ключей подписи. В релиз 30.51 злоумышленники подсунули измененный APK, подписанный украденными ключами разработчика. Внутри обнаружили нативную библиотеку libalphasdk.so, которой нет ни в исходниках, ни в задействованных SDK проекта.
Скрытый модуль запускается вместе с приложением, собирает сведения об устройстве и прошивке, регистрирует приставку на удаленном сервере и регулярно отправляет туда телеметрию по зашифрованному каналу. В интерфейсе все выглядит нормально, визуальных признаков активности нет. Подтвержденных угонов аккаунтов и участия устройств в атаках пока не зафиксировано, но сам факт подмены сборки и утечки ключей уже создает высокий риск.
До появления внятного отчета и обновленного релиза в F-Droid пользователям советуют удалить версию 30.51, откатиться на 30.19, отключить автообновление, не заходить в SmartTube аккаунтом с YouTube Premium, сменить пароль Google, проверить журнал входов и доступ сторонних сервисов.
#SmartTube #AndroidTV #безопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SmartTube, один из самых известных неофициальных клиентов YouTube для Android TV, пострадал от компрометации ключей подписи. В релиз 30.51 злоумышленники подсунули измененный APK, подписанный украденными ключами разработчика. Внутри обнаружили нативную библиотеку libalphasdk.so, которой нет ни в исходниках, ни в задействованных SDK проекта.
Скрытый модуль запускается вместе с приложением, собирает сведения об устройстве и прошивке, регистрирует приставку на удаленном сервере и регулярно отправляет туда телеметрию по зашифрованному каналу. В интерфейсе все выглядит нормально, визуальных признаков активности нет. Подтвержденных угонов аккаунтов и участия устройств в атаках пока не зафиксировано, но сам факт подмены сборки и утечки ключей уже создает высокий риск.
До появления внятного отчета и обновленного релиза в F-Droid пользователям советуют удалить версию 30.51, откатиться на 30.19, отключить автообновление, не заходить в SmartTube аккаунтом с YouTube Premium, сменить пароль Google, проверить журнал входов и доступ сторонних сервисов.
#SmartTube #AndroidTV #безопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SecurityLab.ru
Срочно проверьте приставку: обновление SmartTube скомпрометировано хакерами
Пока автор готовит чистую версию, эксперты советуют сменить пароли Google и удалить заражённые сборки со «шпионским» модулем.
⚡25🤬13❤11🔥8😱5👏2👀2