Опасность из коробки: дешевые приставки Android TV заражены бэкдорами
✖️ Исследователи обнаружили семь приставок Android TV и один планшет с предустановленными бэкдорами, которые связываются с серверами в Китае.
✖️ Вредоносное ПО можно использовать для кражи личных данных, запуска скрытых ботов, создания локальных выходных узлов прокси, кражи файлов cookie и одноразовых паролей, а также для других уникальных схем мошенничества.
Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы.
#AndroidTV #Безопасность #SecLabNews
Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы Эксперты рекомендуют проверять подлинность устройств перед покупкой, обновлять ПО и использовать антивирусные программы.
#AndroidTV #Безопасность #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором
Дешевые ТВ-приставки - инструмент для киберпреступников.
💯23👍7😈7👀6😁2🤬2👾2❤1😡1
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos
🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.
📈 Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.
🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.
#ботнет #Bigpanzi #AndroidTV @SecLabNews
#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Телепандемия: ботнет «Bigpanzi» превратил сотни тысяч ТВ-приставок в управляемых марионеток
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
👍16🤯6😡6🤨4🔥2❤1👏1🤔1👀1
🚨 Скомпрометирован популярный клиент SmartTube для Android TV
SmartTube, один из самых известных неофициальных клиентов YouTube для Android TV, пострадал от компрометации ключей подписи. В релиз 30.51 злоумышленники подсунули измененный APK, подписанный украденными ключами разработчика. Внутри обнаружили нативную библиотеку libalphasdk.so, которой нет ни в исходниках, ни в задействованных SDK проекта.
Скрытый модуль запускается вместе с приложением, собирает сведения об устройстве и прошивке, регистрирует приставку на удаленном сервере и регулярно отправляет туда телеметрию по зашифрованному каналу. В интерфейсе все выглядит нормально, визуальных признаков активности нет. Подтвержденных угонов аккаунтов и участия устройств в атаках пока не зафиксировано, но сам факт подмены сборки и утечки ключей уже создает высокий риск.
До появления внятного отчета и обновленного релиза в F-Droid пользователям советуют удалить версию 30.51, откатиться на 30.19, отключить автообновление, не заходить в SmartTube аккаунтом с YouTube Premium, сменить пароль Google, проверить журнал входов и доступ сторонних сервисов.
#SmartTube #AndroidTV #безопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SmartTube, один из самых известных неофициальных клиентов YouTube для Android TV, пострадал от компрометации ключей подписи. В релиз 30.51 злоумышленники подсунули измененный APK, подписанный украденными ключами разработчика. Внутри обнаружили нативную библиотеку libalphasdk.so, которой нет ни в исходниках, ни в задействованных SDK проекта.
Скрытый модуль запускается вместе с приложением, собирает сведения об устройстве и прошивке, регистрирует приставку на удаленном сервере и регулярно отправляет туда телеметрию по зашифрованному каналу. В интерфейсе все выглядит нормально, визуальных признаков активности нет. Подтвержденных угонов аккаунтов и участия устройств в атаках пока не зафиксировано, но сам факт подмены сборки и утечки ключей уже создает высокий риск.
До появления внятного отчета и обновленного релиза в F-Droid пользователям советуют удалить версию 30.51, откатиться на 30.19, отключить автообновление, не заходить в SmartTube аккаунтом с YouTube Premium, сменить пароль Google, проверить журнал входов и доступ сторонних сервисов.
#SmartTube #AndroidTV #безопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SecurityLab.ru
Срочно проверьте приставку: обновление SmartTube скомпрометировано хакерами
Пока автор готовит чистую версию, эксперты советуют сменить пароли Google и удалить заражённые сборки со «шпионским» модулем.
⚡26🤬14❤11🔥8😱5👏2👀2
XLab разобрала ботнет Kimwolf, который заразил более 2 млн Android TV приставок и использует их для DDoS и как узлы резидентных прокси. Сценарий до боли знакомый: купили дешевую коробку, воткнули в ТВ, обновлений нет, контроля тоже нет.
По данным отчета, вредонос связан с прокси-софтом, предустановленным на заводе более чем на 1000 моделей «несанкционированных» устройств. XLab также указывает на связь с Aisuru: 8 декабря 2025 оба ботнета распространялись с одного IP 93.95.112.59, а инфраструктуру усилили ENS-записями для смены C2 без даунтайма.
Для пользователя последствия прямые: ваш IP могут сдавать в аренду, а трафик гонять под накрутки, перебор логинов и паролей по слитым базам и другие атаки. Если приставка без патчей и от неизвестного бренда — лучше отключить от сети и заменить на устройство с нормальной поддержкой.
#ботнет #AndroidTV #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
DDoS-атаки, кража паролей и «умный» дом. Как дешевая ТВ-приставка превращает ваш интернет в инструмент хакеров
За красивой картинкой на телевизоре у некоторых приставок прячется готовый инструмент для атак и взломов.