Google подає в суд через ботнет BadBox 2.0: понад 10 мільйонів Android-пристроїв скомпрометовано

CyberSecureFox 🦊

Технологічний гігант Google ініціював судовий процес проти операторів масштабного Android-ботнета BadBox 2.0, який станом на квітень 2025 року заразив понад 10 мільйонів пристроїв у всьому світі. Цей крок спрямований на припинення глобальної схеми шахрайства, яка завдає значної шкоди рекламним платформам компанії та порушує цифрову безпеку мільйонів користувачів.

Технічний аналіз загрози BadBox 2.0

BadBox 2.0 являє собою складну зловмисну програму, створену на основі коду відомого сімейства Triada. Особливістю цієї загрози є її здатність інфікувати пристрої ще на стадії виробництва – малвар попередньо встановлюється на бюджетні Android-девайси безпосередньо виробником.

Основні шляхи поширення включають:

• Попередню установку під час виробництва пристроїв
• Зараження через системні оновлення
• Розповсюдження через шкідливі додатки в Google Play та сторонніх магазинах

Під удар потрапляють різноманітні пристрої на базі Android Open Source Project (AOSP): смартфони, планшети, ТВ-приставки, розумні телевізори та цифрові проектори.

Принцип роботи ботнета

Після успішного зараження BadBox 2.0 перетворює пристрої на вузли величезної ботнет-мережі, надаючи кіберзлочинцям широкі можливості для проведення незаконної діяльності. Зловмисне ПЗ забезпечує:

• Крадіжку персональних даних користувачів
• Встановлення додаткового шкідливого програмного забезпечення
• Віддалений доступ до локальної мережі зараженого пристрою
• Перетворення пристроїв на резидентні проксі-сервери

Схеми рекламного шахрайства

Судовий позов Google зосереджений на трьох основних методах рекламного шахрайства, що реалізуються через ботнет BadBox 2.0. Хоча точні механізми не розкриваються в публічних документах, експерти зазначають, що подібні схеми зазвичай включають генерацію фіктивних кліків, перегляди реклами та створення підробного трафіку.

Масштаби фінансових збитків

Згідно з заявою Google, компанія змушена витрачати значні фінансові ресурси на розслідування та протидію шахрайській діяльності. Вже видалено тисячі акаунтів видавців, пов’язаних зі злочинною кампанією, проте ботнет продовжує експоненційно зростати.

Хронологія боротьби з загрозою

Перше виявлення BadBox датується 2023 роком, коли незалежний дослідник кібербезпеки Даніель Мілішич виявив попередньо встановлену малвар на Android-приставках T95, що продавалися через Amazon.

Наприкінці 2024 року німецькі правоохоронні органи спробували нейтралізувати частину ботнета, однак дослідники з BitSight констатували мінімальний вплив на його функціонування. До грудня мережа відновилася до 192 000 заражених пристроїв.

Навесні 2025 року консорціум експертів з кібербезпеки, що включає фахівців Human Security, Google, Trend Micro та The Shadowserver Foundation, ініціював масштабну операцію проти вже мільйонного ботнета, який отримав позначення BadBox 2.0.

Результати координованої операції

Березнева операція з нейтралізації ботнета призвела до успішного “затоплення” (sinkhole) ключових доменів керуючої інфраструктури, що порушило зв’язок з 500 000 заражених пристроїв. Проте ФБР попереджає про відновлення росту ботнета через продовження поставок скомпрометованих пристроїв.

Правові аспекти судового розгляду

Google ініціює судове переслідування 25 анонімних відповідачів, які імовірно базуються в материковому Китаї, на підставі двох фундаментальних законодавчих актів США:

Закон про комп’ютерне шахрайство та зловживання (Computer Fraud and Abuse Act)
Закон про рекет та корупційні організації (RICO)

Корпорація вимагає відшкодування збитків та отримання постійної судової заборони для демонтажу інфраструктури малвару та запобігання подальшому поширенню загрози.

Поточна ситуація з BadBox 2.0 демонструє критичну важливість комплексного підходу до кібербезпеки, що об’єднує зусилля технологічних компаній, правоохоронних органів та міжнародної спільноти експертів. Споживачам настійно рекомендується придбавати лише сертифіковані пристрої від перевірених виробників та регулярно оновлювати системи безпеки для захисту від подібних загроз.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.