Uma rede clandestina de proporções épicas foi exposta por uma ação judicial da Google em Nova Iorque, que traz à luz o maior esquema de botnet alguma vez documentado no ecossistema Android. Com 10 milhões de dispositivos comprometidos — sobretudo boxes Android baratas de fabrico chinês, muito populares entre utilizadores de serviços de streaming pirata e gratuito — esta rede, batizada de BadBox 2.0, converte aparelhos domésticos em armas de fraude digital, espionagem e ciberataques globais.
Segundo a Google, os dispositivos infiltrados foram transformados em nós de uma colossal rede de proxies residenciais. Estes aparelhos, operando à margem da segurança oficial da Google, são utilizados para fraudes publicitárias, distribuição de malware, invasão de contas, ataques DDoS e muito mais.
Em 2023, a Google e parceiros da cibersegurança, com apoio das autoridades alemãs, descobriram a primeira versão do esquema — BadBox, com 74 mil dispositivos comprometidos. Mas foi apenas o início. Uma ameaça ainda mais abrangente emergiu rapidamente.
BadBox 2.0: O Monstro Evoluído da Era Digital
A equipa de inteligência da HUMAN Satori foi quem soou o alarme. O relatório inicial publicado em março revelou uma rede silenciosa, onde os dispositivos infectados clicavam e requisitavam anúncios sem qualquer conhecimento do utilizador, alimentando um império de fraude publicitária e branqueamento digital.
Mais do que isso: os dispositivos eram usados como proxies residenciais ilegais, possibilitando operações obscuras como roubo de contas e disseminação silenciosa de malware. O mais assustador? Os aparelhos podiam receber e executar novo código remotamente, sem qualquer interação do utilizador.
Uma Epidemia Global: 1 Milhão de Dispositivos Infectados em 222 Países
No auge do escândalo, já se estimava mais de um milhão de dispositivos afetados espalhados por 222 países e territórios. Os especialistas alertam: evite apps fora da Google Play e desconfie de dispositivos genéricos com Android barato.
Listagens recentes de modelos afetados mostram que a esmagadora maioria são caixas Android “low-cost” produzidas na China. Contudo, computadores, tablets, smartphones, dispositivos automóveis e até projetores digitais também foram comprometidos.
10 Milhões de Dispositivos Comprometidos: A Nova Guerra da Google
Na semana passada, a Google revelou oficialmente, em parceria com a HUMAN Security e a Trend Micro, que está a combater uma botnet que infectou 10 milhões de dispositivos não certificados, que usam o Android Open Source Project, sem as proteções de segurança da Google.
A ação judicial, iniciada em maio num tribunal federal de Nova Iorque, teve documentos desclassificados recentemente. A 30 de maio foi emitida uma ordem temporária de restrição. No dia 1 de julho, a Google obteve uma injunção preliminar para travar a disseminação da ameaça.
Cibercriminosos Anónimos, Mas Com Alvo Apontado
Embora os réus — identificados como “Does 1-25” — permaneçam oficialmente desconhecidos, a Google aponta o dedo com firmeza a redes criminosas chinesas. De acordo com a queixa, há poucas esperanças de que cumpram qualquer sentença monetária.
A estrutura da BadBox 2.0 divide-se em quatro grupos:
- The Infrastructure Group: gere os servidores e domínios de comando (C2) da botnet.
- The Backdoor Malware Group: desenvolve e pré-instala o malware, conduzindo campanhas de fraude publicitária.
- The Evil Twin Group: cria apps fraudulentas que exibem anúncios ocultos.
- The Ad Games Group: promove “jogos” manipulados para gerar cliques publicitários em navegadores invisíveis.
Google com Luz Verde para Atacar
Com base nas leis CFAA (Lei de Fraude e Abuso Informático) e RICO (Lei contra Organizações Corruptas), a Google obteve autorização judicial para bloquear tráfego malicioso, sequestrar domínios usados pela botnet e coordenar medidas com outras entidades para desmantelar a rede.
FBI Alerta: Desconfie de Apps Grátis e Streaming Pirata
As autoridades alertam os utilizadores: evitem mercados de apps não oficiais e estejam atentos a comportamentos estranhos nos seus dispositivos conectados em casa. Mas o verdadeiro problema é mais profundo: toda a cadeia de produção está comprometida.
Mesmo que os dispositivos venham “limpos”, o malware pode ser instalado remotamente assim que se ligam à internet. Aplicações com aparência inofensiva são, na realidade, cavalos de Troia prontos a explorar falhas e capturar dados sensíveis.