You are currently viewing Alerta de Malware – BadBox2.0

Alerta de Malware – BadBox2.0

  • Post author:
  • Post category:alertas

Descrição

O malware BadBox é uma ameaça sofisticada que compromete dispositivos Android, incluindo Smart TV, aparelhos de streaming, tablets e projetores digitais [1]. Identificado inicialmente em 2023, o BadBox é frequentemente pré-instalado em dispositivos de baixo custo, maioritariamente fabricados na China, através de ataques à supply chain ou por intenção dos fabricantes [2]. Este malware estabelece backdoors que permitem a execução remota de código malicioso sem o consentimento – ou conhecimento – do utilizador. A variante BadBox 2.0, identificada em 2025, expandiu o seu alcance, infetando mais de 1 milhão de dispositivos em 222 países, com maior prevalência de casos no Brasil (37,6%), Estados Unidos (18,2%), México (6,3%) e Argentina (5,3%) [3]. O malware pode também ser disseminado através de aplicações maliciosas descarregadas por meios não oficiais [4].

O CERT.PT estima que no ciberespaço nacional poderão existir mais de 80.000 dispositivos comprometidos com esta tipologia de malware.

Impacto

O BadBox integra os dispositivos infetados numa botnet, facilitando a execução de atividades maliciosas como:

  • Fraude publicitária: Geração de cliques falsos em anúncios, aumentando custos para anunciantes [1]. 
  • Proxying residencial: Uso de dispositivos comprometidos para redirecionar tráfego através de redes domésticas, a fim de mascarar atividades maliciosas [5]. 
  • Roubo de credenciais: Tentativas de acesso a contas usando credenciais roubadas [3]. 
  • Ataques DDoS e disseminação de malware: Dispositivos podem ser usados para ataques de negação de serviço ou para instalar malware adicional [2]. 
  • Criação de contas falsas: Uso do dispositivo comprometido como proxy para criação de contas em diversas plataformas [4].

Resolução

Para mitigar os riscos associados ao BadBox, recomenda-se:

  1. Verificar dispositivos conectados e tráfego de rede: Avaliar todos os dispositivos IoT na rede doméstica para detectar atividades suspeitas, como tráfego de rede incomum ou configurações do Google Play Protect desativadas [4] 
  2. Evitar fontes não confiáveis: Não descarregar e instalar software, sistemas operativos e/ou firmware de fontes desconhecidas ou não confiáveis [5]. 
  3. Efetuar atualizações de software: Garantir que sistemas operativos, software e firmware estejam atualizados com os patches de segurança mais recentes [2]. 
  4. Desligar dispositivos suspeitos: Isolar e desligar dispositivos que apresentem sinais de comprometimento, como marketplaces suspeitos, anúncios de conteúdo gratuito desbloqueado, ou ligações a servidores de comando e controlo [1]. 
  5. Usar dispositivos certificados: Optar por dispositivos certificados pelo Google Play Protect, de preferência de marcas conhecidas e confiáveis, evitando produtos de marcas desconhecidas [3].

New Posts

A Equipa de Resposta a Incidentes de Segurança Cibernética do (CSIRT.GOV) participou na Conferência Internacional sobre Segurança Cibernética – FIRST CON22025

O Forum of Incident Response and Security Teams (FIRST), é uma organização internacional sem fins lucrativos que reúne Equipas de …

Alerta de Vulnerabilidade – Linux

Descrição A vulnerabilidade crítica CVE-2025-31324/EUVD-2025-11987 afeta instâncias SAP NetWeaver Visual Composer na versão 7.50, especificamente no componente “Metadata Uploader”. Impacto …