Quase dois milhões de dispositivos Android caíram sob o controle de uma temível botnet, chamada Kimwolf. O malware tem como alvo Android TVs, caixas de TV e tablets de baixo custo. Graças aos terminais sob seu controle, a botnet pode lançar ataques DDoS devastadores.

Um novo botnet foi detectado em dispositivos Android. Identificado pelos pesquisadores do QiAnXin XLab, o botnet Kimlobo hackeia principalmente televisores, decodificadores e tablets. De acordo com a investigação realizada por especialistas em segurança cibernética, mais de 1,8 milhão de dispositivos Android ficaram sob o controle da botnet. O malware apareceu em 2016.

Leia também: Amazon neutraliza ataque cibernético russo “conduzido há vários anos”

Caixas de TV a preços reduzidos

As vítimas da botnet são encontradas principalmente no Brasil, Índia, Estados Unidos, Argentina, África do Sul e Filipinas. A maioria dos equipamentos infectados está conectada a Caixas de Internet pertencentes a particularesnão para redes corporativas. O vírus atinge principalmente dispositivos de consumidores comuns. Entre os alvos preferidos de Kimwolf estão caixas Android com desconto, geralmente compradas online. Os investigadores apontam referências como TV BOX, SuperBOX, HiDPTAndroid, P200, X96Q, XBOX, SmartTV, ou mesmo MX10.

Muitas vezes, caixas Android de baixo custo são falta de atualizações de segurança e muitas vezes são executados em versões desatualizadas do Android, abrindo as portas para os cibercriminosos. Além disso, estas caixas não são protegidas pelo Google Play Protect. A gigante americana, portanto, não tem o menor controle sobre a segurança das caixas de TV.

Nesta fase das investigações, os pesquisadores não conseguiram determinar como o malware assume o controle de um dispositivo. Não sabemos se os hackers estão usando uma falha de segurança, um aplicativo Android corrompido ou até mesmo uma senha incorreta para tomar conta de tablets, caixas e decodificadores.

“Esses dispositivos normalmente sofrem de problemas como vulnerabilidades de firmware, componentes maliciosos pré-instalados, senhas fracas e falta de mecanismos de atualização de segurança, tornando-os extremamente fáceis de controlar a longo prazo e de usar para ataques cibernéticos em grande escala”.explica QiAnXin XLab.

Um “potencial destrutivo” que não deve ser subestimado

Uma vez comprometidos pelo Kimwolf, os dispositivos são usados ​​para implantar ataques distribuídos de negação de serviço (DDoS). Ao explorar a rede de dispositivos, os hackers podem sobrecarregar os servidores com solicitações a ponto de causar a interrupção do serviço. Uma rede “Dispositivos zumbis desta magnitude são capazes de lançar ataques cibernéticos massivos e seu potencial destrutivo não deve ser esquecido”explica QiAnXin XLab. Os pesquisadores estimam que “A capacidade de ataque do Kimwolf é de cerca de 30 Tbps”que está além do recorde mundial de 29,7 Tbps.

Os especialistas notaram que Kimwolf está próximo de Aisuru, outro botnet temível. Foram descobertas semelhanças na infraestrutura e no código-fonte do malware. Além disso, “Essas duas grandes botnets se espalharam entre setembro e novembro usando os mesmos scripts de infecção, coexistindo no mesmo lote de dispositivos”. O botnet Aisuru, composto por roteadores comprometidos e câmeras de vigilância doméstica, pertence à família de botnets “Turbo Mirai”. Inspirada diretamente no famoso botnet Mirai, que apareceu há mais de dez anos, esta linha de malware tem como alvo principal objetos conectados.

Leia também: Este botnet é responsável pelo pior ataque DDoS da história da Internet

Uma botnet que voltou dos mortos várias vezes

Como QiAnXin XLab explica em seu relatório, o botnet foi desmantelado várias vezes. Infraestrutura foi neutralizada “com sucesso por partes desconhecidas pelo menos três vezes” durante o mês de dezembro de 2025. A botnet regressou consistentemente mais forte do que antes, com uma infraestrutura mais resiliente.

Para evitar cair na influência de uma botnet, é melhor privilegiar marcas reconhecidas, cujos produtos apresentam a certificação Play Protect, serviço de segurança do Google para dispositivos Android. Este requisito limita fortemente os riscos, nomeadamente de vírus pré-instalados, ou de um sistema operativo obsoleto e à mercê dos cibercriminosos.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte :

QiAnXin XLab

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *