Google подал иск в федеральный суд Нью-Йорка 11 июля 2025 года против 25 анонимных лиц или организаций из Китая. Компания обвиняет их в создании и управлении ботнетом BADBOX 2.0 и инфраструктурой резидентских прокси. Суд уже выдал предварительный судебный запрет.

Ботнет BADBOX 2.0 заразил свыше 10 миллионов некertified Android-устройств. Вредоносное ПО предустанавливалось на гаджеты, использующие Android Open Source Project (AOSP), лишенные встроенной защиты Google. Основные цели — масштабный ad-fraud и другие цифровые преступления. Заражение происходило через скомпрометированную цепочку поставок (предустановка) или скачивание вредоносных приложений из неофициальных магазинов.
Под удар попали IoT-устройства: ТВ-приставки, проекторы, автомобильные медиасистемы, цифровые фоторамки, преимущественно китайского производства. Больше всего инфицированных устройств — в Бразилии, США, Мексике и Аргентине. BADBOX впервые обнаружили в конце 2022 года. По данным HUMAN Security (март 2025), это крупнейший ботнет из зараженных СТV-устройств.
Google немедленно обновил защиту Google Play Protect для автоматической блокировки приложений, связанных с BADBOX. Чуть более чем за месяц до иска Федеральное бюро расследований (FBI) предупредило: преступники получают несанкционированный доступ к домашним сетям через устройства с предустановленным вредоносным ПО или зараженные при установке.
Согласно иску Google, «Предприятие BADBOX" включает четыре группы. Инфраструктурная группа управляет командными серверами. Группа бэкдорного вредоносного ПО разрабатывает и предустанавливает шпионские модули. Группа «Злой двойник» создает поддельные версии приложений Google Play Store, которые показывают рекламу и запускают скрытые браузеры. Группа «Рекламные игры» использует фальшивые игры для генерации рекламы.
Схема ad-fraud была детализирована Google: злоумышленники регистрировались в Google Ad Network как издатели. Их приложения и сайты служили лишь площадкой для показа рекламы ботами BADBOX 2.0. Боты генерировали фальшивые показы, а Google выплачивал деньги за эти «просмотры». Мошенничество включало три метода: скрытую загрузку рекламы «злыми двойниками», взаимодействие с рекламой через скрытые браузеры на поддельных игровых сайтах и кликовый fraud.
Предварительный судебный запрет требует немедленно прекратить глобальную работу ботнета и связанные схемы. Суд обязал интернет-провайдеров и регистраторов доменов блокировать трафик на указанные домены для ликвидации инфраструктуры.
Генеральный директор HUMAN Security Стью Соломон поддержал действия Google: «Эта ликвидация — значительный шаг в борьбе за безопасность интернета от сложных мошеннических операций, которые захватывают устройства, крадут деньги и эксплуатируют потребителей без их ведома». Эксперты оценивают ущерб от схемы минимум в $10 миллионов.

Изображение носит иллюстративный характер
Ботнет BADBOX 2.0 заразил свыше 10 миллионов некertified Android-устройств. Вредоносное ПО предустанавливалось на гаджеты, использующие Android Open Source Project (AOSP), лишенные встроенной защиты Google. Основные цели — масштабный ad-fraud и другие цифровые преступления. Заражение происходило через скомпрометированную цепочку поставок (предустановка) или скачивание вредоносных приложений из неофициальных магазинов.
Под удар попали IoT-устройства: ТВ-приставки, проекторы, автомобильные медиасистемы, цифровые фоторамки, преимущественно китайского производства. Больше всего инфицированных устройств — в Бразилии, США, Мексике и Аргентине. BADBOX впервые обнаружили в конце 2022 года. По данным HUMAN Security (март 2025), это крупнейший ботнет из зараженных СТV-устройств.
Google немедленно обновил защиту Google Play Protect для автоматической блокировки приложений, связанных с BADBOX. Чуть более чем за месяц до иска Федеральное бюро расследований (FBI) предупредило: преступники получают несанкционированный доступ к домашним сетям через устройства с предустановленным вредоносным ПО или зараженные при установке.
Согласно иску Google, «Предприятие BADBOX" включает четыре группы. Инфраструктурная группа управляет командными серверами. Группа бэкдорного вредоносного ПО разрабатывает и предустанавливает шпионские модули. Группа «Злой двойник» создает поддельные версии приложений Google Play Store, которые показывают рекламу и запускают скрытые браузеры. Группа «Рекламные игры» использует фальшивые игры для генерации рекламы.
Схема ad-fraud была детализирована Google: злоумышленники регистрировались в Google Ad Network как издатели. Их приложения и сайты служили лишь площадкой для показа рекламы ботами BADBOX 2.0. Боты генерировали фальшивые показы, а Google выплачивал деньги за эти «просмотры». Мошенничество включало три метода: скрытую загрузку рекламы «злыми двойниками», взаимодействие с рекламой через скрытые браузеры на поддельных игровых сайтах и кликовый fraud.
Предварительный судебный запрет требует немедленно прекратить глобальную работу ботнета и связанные схемы. Суд обязал интернет-провайдеров и регистраторов доменов блокировать трафик на указанные домены для ликвидации инфраструктуры.
Генеральный директор HUMAN Security Стью Соломон поддержал действия Google: «Эта ликвидация — значительный шаг в борьбе за безопасность интернета от сложных мошеннических операций, которые захватывают устройства, крадут деньги и эксплуатируют потребителей без их ведома». Эксперты оценивают ущерб от схемы минимум в $10 миллионов.