Как китайский ботнет BADBOX 2.0 воровал $10 млн через Android?

Google подал иск в федеральный суд Нью-Йорка 11 июля 2025 года против 25 анонимных лиц или организаций из Китая. Компания обвиняет их в создании и управлении ботнетом BADBOX 2.0 и инфраструктурой резидентских прокси. Суд уже выдал предварительный судебный запрет.
Как китайский ботнет BADBOX 2.0 воровал $10 млн через Android?
Изображение носит иллюстративный характер

Ботнет BADBOX 2.0 заразил свыше 10 миллионов некertified Android-устройств. Вредоносное ПО предустанавливалось на гаджеты, использующие Android Open Source Project (AOSP), лишенные встроенной защиты Google. Основные цели — масштабный ad-fraud и другие цифровые преступления. Заражение происходило через скомпрометированную цепочку поставок (предустановка) или скачивание вредоносных приложений из неофициальных магазинов.

Под удар попали IoT-устройства: ТВ-приставки, проекторы, автомобильные медиасистемы, цифровые фоторамки, преимущественно китайского производства. Больше всего инфицированных устройств — в Бразилии, США, Мексике и Аргентине. BADBOX впервые обнаружили в конце 2022 года. По данным HUMAN Security (март 2025), это крупнейший ботнет из зараженных СТV-устройств.

Google немедленно обновил защиту Google Play Protect для автоматической блокировки приложений, связанных с BADBOX. Чуть более чем за месяц до иска Федеральное бюро расследований (FBI) предупредило: преступники получают несанкционированный доступ к домашним сетям через устройства с предустановленным вредоносным ПО или зараженные при установке.

Согласно иску Google, «Предприятие BADBOX" включает четыре группы. Инфраструктурная группа управляет командными серверами. Группа бэкдорного вредоносного ПО разрабатывает и предустанавливает шпионские модули. Группа «Злой двойник» создает поддельные версии приложений Google Play Store, которые показывают рекламу и запускают скрытые браузеры. Группа «Рекламные игры» использует фальшивые игры для генерации рекламы.

Схема ad-fraud была детализирована Google: злоумышленники регистрировались в Google Ad Network как издатели. Их приложения и сайты служили лишь площадкой для показа рекламы ботами BADBOX 2.0. Боты генерировали фальшивые показы, а Google выплачивал деньги за эти «просмотры». Мошенничество включало три метода: скрытую загрузку рекламы «злыми двойниками», взаимодействие с рекламой через скрытые браузеры на поддельных игровых сайтах и кликовый fraud.

Предварительный судебный запрет требует немедленно прекратить глобальную работу ботнета и связанные схемы. Суд обязал интернет-провайдеров и регистраторов доменов блокировать трафик на указанные домены для ликвидации инфраструктуры.

Генеральный директор HUMAN Security Стью Соломон поддержал действия Google: «Эта ликвидация — значительный шаг в борьбе за безопасность интернета от сложных мошеннических операций, которые захватывают устройства, крадут деньги и эксплуатируют потребителей без их ведома». Эксперты оценивают ущерб от схемы минимум в $10 миллионов.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка