Как китайский ботнет BADBOX 2.0 воровал $10 млн через Android?

Google подал иск в федеральный суд Нью-Йорка 11 июля 2025 года против 25 анонимных лиц или организаций из Китая. Компания обвиняет их в создании и управлении ботнетом BADBOX 2.0 и инфраструктурой резидентских прокси. Суд уже выдал предварительный судебный запрет.
Как китайский ботнет BADBOX 2.0 воровал $10 млн через Android?
Изображение носит иллюстративный характер

Ботнет BADBOX 2.0 заразил свыше 10 миллионов некertified Android-устройств. Вредоносное ПО предустанавливалось на гаджеты, использующие Android Open Source Project (AOSP), лишенные встроенной защиты Google. Основные цели — масштабный ad-fraud и другие цифровые преступления. Заражение происходило через скомпрометированную цепочку поставок (предустановка) или скачивание вредоносных приложений из неофициальных магазинов.

Под удар попали IoT-устройства: ТВ-приставки, проекторы, автомобильные медиасистемы, цифровые фоторамки, преимущественно китайского производства. Больше всего инфицированных устройств — в Бразилии, США, Мексике и Аргентине. BADBOX впервые обнаружили в конце 2022 года. По данным HUMAN Security (март 2025), это крупнейший ботнет из зараженных СТV-устройств.

Google немедленно обновил защиту Google Play Protect для автоматической блокировки приложений, связанных с BADBOX. Чуть более чем за месяц до иска Федеральное бюро расследований (FBI) предупредило: преступники получают несанкционированный доступ к домашним сетям через устройства с предустановленным вредоносным ПО или зараженные при установке.

Согласно иску Google, «Предприятие BADBOX" включает четыре группы. Инфраструктурная группа управляет командными серверами. Группа бэкдорного вредоносного ПО разрабатывает и предустанавливает шпионские модули. Группа «Злой двойник» создает поддельные версии приложений Google Play Store, которые показывают рекламу и запускают скрытые браузеры. Группа «Рекламные игры» использует фальшивые игры для генерации рекламы.

Схема ad-fraud была детализирована Google: злоумышленники регистрировались в Google Ad Network как издатели. Их приложения и сайты служили лишь площадкой для показа рекламы ботами BADBOX 2.0. Боты генерировали фальшивые показы, а Google выплачивал деньги за эти «просмотры». Мошенничество включало три метода: скрытую загрузку рекламы «злыми двойниками», взаимодействие с рекламой через скрытые браузеры на поддельных игровых сайтах и кликовый fraud.

Предварительный судебный запрет требует немедленно прекратить глобальную работу ботнета и связанные схемы. Суд обязал интернет-провайдеров и регистраторов доменов блокировать трафик на указанные домены для ликвидации инфраструктуры.

Генеральный директор HUMAN Security Стью Соломон поддержал действия Google: «Эта ликвидация — значительный шаг в борьбе за безопасность интернета от сложных мошеннических операций, которые захватывают устройства, крадут деньги и эксплуатируют потребителей без их ведома». Эксперты оценивают ущерб от схемы минимум в $10 миллионов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка