BadBox : l’Allemagne coupe l’accès aux 30 000 appareils Android infectés
Par Vincent Lautier - Publié le
Le BSI, l’agence allemande de cybersécurité, a bloqué un malware qui infectait des appareils Android vendus avec un logiciel malveillant préinstallé.
Imaginez acheter un cadre photo numérique, un smatphone Android d’une marque inconnue ou un lecteur multimédia, le connecter à internet… et hop, votre appareil devient un outil pour les pirates. C’est ce qui est arrivé à 30 000 appareils en Allemagne, selon le Bureau Fédéral de la Sécurité de l’Information. Leur point commun ? Ils tournent sous une version d’Android obsolète et sont vendus avec le malware BadBox directement installé dans leur firmware.
En gros, ce logiciel malveillant, originaire de Chine, s’active dès que l’appareil est en ligne. Il permet aux pirates de collecter vos données, d’installer d’autres malwares ou d’utiliser votre connexion pour des activités douteuses sans que vous ne vous en rendiez compte.
Pour stopper tout ça, le BSI a utilisé une méthode appelée sinkholing. C’est une technique qui redirige le trafic des appareils infectés vers des serveurs sécurisés contrôlés par les autorités, coupant ainsi les communications entre les dispositifs compromis et les serveurs des pirates. En clair, BADBOX est temporairement neutralisé, et les hackers n’ont plus accès aux appareils.
Le BSI a également demandé à tous les fournisseurs d’accès internet ayant plus de 100 000 clients de participer à cette opération. Mais la consigne principale est claire : déconnectez ces appareils d’internet au plus vite.
BADBOX est plus qu’un simple malware. Il est capable de créer des comptes sur des services comme Gmail ou WhatsApp, pour diffuser des fausses informations ou du spam, faire de la fraude publicitaire en ouvrant discrètement des pages web pour générer des clics factices, et servir de proxy, ce qui permet à d’autres hackers de passer par votre connexion pour mener des activités illégales.
Le BSI rassure : tant que le sinkholing est en place, les risques sont limités. Mais pour éviter les mauvaises surprises, il est conseillé de débrancher ces appareils et de ne plus les utiliser.
Si vous avez acheté un produit Android peu cher, vérifiez s’il est certifié Google Play Protect. Si ce n’est pas le cas, méfiez-vous : ces appareils ne passent pas les tests de sécurité. Et pour les prochains achats, mieux vaut investir dans des produits de marques reconnues.
30 000 appareils déjà infectés
Imaginez acheter un cadre photo numérique, un smatphone Android d’une marque inconnue ou un lecteur multimédia, le connecter à internet… et hop, votre appareil devient un outil pour les pirates. C’est ce qui est arrivé à 30 000 appareils en Allemagne, selon le Bureau Fédéral de la Sécurité de l’Information. Leur point commun ? Ils tournent sous une version d’Android obsolète et sont vendus avec le malware BadBox directement installé dans leur firmware.
En gros, ce logiciel malveillant, originaire de Chine, s’active dès que l’appareil est en ligne. Il permet aux pirates de collecter vos données, d’installer d’autres malwares ou d’utiliser votre connexion pour des activités douteuses sans que vous ne vous en rendiez compte.
Comment le BSI a réagi ?
Pour stopper tout ça, le BSI a utilisé une méthode appelée sinkholing. C’est une technique qui redirige le trafic des appareils infectés vers des serveurs sécurisés contrôlés par les autorités, coupant ainsi les communications entre les dispositifs compromis et les serveurs des pirates. En clair, BADBOX est temporairement neutralisé, et les hackers n’ont plus accès aux appareils.
Le BSI a également demandé à tous les fournisseurs d’accès internet ayant plus de 100 000 clients de participer à cette opération. Mais la consigne principale est claire : déconnectez ces appareils d’internet au plus vite.
Pourquoi c’est un problème ?
BADBOX est plus qu’un simple malware. Il est capable de créer des comptes sur des services comme Gmail ou WhatsApp, pour diffuser des fausses informations ou du spam, faire de la fraude publicitaire en ouvrant discrètement des pages web pour générer des clics factices, et servir de proxy, ce qui permet à d’autres hackers de passer par votre connexion pour mener des activités illégales.
Et maintenant ?
Le BSI rassure : tant que le sinkholing est en place, les risques sont limités. Mais pour éviter les mauvaises surprises, il est conseillé de débrancher ces appareils et de ne plus les utiliser.
Si vous avez acheté un produit Android peu cher, vérifiez s’il est certifié Google Play Protect. Si ce n’est pas le cas, méfiez-vous : ces appareils ne passent pas les tests de sécurité. Et pour les prochains achats, mieux vaut investir dans des produits de marques reconnues.