Início NOTÍCIAS Caixas de streaming de Android TV podem transformar redes domésticas em proxies...

Caixas de streaming de Android TV podem transformar redes domésticas em proxies criminosos

42
0

novoAgora você pode ouvir os artigos da Fox News!

Uma caixa de streaming de Android TV que promete “Tudo por um preço” está em toda parte.

Você os verá em grandes sites de varejo. Em vídeos de influenciadores e até recomendados por amigos que juram que fizeram tudo bem e, para ser sincero, parecem irresistíveis no papel. Oferece milhares de canais para pagamentos únicos. Mas os investigadores de segurança alertam que algumas destas caixas podem ter custos ocultos.

Em muitos casos, os dispositivos vendidos como simples streamers de mídia parecem transformar silenciosamente sua conexão doméstica com a Internet em parte de uma rede maior usada para atividades online obscuras. E muitos compradores não sabem que isso aconteceu.

Inscreva-se para receber meu relatório CyberGuy gratuito.
Receba as melhores dicas técnicas Alerta de segurança urgente e ofertas exclusivas enviadas diretamente para sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Ultimate Scam Survival Guide – GRATUITO quando se juntar a mim. CYBERGUY.COM Boletim informativo

Por que janeiro é a melhor época para excluir informações pessoais online?

As caixas de streaming de Android TV que prometem canais ilimitados por uma taxa única podem estar silenciosamente transformando sua conexão doméstica de Internet em uma rede proxy. De acordo com pesquisadores de segurança (Foto de Paul Chinn/The San Francisco Chronicle via Getty Images)

O que há nessas caixas de streaming?

De acordo com uma investigação de Krebs on Security, os dispositivos de streaming de mídia não se comportam como os streamers de mídia tradicionais quando conectados à sua rede. Os pesquisadores examinaram mais de perto o SuperBox, uma caixa de streaming baseada em Android vendida por meio de vendedores terceirizados nas principais plataformas de varejo. No papel, a SuperBox se comercializa apenas como hardware. A empresa afirma que não pré-instala aplicativos piratas. e insistir que os usuários sejam responsáveis ​​pelo que instalam. Parece reconfortante até você ver como o dispositivo funciona.

Para desbloquear milhares de espaços de anúncios SuperBox, você precisa primeiro remover o ecossistema de aplicativos oficial do Google e substituí-lo pela App Store não oficial. Esse passo por si só já deveria levantar algumas sobrancelhas. Depois que o aplicativo personalizado estiver instalado, o dispositivo não apenas transmite vídeo. Mas também começou a rotear o tráfego da Internet através de redes proxy de terceiros.

O que isso significa é que sua conexão doméstica com a Internet pode ser usada para retransmitir tráfego para outras pessoas. Esse tráfego pode incluir fraude publicitária. Tentativa de preenchimento de informações pessoais e web scraping em grande escala

Durante os testes da Censys, uma empresa de inteligência cibernética que rastreia dispositivos conectados à Internet, o modelo SuperBox contatou imediatamente servidores vinculados ao serviço de mensagens QQ operado pela Tencent, bem como a um serviço de proxy residencial chamado Grass.

Grass se descreve como uma rede opcional que permite ganhar recompensas por compartilhar largura de banda de Internet não utilizada. Isso sugere que os dispositivos SuperBox podem usar SDKs ou ferramentas que competem por largura de banda sem o consentimento explícito do usuário. Como resultado, a caixa torna-se efetivamente um nó dentro da rede proxy.

Por que a atividade do SuperBox se assemelha ao comportamento do botnet?

Simplificando, uma botnet é um grande grupo de dispositivos comprometidos que trabalham juntos para rotear tráfego ou operar online sem o conhecimento do proprietário.

Os pesquisadores descobriram que o dispositivo SuperBox possui ferramentas avançadas de rede e acesso remoto não relacionadas a caixas de streaming. Isso inclui utilitários como Tcpdump e Netcat, que são frequentemente usados ​​para monitoramento de rede e interceptação de tráfego.

O dispositivo realiza sequestro de DNS e envenenamento de ARP na rede local. Esta é uma técnica usada para redirecionar o tráfego e representar outros dispositivos na mesma rede. Alguns modelos têm um diretório chamado “secondstage” que introduz cargas ou funcionalidades adicionais além do streaming

SuperBox é apenas uma marca no mercado de dispositivos de streaming Android que não tem muitos nomes, muitos dos quais prometem conteúdo gratuito e configuração rápida. Mas muitas vezes eles pré-carregam malware ou exigem lojas de aplicativos não oficiais, colocando os usuários em sério risco.

Em julho de 2025, o Google entrou com uma ação judicial contra as operadoras por trás da chamada botnet BADBOX 2.0, uma rede de mais de dez milhões de dispositivos Android comprometidos. Esses dispositivos são usados ​​para fraude publicitária e serviços de proxy. E muitos são infectados antes mesmo de os consumidores os comprarem.

Ao mesmo tempo, os federais alertaram que os dispositivos de streaming e IoT poderiam ser comprometidos. É usado para obter acesso não autorizado à rede doméstica. e canaliza a transmissão de dados para serviços de proxy criminosos.

Entramos em contato com a SuperBox para comentar. Mas não obtive resposta antes do prazo.

8 passos que você pode seguir para se proteger

Se você já possui uma dessas caixas de streaming ou está pensando em comprar uma. Essas etapas podem reduzir significativamente o risco.

1) Evite dispositivos que exijam lojas de aplicativos não oficiais.

Se sua caixa de streaming solicitar que você exclua o Google Play ou instale aplicativos de mercados desconhecidos, pare aí mesmo. Isso ignora as verificações de segurança integradas do Android e abre a porta para software malicioso. Dispositivos Android TV legítimos não exigem isso.

2) Use um software antivírus forte em seu dispositivo.

Mesmo que a caixa esteja comprometida Mas um software antivírus forte no seu computador e telefone pode detectar comportamentos suspeitos na rede. Conexão perigosa ou ataques subsequentes, como preenchimento de credenciais Um software antivírus forte monitorará o comportamento. Não apenas um arquivo. Isso é importante quando o malware está sendo executado silenciosamente em segundo plano. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware. Para manter suas informações pessoais e ativos digitais seguros

Escolha o vencedor da melhor proteção antivírus de 2026 para seus dispositivos Windows, Mac, Android e iOS em Cyberguy.com

3) Coloque o dispositivo de streaming em uma rede separada ou rede convidada.

Se o seu roteador for compatível, mantenha sua smart TV e caixa de streaming separadas de sua rede doméstica. Isso evita que dispositivos comprometidos vejam seu laptop, telefone ou sistema de trabalho. É uma das maneiras mais fáceis de limitar os danos se algo der errado.

4) Use um gerenciador de senhas

Se a sua conexão com a Internet estiver comprometida, muitas vezes ocorrem credenciais roubadas. Os gerenciadores de senhas garantem que cada conta use uma senha exclusiva. Portanto, um vazamento não desbloqueia tudo. Muitos gerenciadores de senhas também se recusam a preencher automaticamente sites questionáveis ​​ou falsos. que pode alertá-lo antes que você cometa um erro.

Faça de 2026 o ano mais privado até agora, apagando os dados do seu corretor.

Os investigadores alertam que algumas caixas de streaming do Android direcionam a largura de banda dos usuários através de servidores de terceiros vinculados a fraudes publicitárias e crimes cibernéticos. (Ilustração de Thomas Fuller/SOPA Images/LightRocket via Getty Images)

A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nosso gerenciador de senhas nº 1 possui um scanner de violação integrado que verifica se seu endereço de e-mail ou senha apareceu em uma violação conhecida. Se você encontrar uma correspondência, altere as senhas reutilizadas imediatamente e proteja essas contas com credenciais novas e exclusivas.

Confira os melhores gerenciadores de senhas revisados ​​por pares de 2026 aqui. Cyberguy.com

5) Considere usar uma VPN para atividades confidenciais.

Uma VPN não consertará magicamente um dispositivo comprometido. Mas o risco pode ser reduzido criptografando o tráfego ao navegar na web. Faça transações bancárias ou trabalhe on-line. Isso torna mais difícil para terceiros monitorar ou usar indevidamente seus dados se eles forem compartilhados em sua rede.

Para obter o melhor software VPN, confira nossas análises de especialistas sobre as melhores VPNs para navegação privada no seu dispositivo. Dispositivos Windows, Mac, Android e iOS no Cyberguy.com

6) Veja o uso da Internet e a atividade do roteador

Aumento inesperado da largura de banda, velocidade mais lenta ou conexão de saída anormal Pode ser um sinal de alerta. Muitos roteadores exibem dispositivos conectados e seus padrões de tráfego.

Se você notar tráfego ou comportamento suspeito, desconecte imediatamente a caixa de streaming e redefina o roteador para os padrões de fábrica. Em alguns casos, a opção mais segura é parar completamente de usar o dispositivo.

Além disso, certifique-se de que o firmware do seu roteador esteja atualizado. E você alterou a senha do administrador padrão. Os dispositivos comprometidos muitas vezes tentam aproveitar as configurações fracas do roteador para permanecer na rede.

7) Desconfie de contratos de streaming. “Tudo é grátis”

Canais premium ilimitados por uma taxa única geralmente significam que você terá que pagar de outra forma. Isso geralmente é pago com dados, largura de banda ou exposição legal. Se o negócio parece bom demais para ser verdade? Muitas vezes é assim.

8) Considere serviços de exclusão de dados

Se sua conexão com a Internet ou conta estiver comprometida Suas informações pessoais já podem estar compartilhadas entre corretores de dados. Os serviços de remoção de dados podem ajudá-lo a desativar sites de pesquisa de pessoas. e reduzir a quantidade de informações pessoais que os criminosos podem explorar para fraudes subsequentes ou roubo de identidade. Embora os dispositivos comprometidos não possam ser reparados, isso pode limitar os riscos a longo prazo.

10 soluções simples de segurança cibernética para se manter seguro em 2026

Especialistas cibernéticos dizem que alguns dispositivos de streaming de baixo custo se comportam mais como nós de botnet do que como reprodutores de mídia legítimos quando conectados a uma rede doméstica. (Foto de Alessandro Di Ciommo/NurPhoto via Getty Images)

Confira as principais opções My para serviço de eliminação de dados e faça uma verificação gratuita para ver se suas informações pessoais já estão publicadas na web visitando Cyberguy.com

Faça uma verificação gratuita para ver se suas informações pessoais já estão visíveis na web: Cyberguy.com

Essenciais de Kurt

Caixas de streaming como a SuperBox prosperaram com dificuldades. À medida que as assinaturas aumentam, as pessoas procuram atalhos. Mas quando o aparelho promete tudo sem fazer nada? Realmente vale a pena perguntar. Então, o que o dispositivo está fazendo nos bastidores? A pesquisa mostra que algumas dessas caixas não transmitem apenas TV. Eles silenciosamente transformam sua rede doméstica em um recurso para outras pessoas, às vezes para atividades criminosas. Cortar o cabo não significa que você perderá o controle da sua conexão com a Internet. antes de conectar a caixa Se for bom demais para ser verdade, vale a pena desacelerar e olhar um pouco mais de perto.

Você ainda usaria sua caixa de streaming se isso significasse compartilhar sua internet com estranhos? Informe-nos escrevendo para nós em Cyberguy.com

Clique aqui para baixar o aplicativo FOX NEWS.

Inscreva-se para receber meu relatório CyberGuy gratuito.
Receba as melhores dicas técnicas Alerta de segurança urgente e ofertas exclusivas enviadas diretamente para sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Ultimate Scam Survival Guide – GRATUITO quando se juntar a mim. CYBERGUY.COM Boletim informativo

Copyright 2026 CyberGuy.com Todos os direitos reservados.

Source link