Attention aux box Android pas chères - elles contiennent des malwares installés en usine
Méfiez-vous si vous avez ou si vous achetez une box Android à brancher sur votre TV. La plupart des modèles chinois vendus à petit prix sont infectés par de dangereux logiciels malveillants installés en usine !.
On ne vante plus les mérites des box Android, ces petits boîtiers très pratiques et très populaires qui se branchent au téléviseur et au réseau local de la maison – en Ethernet ou en Wi-Fi – pour profiter des plateformes de streaming, de services connectés et de nombreuses applications. Dans les rayons des boutiques en ligne telles qu'Amazon ou Ali Express ou chez les revendeurs high-tech traditionnels, les grandes marques comme Xiaomi, Toshiba, Nvidia ou encore Thomson côtoient d'autres marques beaucoup moins connues proposant des boîtiers TV Android à des tarifs bien plus attractifs, à moins de 50 euros. Et si, extérieurement, peu d'éléments les distinguent des modèles de marque, la différence se joue au cœur de leurs composants. En effet, comme le révèle une étude menée par Human Security, une entreprise américaine spécialisée en cybersécurité, la plupart de ces box à petit prix embarquent des logiciels malveillants invisibles aux yeux du commun des utilisateurs. Et es malwares sont installés dès la fabrication !
Box TV Android : au moins 200 modèles infectés par des malwares
Les chercheurs de Human Security ont réussi à identifier au moins 200 modèles de box TV Android infectés par cet arsenal de malwares qu'ils ont baptisé Badbox. Plus de 74 000 appareils touchés par ce phénomène ont déjà été repérés dans le monde. Les virus semblent installés juste à la sortie de l'usine dans le micrologiciel (le firmware) des boîtiers si bien qu'ils ne peuvent en être délogés facilement. "À l'insu de l'utilisateur, lorsque l'on branche cet appareil, il se connecte à un système de commande et de contrôle (C2) en Chine, télécharge un jeu d'instructions et commence à faire un tas de mauvaises choses ", indique dans les colonnes du site américain Wired, Gavin Reid, l'un des chercheurs à l'origine de la découverte.
Le but recherché par les hackers ? Tout d'abord générer des gros revenus grâce à la fraude publicitaire. Il s'agit de faire croire à des annonceurs que leur pub a bien été vue par des millions de visiteurs alors que des robots logiciels (bots) nichés dans ces appareils se chargent d'imiter le comportement humain. Mais ce n'est pas tout. Les Badbox permettent également de créer de faux comptes mail ou de messagerie pour générer artificiellement de nouveaux utilisateurs. Grâce à des portes dérobées (backdoors en anglais), les pirates peuvent également mettre en place des proxys pour détourner le trafic Web et vendre l'accès à votre réseau domestique. De cette manière, les activités illicites peuvent être tracées jusqu'à votre domicile. Malin. Enfin, ces boîtiers infectés laissent aussi l'opportunité aux pirates d'y installer, sans que vous ne le sachiez, d'autres applis malveillantes et de prendre le contrôle du boîtier et des activités sur le Web. Pas très rassurant.
Les boîtiers TV Android infectés par BadBox sont généralement vendus entre 20 et 50 euros, arborent des noms exotiques inconnus et promettent monts et merveilles en termes de fonctions et de qualité. Rien à voir avec les modèles produits par les grandes marques et certifiés par PlayProtect, le système de vérification et de protection mis en place par Google. Les chercheurs de Human Security ont confirmé la présence de BadBox dans sept boîtiers TV Android (T95, T95Z, T95MAX, X88, Q9, X12PLUS et MXQ Pro 5G) et même dans une tablette Android, la J5-W. Mais ces modèles sont déclinés sous de multiples appellations sur les boutiques en ligne.
Si vous disposez d'un tel appareil, il n'y a malheureusement pas grand-chose à faire à moins d'être un expert en informatique et en code. Les logiciels malveillants étant ancrés dans le firmware de l'appareil, une simple réinitialisation d'Android ne suffit pas à les supprimer. Il est recommandé de vous en débarrasser et de vous orienter vers une marque connue profitant de la certification PlayProtect de Google.