Introduzione alle botnet Android
Negli ultimi anni, le botnet formate da dispositivi Android hanno attirato l’attenzione dei cybercriminali, diventando strumenti fondamentali per le loro attività illecite. Tra le più temute, troviamo BadBox e Vo1d, entrambe capaci di compromettere la sicurezza di milioni di dispositivi in tutto il mondo. Queste botnet non solo sfruttano la vulnerabilità dei dispositivi, ma anche la mancanza di consapevolezza degli utenti riguardo ai rischi associati all’uso di dispositivi non certificati.
BadBox: un caso emblematico
BadBox è una delle botnet più note, recentemente smantellata per la seconda volta da un team di esperti. Tuttavia, la sua capacità di rigenerarsi rappresenta un grave rischio. La prima versione di BadBox era stata neutralizzata a metà dicembre 2024 dalle autorità tedesche, ma pochi giorni dopo, gli analisti di BitSight hanno scoperto la presenza del malware in oltre 192.000 dispositivi Android.
Questo numero è cresciuto esponenzialmente, superando il milione di dispositivi infettati in 222 paesi nel giro di due mesi. La botnet è stata smantellata grazie alla collaborazione tra diverse organizzazioni, tra cui Google e Trend Micro, ma la minaccia rimane latente.
Vo1d: la botnet in espansione
Vo1d, a differenza di BadBox, è ancora attiva e in continua espansione. Attualmente, conta quasi 1,6 milioni di dispositivi, principalmente box Android TV. I cybercriminali dietro Vo1d hanno creato un’infrastruttura complessa, con oltre 21.000 domini utilizzati per gestire le comunicazioni tra i server e i dispositivi infetti. La sicurezza delle comunicazioni è garantita da una crittografia RSA a 2048 bit, rendendo difficile il monitoraggio delle attività illecite. A differenza di BadBox, Vo1d non è solo utilizzata per attacchi DDoS, ma anche per attività di traffico nascosto, trasformando i dispositivi in proxy residenziali per mascherare la provenienza del traffico.
Rischi e precauzioni da adottare
La proliferazione di botnet come BadBox e Vo1d evidenzia l’importanza di adottare misure di sicurezza adeguate. Gli utenti devono essere consapevoli dei rischi legati all’uso di dispositivi non certificati, che spesso non sono protetti da Google Play Protect. È fondamentale sostituire questi dispositivi con prodotti di marche affidabili e monitorare costantemente le applicazioni installate. La sicurezza informatica è una responsabilità condivisa e la consapevolezza è il primo passo per proteggere i propri dati e dispositivi.