Um estudo realizado pela Agência Nacional de Telecomunicações (Anatel) divulgado na última terça-feira (12) apontou que dois tipos de TV Box não homologados, o InXPlus e o TouroBox, estão sendo utilizados por criminosos para roubar dados pessoais de usuários dos aparelhos e utilizar as informações em atividades ilícitas.
Eles têm sido infectados por softwares maliciosos – os chamados malwares – que deixam os usuários vulneráveis. De acordo com a agência reguladora, o uso desses malwares é sofisticado, permitindo que os criminosos mantenham acesso ao sistema mesmo quando os aparelhos estão desligados ou reiniciados.
Gesiléa Teles, superintende de Fiscalização, explicou os perigos por trás da prática: “Esses malwares maliciosos se comunicam com servidores de comando e controle para direcionar o tráfego. O perigo desses malwares é o roubo de dados, dados sensíveis e comprometimento e toda rede doméstica do usuário, que pode ser acessada”.
Como a ação dos criminosos é silenciosa, o usuário muitas vezes não percebe que seus dados estão sendo utilizados em atividades ilícitas e pode acabar sendo alvo de investigações policiais. Diante desse cenário, a Anatel afirmou que existem diversas frentes de atuação para combater a prática ilegal, incluindo o bloqueio de IPs infectados pelo malware e a retirada desses aparelhos de circulação.
Como é a ação dos criminosos?
De acordo com o estudo da Anatel, o malware malicioso identificado nos aparelhos é o BadBox 2.0. Ele pode infectar os aparelhos de duas formas: já vindo instalado nos aparelhos ou quando o usuário instala aplicativos de fontes não oficiais, que contêm códigos maliciosos.
Quando infectados e conectados à rede doméstica dos usuários, esses dispositivos passam a integrar a rede BadBox 2.0, permitindo que os criminosos controlem remotamente milhões deles.
Ainda segundo a Anatel, as atividades maliciosas do malware incluem:
- Fraudes de anúncios: gerar cliques e visualizações falsas em anúncios para lucrar;
- Roubo de credenciais: acessar a contas usando credenciais roubadas;
- Criação de contas falsas: uso do dispositivo comprometido como proxy para criação de contas em diversas plataformas;
- Serviços de proxy residencial: vender o acesso a essas redes para que outros criminosos usem os endereços de IP dos usuários para esconder suas atividades;
- Distribuição de malware e ataques: usar a rede para lançar ataques de negação de serviço distribuídos (DDoS) ou espalhar outros tipos de vírus.






