
NOWYMożesz teraz słuchać artykułów Fox News!
Telewizor z Androidem Urządzenia do transmisji strumieniowej, które obiecują „wszystko za jedną cenę”, są teraz wszędzie.
Zobaczysz je w dużych witrynach handlowych, w filmach wpływowych, a nawet polecone przez znajomych, którzy przysięgają, że przecięli pępowinę na dobre. I szczerze mówiąc, na papierze wyglądają nie do odparcia, oferując tysiące kanałów za jednorazową opłatą. Jednak badacze bezpieczeństwa ostrzegają, że niektóre z tych pudełek mogą wiązać się z ukrytymi kosztami.
W kilku przypadkach urządzenia sprzedawane jako proste streamery multimediów wydają się po cichu zamieniać domowe połączenie internetowe w część większych sieci wykorzystywanych do podejrzanej aktywności online. Wielu kupujących nie ma pojęcia, że to się dzieje.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
DLACZEGO STYCZEŃ TO NAJLEPSZY CZAS NA USUWANIE DANYCH OSOBOWYCH Z INTERNETU
Zdaniem badaczy bezpieczeństwa urządzenia do przesyłania strumieniowego Android TV oferujące nieograniczoną liczbę kanałów za jednorazową opłatą mogą po cichu zamienić domowe połączenia internetowe w sieci proxy. (Zdjęcie: Paul Chinn/The San Francisco Chronicle za pośrednictwem Getty Images)
Co kryje się w tych pudełkach do przesyłania strumieniowego
Według dochodzenia przeprowadzonego przez Krebs w sprawie bezpieczeństwa urządzenia do strumieniowego przesyłania multimediów po podłączeniu do sieci nie zachowują się jak zwykłe urządzenia do strumieniowego przesyłania multimediów. Badacze dokładnie badają SuperBox, czyli urządzenie do przesyłania strumieniowego oparte na systemie Android, sprzedawane przez zewnętrznych sprzedawców na głównych platformach detalicznych. Na papierze SuperBox reklamuje się jako zwykły sprzęt. Firma twierdzi, że nie instaluje wstępnie pirackich aplikacji i nalega, aby użytkownicy byli odpowiedzialni za to, co instalują. Brzmi to uspokajająco, dopóki nie przyjrzysz się, jak urządzenie faktycznie działa.
Aby odblokować tysiące kanałów reklamowanych przez SuperBox, musisz najpierw je usunąć Oficjalna aplikacja Google ekosystemu i zastąp go nieoficjalnym sklepem z aplikacjami. Sam ten krok powinien podnieść brwi. Po zainstalowaniu tych niestandardowych aplikacji urządzenie nie tylko przesyła strumieniowo wideo, ale także rozpoczyna kierowanie ruchu internetowego przez sieci proxy innych firm.
Oznacza to, że Twoje domowe łącze internetowe może być wykorzystywane do przekazywania ruchu innym osobom. Ruch ten może obejmować oszustwa reklamowe, próby upchania danych uwierzytelniających i skrobanie sieci na dużą skalę.
Podczas testów przeprowadzonych przez Censys, firmę zajmującą się wywiadem cybernetycznym, która śledzi urządzenia podłączone do Internetu, modele SuperBox natychmiast skontaktowały się z serwerami powiązanymi z usługą przesyłania wiadomości QQ firmy Tencent prowadzoną przez Tencent, a także z usługą proxy dla klientów indywidualnych o nazwie Grass.
Grass opisuje siebie jako sieć opcjonalną, która pozwala zdobywać nagrody poprzez dzielenie niewykorzystanej przepustowości Internetu. Sugeruje to, że urządzenia SuperBox mogą korzystać z pakietów SDK lub narzędzi, które przejmują przepustowość bez wyraźnej zgody użytkownika, skutecznie zamieniając urządzenie w węzeł wewnątrz sieci proxy.
Dlaczego aktywność SuperBox przypomina zachowanie botnetu
Mówiąc najprościej, botnet to duża grupa zaatakowanych urządzeń, które współpracują w celu kierowania ruchu lub wykonywania zadań online bez wiedzy właścicieli.
Naukowcy odkryli zawarte w nim urządzenia SuperBox zaawansowana sieć i zdalny dostęp narzędzia, które nie powinny znajdować się w urządzeniu do przesyłania strumieniowego. Należą do nich narzędzia takie jak Tcpdump i Netcat, które są powszechnie używane do monitorowania sieci i przechwytywania ruchu.
Urządzenia przeprowadzały przejmowanie DNS i zatruwanie ARP w sieciach lokalnych, co stanowi techniki wykorzystywane do przekierowywania ruchu i podszywania się pod inne urządzenia w tej samej sieci. Niektóre modele zawierały nawet katalogi oznaczone jako „drugi etap”, co sugerowało dodatkowe ładunki lub funkcje wykraczające poza przesyłanie strumieniowe.
SuperBox to tylko jedna marka na zatłoczonym rynku anonimowych urządzeń do strumieniowego przesyłania danych z Androidem. Wiele z nich obiecuje bezpłatną zawartość i szybką instalację, ale często jest fabrycznie wyposażone w złośliwe oprogramowanie lub wymaga nieoficjalnych sklepów z aplikacjami, które narażają użytkowników na poważne ryzyko.
W lipcu 2025 r. Google złożył pozew przeciwko operatorom stojącym za tak zwanym botnetem BADBOX 2.0 – siecią obejmującą ponad dziesięć milionów zaatakowanych urządzeń z Androidem. Urządzenia te były wykorzystywane do oszustw reklamowych i usług proxy, a wiele z nich zostało zainfekowanych, zanim konsumenci je kupili.
Mniej więcej w tym samym czasie federalni ostrzegły, że zagrożone są urządzenia do przesyłania strumieniowego i IoT wykorzystywane do uzyskania nieautoryzowanego dostępu do sieci domowych i kierują ruch do przestępczych usług proxy.
Skontaktowaliśmy się z SuperBox w celu uzyskania komentarza, ale nie otrzymaliśmy odpowiedzi przed upływem terminu.
8 kroków, które możesz podjąć, aby się chronić
Jeśli posiadasz już jedno z tych urządzeń do przesyłania strumieniowego lub myślisz o jego zakupie, te kroki mogą znacznie zmniejszyć ryzyko.
1) Unikaj urządzeń wymagających nieoficjalnych sklepów z aplikacjami
Jeśli okno przesyłania strumieniowego poprosi Cię o usunięcie Google Play lub zainstalowanie aplikacji z nieznanego rynku, zatrzymaj się w tym miejscu. Pomija to wbudowane kontrole bezpieczeństwa Androida i otwiera drogę złośliwemu oprogramowaniu. Nie wymagają tego legalne urządzenia z systemem Android TV.
2) Używaj silnego oprogramowania antywirusowego na swoich urządzeniach
Nawet jeśli samo urządzenie zostanie naruszone, silne oprogramowanie antywirusowe na komputerach i telefonach może wykryć podejrzane zachowanie sieci, złośliwe połączenia lub kolejne ataki, takie jak upychanie danych uwierzytelniających. Silne oprogramowanie antywirusowe monitoruje zachowanie, a nie tylko pliki, co ma znaczenie, gdy złośliwe oprogramowanie działa cicho w tle. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.
3) Umieść urządzenia do przesyłania strumieniowego w oddzielnej lub gościnnej sieci
Jeśli Twój router to obsługuje, odizoluj telewizory Smart TV i urządzenia do przesyłania strumieniowego od głównej sieci. Dzięki temu zaatakowane urządzenie nie będzie mogło zobaczyć Twoich laptopów, telefonów ani systemów roboczych. To jeden z najprostszych sposobów ograniczenia szkód, jeśli coś pójdzie nie tak.
4) Użyj menedżera haseł
Jeśli Twoje połączenie internetowe jest nadużywane, często pojawiają się skradzione dane uwierzytelniające. Menedżer haseł zapewnia, że każde konto używa unikalnego hasła, więc jeden wyciek nie odblokuje wszystkiego. Wielu menedżerów haseł odmawia również automatycznego wypełniania podejrzanych lub fałszywych witryn internetowych, co może ostrzec Cię, zanim popełnisz błąd.
UCZYŃ 2026 TWOIM NAJBARDZIEJ PRYWATNYM ROKIEM, USUWAJĄC DANE BROKERA
Śledczy ostrzegają, że niektóre urządzenia do przesyłania strumieniowego oparte na systemie Android kierują przepustowość użytkownika przez serwery stron trzecich powiązane z oszustwami reklamowymi i cyberprzestępczością. (Zdjęcie: Thomas Fuller/SOPA Images/LightRocket za pośrednictwem Getty Images)
Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 w menedżerze haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com.
5) Rozważ użycie VPN do wrażliwych działań
VPN nie naprawi w magiczny sposób zaatakowanego urządzenia, ale może zmniejszyć ekspozycję szyfrując ruch podczas przeglądania, bankowości lub pracy online. Utrudnia to osobom trzecim kontrolę lub niewłaściwe wykorzystanie Twoich danych, jeśli Twoja sieć jest przekazywana.
Aby dowiedzieć się, jakie jest najlepsze oprogramowanie VPN, zobacz moją ekspercką recenzję najlepszych sieci VPN do prywatnego przeglądania Internetu na swoim urządzeniu Urządzenia z systemami Windows, Mac, Android i iOS Na Cyberguy.com.
6) Obserwuj swoje wykorzystanie Internetu i aktywność routera
Nieoczekiwane skoki przepustowości, niższe prędkości lub dziwne połączenia wychodzące mogą być znakami ostrzegawczymi. Wiele routerów pokazuje podłączone urządzenia i wzorce ruchu.
Jeśli zauważysz podejrzany ruch lub zachowanie, natychmiast odłącz urządzenie do przesyłania strumieniowego i przywróć ustawienia fabryczne na routerze. W niektórych przypadkach najbezpieczniejszą opcją jest całkowite zaprzestanie korzystania z urządzenia.
Upewnij się także, że oprogramowanie sprzętowe routera jest aktualne i że domyślne hasło administratora zostało zmienione. Zaatakowane urządzenia często próbują wykorzystać słabe ustawienia routera, aby utrzymać się w sieci.
7) Uważaj na obietnice przesyłania strumieniowego „wszystko za darmo”.
Nielimitowane kanały premium za jednorazową opłatą zwykle oznaczają, że płacisz w inny sposób, często swoimi danymi, przepustowością lub narażeniem prawnym. Jeśli umowa wydaje się zbyt piękna, aby mogła być prawdziwa, zazwyczaj tak jest.
8) Rozważ usługę usuwania danych
Jeśli Twoje połączenie internetowe lub konta zostały nadużyte, Twoje dane osobowe mogą już krążyć wśród brokerów danych. Usługa usuwania danych może pomóc Ci zrezygnować z witryn wyszukiwania osób i zmniejszyć ilość danych osobowych, które przestępcy mogą wykorzystać do dalszych oszustw lub kradzieży tożsamości. Chociaż nie naprawi to zainfekowanego urządzenia, może ograniczyć długoterminowe narażenie.
10 PROSTYCH ROZWIĄZAŃ W ZAKRESIE CYBERBEZPIECZEŃSTWA DLA BEZPIECZNIEJSZEGO ROKU 2026
Eksperci ds. cyberbezpieczeństwa twierdzą, że niektóre niedrogie urządzenia do przesyłania strumieniowego po podłączeniu do sieci domowych zachowują się bardziej jak węzły botnetu niż legalne odtwarzacze multimedialne. (Zdjęcie: Alessandro Di Ciommo/NurPhoto za pośrednictwem Getty Images)
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.
Kluczowe danie na wynos Kurta
Urządzenia do transmisji strumieniowej, takie jak SuperBox, żyją pod wpływem frustracji. W miarę zwiększania się liczby subskrypcji ludzie szukają skrótów. Kiedy jednak urządzenie obiecuje wszystko za nic, warto zadać sobie pytanie, co tak naprawdę robi za kulisami. Badania pokazują, że niektóre z tych urządzeń nie tylko umożliwiają strumieniowe przesyłanie telewizji. Po cichu zamieniają Twoją sieć domową w zasób dla innych, czasem dla działalność przestępcza. Odcięcie kabla nie powinno oznaczać rezygnacji z kontroli nad połączeniem internetowym. Zanim podłączysz tę skrzynkę „zbyt piękne, aby było prawdziwe”, warto zwolnić i przyjrzeć się trochę bliżej.
Czy nadal korzystałbyś z urządzenia do przesyłania strumieniowego, gdyby oznaczało to dzielenie się Internetem z nieznajomymi? Daj nam znać, pisząc do nas na adres Cyberguy.com.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.