Chiến dịch BADBOX 2.0 đã mở rộng ra 222 quốc gia và vùng lãnh thổ, trong đó hơn một phần ba số thiết bị bị nhiễm phần mềm nằm ở Brazil, nơi các thiết bị AOSP không chính thức rất phổ biến
Nhóm nghiên cứu Satori đã phát hiện một chiến dịch gian lận mới mang tên BADBOX 2.0, tác động đến hơn 1 triệu thiết bị Android không chính thức, bao gồm cả tablet, TV box và máy chiếu kỹ thuật số. Những thiết bị này không được cấp phép chính thức và chủ yếu thuộc dự án Android Open Source Project (AOSP), vì vậy chúng thiếu đi lớp bảo vệ Play Protect mà các thiết bị chính hãng như Pixel hay Galaxy có được.

Chiến dịch BADBOX 2.0 khai thác lỗ hổng này để lây nhiễm phần mềm độc hại vào các thiết bị, cho phép tin tặc kiểm soát và điều khiển chúng từ xa. Các thiết bị bị nhiễm thường bị tấn công qua một cửa hậu đã được cài sẵn, giúp kẻ tấn công duy trì quyền truy cập lâu dài. Trong một số trường hợp, phần mềm độc hại có thể được cài đặt ngay khi thiết bị khởi động lần đầu, khiến người dùng không hề hay biết.
Ngoài khả năng bị nhiễm ngay từ khi xuất xưởng, thiết bị còn có thể lây nhiễm phần mềm độc hại thông qua các ứng dụng tải từ các nguồn không chính thức, nơi phần mềm độc hại vẫn có thể tồn tại và tấn công sau khi người dùng cài đặt ứng dụng.

Chiến dịch BADBOX 2.0 đã mở rộng ra 222 quốc gia và khu vực, trong đó hơn một phần ba số thiết bị bị nhiễm phần mềm nằm ở Brazil, nơi các thiết bị AOSP không chính thức rất được ưa chuộng. Mặc dù nhóm nghiên cứu đã xác định được các nhóm đối tượng đứng sau chiến dịch này, nhưng việc ngăn chặn hoàn toàn mối đe dọa vẫn gặp phải nhiều khó khăn do chuỗi cung ứng thiết bị vẫn còn dễ bị tấn công.
Người dùng cần hết sức thận trọng khi mua các thiết bị Android không chính thức để tránh nguy cơ bị nhiễm phần mềm độc hại, đặc biệt khi tải ứng dụng từ các nguồn không rõ ràng
