NOVOAgora você pode ouvir os artigos da Fox Information!
Caixas de streaming de Android TV que prometem “tudo por um preço” estão por toda parte agora.
Você os verá em grandes websites de varejo, em vídeos de influenciadores e até mesmo recomendados por amigos que juram que cortaram o fio para sempre. E para ser justo, eles parecem irresistíveis no papel, oferecendo milhares de canais por pagamento único. Mas os pesquisadores de segurança alertam que algumas dessas caixas podem ter um custo oculto.
Em vários casos, os dispositivos vendidos como simples streamers de mídia parecem transformar silenciosamente sua conexão doméstica de Web em parte de redes maiores usadas para atividades on-line obscuras. E muitos compradores não têm ideia do que está acontecendo.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
POR QUE JANEIRO É O MELHOR MOMENTO PARA REMOVER DADOS PESSOAIS ONLINE
As caixas de streaming de Android TV que prometem canais ilimitados por uma taxa única podem transformar silenciosamente as conexões domésticas de Web em redes proxy, de acordo com pesquisadores de segurança. (Foto de Paul Chinn/The San Francisco Chronicle through Getty Photographs)
O que há dentro dessas caixas de streaming
De acordo com uma investigação de Krebs on Safety, os dispositivos de streaming de mídia não se comportam como streamers de mídia comuns quando conectados à sua rede. Os pesquisadores examinam de perto o SuperBox, que é uma caixa de streaming baseada em Android vendida por meio de vendedores terceirizados nas principais plataformas de varejo. No papel, a SuperBox se comercializa apenas como {hardware}. A empresa afirma que não pré-instala aplicativos piratas e insiste que os usuários são responsáveis pelo que instalam. Isso parece reconfortante até você ver como o dispositivo realmente funciona.
Para desbloquear os milhares de canais que a SuperBox anuncia, você deve primeiro remover o ecossistema de aplicativos oficial do Google e substituí-lo por uma loja de aplicativos não oficial. Esse passo por si só já deveria levantar sobrancelhas. Depois que esses aplicativos personalizados são instalados, o dispositivo não apenas transmite vídeo, mas também começa a rotear o tráfego da Web por meio de redes proxy de terceiros.
O que isso significa é que sua conexão doméstica com a Web pode ser usada para retransmitir tráfego para outras pessoas. Esse tráfego pode incluir fraude publicitária, tentativas de preenchimento de credenciais e net scraping em grande escala.
Durante os testes da Censys, uma empresa de inteligência cibernética que rastreia dispositivos conectados à Web, os modelos SuperBox contataram imediatamente servidores vinculados ao serviço de mensagens QQ da Tencent, administrado pela Tencent, bem como a um serviço de proxy residencial chamado Grass.
Grass se descreve como uma rede opcional que permite ganhar recompensas compartilhando largura de banda de Web não utilizada. Isso sugere que os dispositivos SuperBox podem estar usando SDKs ou ferramentas que sequestram largura de banda sem o consentimento claro do usuário, transformando efetivamente a caixa em um nó dentro de uma rede proxy.
Por que a atividade do SuperBox se assemelha ao comportamento do botnet
Em termos simples, um botnet é um grande grupo de dispositivos comprometidos que trabalham juntos para rotear tráfego ou realizar tarefas on-line sem que os proprietários percebam.
Os pesquisadores descobriram que os dispositivos SuperBox continham ferramentas avançadas de rede e acesso remoto que não deveriam estar em uma caixa de streaming. Estes incluíam utilitários como Tcpdump e Netcat, que são comumente usados para monitoramento de rede e interceptação de tráfego.
Os dispositivos realizavam sequestro de DNS e envenenamento de ARP em redes locais, técnicas usadas para redirecionar o tráfego e se passar por outros dispositivos na mesma rede. Alguns modelos continham até diretórios rotulados como “segundo estágio”, sugerindo cargas ou funcionalidades adicionais além do streaming.
SuperBox é apenas uma marca em um mercado lotado de dispositivos de streaming Android sem nome. Muitos deles prometem conteúdo gratuito e configuração rápida, mas muitas vezes vêm pré-carregados com malware ou exigem lojas de aplicativos não oficiais que expõem os usuários a sérios riscos.
Em julho de 2025, o Google entrou com uma ação judicial contra as operadoras por trás do que chamou de botnet BADBOX 2.0, uma rede de mais de dez milhões de dispositivos Android comprometidos. Esses dispositivos foram usados para fraudes publicitárias e serviços de proxy, e muitos foram infectados antes mesmo de os consumidores os comprarem.
Na mesma época, os federais alertaram que dispositivos de streaming e IoT comprometidos estavam sendo usado para obter acesso não autorizado a redes domésticas e canalizar o tráfego para serviços de proxy criminosos.
Entramos em contato com a SuperBox para comentar, mas não recebemos resposta antes do prazo.
8 passos que você pode seguir para se proteger
Se você já possui uma dessas caixas de streaming ou está pensando em comprar uma, essas etapas podem ajudar a reduzir significativamente o risco.
1) Evite dispositivos que exijam lojas de aplicativos não oficiais
Se uma caixa de streaming solicitar que você remova o Google Play ou instale aplicativos de um mercado desconhecido, pare por aí. Isso ignora as verificações de segurança integradas do Android e abre a porta para software program malicioso. Dispositivos Android TV legítimos não exigem isso.
2) Use um software program antivírus forte em seus dispositivos
Mesmo que a própria caixa esteja comprometida, um software program antivírus forte em seus computadores e telefones pode detectar comportamento de rede suspeito, conexões maliciosas ou ataques subsequentes, como preenchimento de credenciais. Um forte software program antivírus monitora o comportamento, não apenas os arquivos, o que é importante quando o malware opera silenciosamente em segundo plano. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
3) Coloque dispositivos de streaming em uma rede separada ou de convidado
Se o seu roteador suportar, isole sensible TVs e caixas de streaming da sua rede principal. Isso evita que um dispositivo comprometido veja seus laptops, telefones ou sistemas de trabalho. É uma das maneiras mais simples de limitar os danos se algo der errado.
4) Use um gerenciador de senhas
Se sua conexão com a Web estiver sendo abusada, as credenciais roubadas geralmente vêm em seguida. Um gerenciador de senhas garante que cada conta use uma senha exclusiva, para que um vazamento não desbloqueie tudo. Muitos gerenciadores de senhas também se recusam a preencher automaticamente websites suspeitos ou falsos, o que pode alertá-lo antes que você cometa um erro.
FAÇA DE 2026 SEU ANO MAIS PRIVADO REMOVENDO OS DADOS DO CORRETOR

Os investigadores alertam que algumas caixas de streaming baseadas em Android direcionam a largura de banda do usuário através de servidores de terceiros vinculados a fraudes publicitárias e crimes cibernéticos. (Ilustração fotográfica de Thomas Fuller/SOPA Photographs/LightRocket through Getty Photographs)
A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nossa escolha número 1 de gerenciador de senhas inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.
Confira os melhores gerenciadores de senhas revisados por especialistas de 2026 em Cyberguy. com.
5) Considere usar uma VPN para atividades confidenciais
Uma VPN não consertará magicamente um dispositivo comprometido, mas pode reduzir a exposição criptografando seu tráfego ao navegar, fazer transações bancárias ou trabalhar on-line. Isso torna mais difícil para terceiros inspecionar ou usar indevidamente seus dados se sua rede estiver sendo retransmitida.
Para obter o melhor software program VPN, consulte minha análise especializada das melhores VPNs para navegar na Internet com privacidade em seu computador. Dispositivos Home windows, Mac, Android e iOS no Cyberguy. com.
6) Observe o uso da Web e a atividade do roteador
Picos inesperados na largura de banda, velocidades mais lentas ou conexões de saída estranhas podem ser sinais de alerta. Muitos roteadores mostram dispositivos conectados e padrões de tráfego.
Se você notar tráfego ou comportamento suspeito, desconecte a caixa de streaming imediatamente e faça uma redefinição de fábrica no seu roteador. Em alguns casos, a opção mais segura é parar completamente de usar o dispositivo.
Além disso, certifique-se de que o firmware do roteador esteja atualizado e de que você alterou a senha de administrador padrão. Dispositivos comprometidos geralmente tentam explorar configurações fracas do roteador para persistirem em uma rede.
7) Desconfie de promessas de streaming de “tudo de graça”
Canais premium ilimitados por uma taxa única geralmente significam que você está pagando de alguma outra forma, geralmente com seus dados, largura de banda ou exposição authorized. Se um negócio parece bom demais para ser verdade, geralmente é.
8) Considere um serviço de remoção de dados
Se sua conexão com a Web ou contas foram abusadas, seus dados pessoais já podem estar circulando entre corretores de dados. Um serviço de remoção de dados pode ajudar a excluir você de websites de pesquisa de pessoas e reduzir a quantidade de informações pessoais que os criminosos podem explorar para fraudes subsequentes ou roubo de identidade. Embora não conserte um dispositivo comprometido, pode limitar a exposição a longo prazo.
10 RESOLUÇÕES SIMPLES DE CIBERSEGURANÇA PARA UM 2026 MAIS SEGURO

Especialistas cibernéticos dizem que certos dispositivos de streaming de baixo custo se comportam mais como nós de botnet do que como reprodutores de mídia legítimos, uma vez conectados a redes domésticas. (Foto de Alessandro Di Ciommo/NurPhoto through Getty Photographs)
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net visitando Cyberguy. com.
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net: Cyberguy. com.
A principal lição de Kurt
Caixas de streaming como o SuperBox prosperam com a frustração. À medida que as assinaturas se acumulam, as pessoas procuram atalhos. Mas quando um aparelho promete tudo por nada, vale a pena perguntar o que ele realmente está fazendo nos bastidores. A pesquisa mostra que algumas dessas caixas não transmitem apenas TV. Eles silenciosamente transformam sua rede doméstica em um recurso para outras pessoas, às vezes para atividades criminosas. Cortar o cabo não deve significar abrir mão do controle da sua conexão com a Web. Antes de conectar aquela caixa “boa demais para ser verdade”, vale a pena desacelerar e olhar um pouco mais de perto.
Você ainda usaria uma caixa de streaming se isso significasse compartilhar sua web com estranhos? Informe-nos escrevendo para nós em Cyberguy. com.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.












