NUOVOOra puoi ascoltare gli articoli di Fox Information!
I field per lo streaming TV Android che promettono “tutto a un prezzo” sono ovunque in questo momento.
Li vedrai sui grandi siti di vendita al dettaglio, nei video degli influencer e persino consigliati da amici che giurano di aver tagliato il cavo per sempre. E advert essere onesti, sembrano irresistibili sulla carta, offrendo migliaia di canali per un pagamento una tantum. Ma i ricercatori sulla sicurezza avvertono che alcune di queste scatole potrebbero comportare un costo nascosto.
In molti casi, i dispositivi venduti come semplici streamer multimediali sembrano trasformare silenziosamente la connessione Web domestica in una parte di reti più grandi utilizzate per attività on-line losche. E molti acquirenti non hanno thought di ciò che sta accadendo.
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
PERCHÉ GENNAIO È IL MOMENTO MIGLIORE PER RIMUOVERE I DATI PERSONALI ONLINE
Secondo i ricercatori di sicurezza, i field di streaming TV Android che promettono canali illimitati a un costo una tantum potrebbero tranquillamente trasformare le connessioni Web domestiche in reti proxy. (Foto di Paul Chinn/The San Francisco Chronicle tramite Getty Photographs)
Cosa c’è dentro queste scatole di streaming
Secondo un’indagine di Krebs sulla sicurezza, i dispositivi di streaming multimediale non si comportano come i normali streamer multimediali una volta collegati alla rete. I ricercatori esaminano attentamente SuperBox, che è uno streaming field basato su Android venduto tramite venditori di terze parti sulle principali piattaforme di vendita al dettaglio. Sulla carta, SuperBox si propone solo come {hardware}. L’azienda afferma di non preinstallare app piratate e insiste che gli utenti siano responsabili di ciò che installano. Sembra rassicurante finché non si guarda come funziona effettivamente il dispositivo.
Per sbloccare le migliaia di canali pubblicizzati da SuperBox, devi prima rimuovere l’ecosistema di app ufficiale di Google e sostituirlo con un app retailer non ufficiale. Questo passo da solo dovrebbe far sollevare le sopracciglia. Una volta installate le app personalizzate, il dispositivo non si limita a riprodurre in streaming video ma inizia anche a instradare il traffico Web attraverso reti proxy di terze parti.
Ciò significa che la tua connessione Web domestica può essere utilizzata per inoltrare traffico per altre persone. Story traffico può includere frodi pubblicitarie, tentativi di credential stuffing e net scraping su larga scala.
Durante i check di Censys, una società di cyber intelligence che tiene traccia dei dispositivi connessi a Web, i modelli SuperBox hanno immediatamente contattato i server legati al servizio di messaggistica QQ di Tencent, gestito da Tencent, nonché un servizio proxy residenziale chiamato Grass.
Grass si descrive come una rete opt-in che ti consente di guadagnare premi condividendo la larghezza di banda Web inutilizzata. Ciò suggerisce che i dispositivi SuperBox potrebbero utilizzare SDK o strumenti che dirottano la larghezza di banda senza il chiaro consenso dell’utente, trasformando di fatto il field in un nodo all’interno di una rete proxy.
Perché l’attività di SuperBox assomiglia al comportamento di una botnet
In termini semplici, una botnet è un vasto gruppo di dispositivi compromessi che lavorano insieme per instradare il traffico o eseguire attività on-line senza che i proprietari se ne accorgano.
I ricercatori hanno scoperto che i dispositivi SuperBox contenevano strumenti avanzati di rete e di accesso remoto che non hanno alcun interesse a trovarsi su una scatola di streaming. Tra queste figurano utilità come Tcpdump e Netcat, comunemente utilizzate per il monitoraggio della rete e l’intercettazione del traffico.
I dispositivi eseguivano il dirottamento DNS e l’avvelenamento ARP sulle reti locali, tecniche utilizzate per reindirizzare il traffico e impersonare altri dispositivi sulla stessa rete. Alcuni modelli contenevano addirittura listing etichettate come “secondstage”, suggerendo carichi utili o funzionalità aggiuntive oltre allo streaming.
SuperBox è solo uno dei marchi in un mercato affollato di dispositivi di streaming Android senza nome. Molti di essi promettono contenuti gratuiti e configurazione rapida, ma spesso sono precaricati con malware o richiedono app retailer non ufficiali che espongono gli utenti a seri rischi.
Nel luglio 2025, Google ha intentato una causa contro gli operatori dietro quella che ha chiamato botnet BADBOX 2.0, una rete di oltre dieci milioni di dispositivi Android compromessi. Questi dispositivi sono stati utilizzati per frodi pubblicitarie e servizi proxy e molti sono stati infettati prima ancora che i consumatori li acquistassero.
Più o meno nello stesso periodo, i federali hanno avvertito che i dispositivi di streaming e IoT erano compromessi utilizzati per ottenere l’accesso non autorizzato alle reti domestiche e incanalare il traffico verso servizi di proxy criminale.
Abbiamo contattato SuperBox per un commento, ma non abbiamo ricevuto risposta prima della scadenza.
8 passi che puoi fare per proteggerti
Se possiedi già uno di questi field di streaming o stai pensando di acquistarne uno, questi passaggi possono aiutarti a ridurre significativamente i rischi.
1) Evita i dispositivi che richiedono app retailer non ufficiali
Se una casella di streaming ti chiede di rimuovere Google Play o di installare app da un market sconosciuto, fermati lì. Ciò aggira i controlli di sicurezza integrati di Android e apre la porta a software program dannoso. I dispositivi Android TV legittimi non lo richiedono.
2) Utilizza un potente software program antivirus sui tuoi dispositivi
Anche se il dispositivo stesso è compromesso, un potente software program antivirus installato sui tuoi laptop e telefoni è in grado di rilevare comportamenti di rete sospetti, connessioni dannose o attacchi successivi come il credential stuffing. Un potente software program antivirus monitora il comportamento, non solo i file, il che è importante quando il malware funziona silenziosamente in background. Questa protezione può anche avvisarti di e-mail di phishing e truffe ransomware, mantenendo al sicuro le tue informazioni personali e le tue risorse digitali.
Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com.
3) Metti i dispositivi di streaming su una rete separata o ospite
Se il tuo router lo supporta, isola le good TV e gli streaming field dalla tua rete principale. Ciò impedisce a un dispositivo compromesso di rilevare laptop computer, telefoni o sistemi di lavoro. È uno dei modi più semplici per limitare i danni se qualcosa va storto.
4) Utilizza un gestore di password
Se si verifica un abuso della tua connessione Web, spesso il furto delle credenziali viene dopo. Un gestore di password garantisce che ogni account utilizzi una password univoca, quindi una fuga di dati non sblocca tutto. Molti gestori di password si rifiutano inoltre di compilare automaticamente i siti Internet sospetti o falsi, il che può avvisarti prima che tu commetta un errore.
RENDI IL 2026 IL TUO ANNO PIÙ PRIVATO ANCORA RIMUOVENDO I DATI DEL BROKER

Gli investigatori avvertono che alcuni streaming field basati su Android instradano la larghezza di banda dell’utente attraverso server di terze parti collegati a frodi pubblicitarie e criminalità informatica. (Illustrazione fotografica di Thomas Fuller/SOPA Photographs/LightRocket tramite Getty Photographs)
Successivamente, controlla se la tua e-mail è stata esposta in violazioni passate. Il nostro gestore di password numero 1 embrace uno scanner di violazioni integrato che controlla se il tuo indirizzo e-mail o le tue password sono apparsi in fughe di notizie word. Se scopri una corrispondenza, modifica immediatamente le password riutilizzate e proteggi tali account con credenziali nuove e univoche.
Scopri i migliori gestori di password del 2026 recensiti da esperti su Cyberguy.com.
5) Considera l’utilizzo di una VPN per attività sensibili
Una VPN non risolverà magicamente un dispositivo compromesso, ma può ridurre l’esposizione crittografando il tuo traffico durante la navigazione, l’attività bancaria o il lavoro on-line. Ciò rende più difficile per terze parti ispezionare o utilizzare in modo improprio i tuoi dati se la tua rete viene inoltrata.
Per il miglior software program VPN, consulta la mia recensione di esperti sulle migliori VPN per navigare sul Internet in privato sul tuo Dispositivi Home windows, Mac, Android e iOS A Cyberguy.com.
6) Controlla l’utilizzo di Web e l’attività del router
Picchi imprevisti nella larghezza di banda, velocità più lente o strane connessioni in uscita possono essere segnali di allarme. Molti router mostrano i dispositivi connessi e i modelli di traffico.
Se noti traffico o comportamenti sospetti, scollega immediatamente lo streaming field ed esegui un ripristino delle impostazioni di fabbrica sul router. In alcuni casi, l’opzione più sicura è smettere del tutto di utilizzare il dispositivo.
Inoltre, assicurati che il firmware del router sia aggiornato e di aver modificato la password amministratore predefinita. I dispositivi compromessi spesso tentano di sfruttare le impostazioni deboli del router per persistere su una rete.
7) Diffidare delle promesse di streaming “tutto free of charge”.
Canali premium illimitati a pagamento una tantum di solito significano che stai pagando in qualche altro modo, spesso con i tuoi dati, larghezza di banda o esposizione legale. Se un accordo sembra troppo bello per essere vero, di solito lo è.
8) Considera un servizio di rimozione dati
Se la tua connessione Web o i tuoi account sono stati oggetto di abusi, i tuoi dati personali potrebbero già circolare tra i dealer di dati. Un servizio di rimozione dati può aiutarti a escluderti dai siti di ricerca di persone e a ridurre la quantità di informazioni personali che i criminali possono sfruttare per truffe o furti di identità. Sebbene non ripari un dispositivo compromesso, può limitarne l’esposizione a lungo termine.
10 SEMPLICI RISOLUZIONI SULLA SICUREZZA INFORMATICA PER UN 2026 PIÙ SICURO

Gli esperti informatici affermano che alcuni dispositivi di streaming a basso costo si comportano più come nodi botnet che come lettori multimediali legittimi una volta connessi alle reti domestiche. (Foto di Alessandro Di Ciommo/NurPhoto by way of Getty Photographs)
Dai un’occhiata alle mie migliori scelte per i servizi di rimozione dati e ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già disponibili sul Internet visitando Cyberguy.com.
Ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già presenti sul net: Cyberguy.com.
Il punto chiave di Kurt
I field di streaming come SuperBox prosperano sulla frustrazione. Man mano che gli abbonamenti si accumulano, le persone cercano scorciatoie. Ma quando un dispositivo promette tutto in cambio di niente, vale la pena chiedersi cosa fa realmente dietro le quinte. La ricerca mostra che alcune di queste scatole non si limitano a trasmettere la TV in streaming. Trasformano silenziosamente la tua rete domestica in una risorsa per altri, a volte per attività criminali. Tagliare il cavo non dovrebbe significare rinunciare al controllo della tua connessione Web. Prima di inserire quella scatola “troppo bello per essere vero”, vale la pena rallentare e guardare un po’ più da vicino.
Utilizzeresti comunque una casella di streaming se ciò significasse condividere Web con estranei? Fatecelo sapere scrivendoci a Cyberguy.com.
CLICCA QUI PER SCARICARE L’APP FOX NEWS
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
Copyright 2026 CyberGuy.com. Tutti i diritti riservati.











