Su piattaforme come Temu, Aliexpress e Amazon si trovano migliaia di prodotti elettronici venduti a prezzi che sembrano impossibili. Proiettori, videocamere di sicurezza, robot per le pulizie, decoder Android, autoradio smart: tutti a cifre che farebbero alzare un sopracciglio a chiunque abbia un minimo di esperienza nel settore. Un utente ha deciso di andare a fondo, analizzando con l’aiuto dell’intelligenza artificiale Claude il firmware di un proiettore da circa 30 euro acquistato online. Quello che è emerso racconta una storia piuttosto inquietante sul lato oscuro dell’elettronica a basso costo.
Il proiettore in questione, basato su un chip Allwinner H700 con Android TV integrato, nascondeva nel proprio firmware una serie di componenti software decisamente sospetti. Non parliamo di qualche tracker pubblicitario aggressivo o di un’app preinstallata di troppo. Il livello è un altro. All’interno del sistema operativo erano presenti elementi riconducibili a una botnet nota come Bigpanzi, capace di trasformare il dispositivo in un nodo di una rete criminale senza che il proprietario ne abbia la minima idea.
Il firmware nasconde una rete proxy e una botnet
Il meccanismo funziona così: una volta collegato alla rete Wi-Fi di casa, il proiettore inizia a operare come proxy residenziale. Significa che la connessione internet dell’ignaro acquirente viene “rivenduta” a terzi, che la utilizzano per far transitare traffico di vario genere. Dall’esterno, quel traffico risulta provenire dall’indirizzo IP domestico della vittima. Le implicazioni sono serie: qualcuno potrebbe compiere attività illecite sfruttando la connessione altrui, con tutte le conseguenze legali che ne derivano.
Ma non finisce qui. Il firmware conteneva anche un modulo chiamato VO1D, un malware già noto nel mondo della sicurezza informatica, pensato specificamente per i dispositivi Android TV di fascia bassissima. Questo componente consente il controllo remoto del dispositivo e il download silenzioso di ulteriori payload malevoli. In pratica, chi ha costruito quel firmware ha inserito deliberatamente degli strumenti per sfruttare il dispositivo ben oltre il suo scopo dichiarato.
L’analisi ha rivelato anche la presenza di uno strato software chiamato “Luminati SDK“, riconducibile a servizi di proxy commerciale. In sostanza, il proiettore da 30 euro non è solo un prodotto scadente che proietta immagini sbiadite su una parete. È un dispositivo progettato anche per generare ricavi attraverso la rivendita della banda internet degli utenti e, nel peggiore dei casi, per partecipare ad attività coordinate da reti botnet.
Perché questi prodotti costano così poco
Il punto centrale è proprio questo: quei prezzi impossibili hanno una spiegazione. Parte del “guadagno” per il produttore non arriva dalla vendita dell’hardware, ma dallo sfruttamento delle risorse di rete degli acquirenti. È un modello di business parassitario, dove il prodotto fisico è quasi un pretesto. E il problema non riguarda solo i proiettori. Decoder Android TV, videocamere IP di marca sconosciuta e altri dispositivi connessi venduti a cifre irrisorie sulle piattaforme di e-commerce possono nascondere le stesse insidie.
