Nákup nového smartphonu již nezaručuje bezpečnost. Experti na kybernetickou bezpečnost odhalili škodlivý software Keenadu na více než 13 000 Android zařízeních. Některé gadgety dostaly virus již ve fázi výroby a nastavení.
Pro uživatele kryptoměn jsou podobné incidenty obzvlášť citlivé, protože škodlivý software může získat rozšířenou kontrolu nad zařízením a přístup k důvěrným údajům.
Virus se systémovým přístupem
Keenadu se v několika případech včlenil do firmwaru nebo systémových aplikací. Virus se maskuje jako legitimní komponenty systému a získává široká oprávnění uvnitř zařízení.
Podle odborníků může malware:
získat plnou kontrolu nad zařízením;
infikovat nainstalované aplikace;
instalovat programy z APK souborů;
automaticky jim udělovat všechna oprávnění.
Při takové úrovni přístupu jsou ohrožena citlivá data uživatele. Hovoříme o fotografiích a videích, osobních zprávách, bankovních údajích a geolokaci.
Malware je také schopen sledovat vyhledávací dotazy v Google Chrome, včetně akcí v anonymním režimu.
Pokud na infikovaném zařízení jsou používány kryptopeněženky nebo burzovní aplikace, takový přístup teoreticky vytváří rizika kompromitace digitálních aktiv. Přímé důkazy cílených krádeží kryptoměn v zjištěných případech nebyly uvedeny, avšak technické možnosti malwaru připouštějí takový scénář.
Nákaza před prodejem zařízení
Klíčovým rysem incidentu je způsob nákazy. Uživatelé si virus nenainstalovali sami. Malware se dostal na zařízení ještě před prodejem.
Hovoříme o útoku na dodavatelský řetězec — kdy se malware vkládá v etapách vývoje, montáže nebo přípravy zařízení.
Takové scénáře zahrnují:
infekce komponent a knihoven během vývoje softwaru;
vniknutí malwaru během výroby;
kompromitaci serverů aktualizací dodavatelů;
instalaci infikovaných firmware při předprodejním nastavení.
Podobné útoky se považují za obzvlášť nebezpečné. Uživatel získává již kompromitované zařízení a nemůže ovlivnit okamžik nákazy.
Systémový malware se obtížně odhaluje, protože se maskuje jako běžné procesy. V jednotlivých případech ani resetování na tovární nastavení nezaručuje úplné odstranění.
Dodatečně infikovaná zařízení mohou být používána v botnetech. Hlavním zdokumentovaným cílem Keenadu je podvod s reklamním trafikem, kdy chytré telefony automaticky generují kliknutí na inzeráty. Přitom odborníci připouštějí rozšíření funkčnosti malwaru i pro další úkoly.
Bezpečnostní opatření pro kryptouživatele
Na pozadí podobných incidentů by si uživatelé digitálních aktiv měli více dávat pozor na bezpečnost zařízení:
neuchovávat velké částky v mobilních peněženkách;
používat hardwarová řešení pro dlouhodobé uchovávání;
aktualizovat systém ihned po zakoupení;
vyhýbat se zadávání seed frází na novém zařízení;
sledovat podezřelou aktivitu aplikací.
Situace s Keenadu ukazuje: hrozba může vzniknout ještě před začátkem používání chytrého telefonu. V podmínkách, kdy se mobilní zařízení stala klíčovým nástrojem pro přístup k digitálním aktivům, se bezpečnost firmwaru a systému stává součástí celkové strategie ochrany prostředků.
Chcete získat přístup k odborným insiderům? Přihlaste se k našemu telegram kanálu, získejte přístup k obchodním signálům a zprávám z trhu, komunikujte s naším analytikem. Buďte každý den o krok napřed před trhem!
