Покупка нового смартфона больше не гарантирует безопасность. Эксперты по кибербезопасности выявили вредонос Keenadu более чем на 13 000 Android-устройствах. Часть гаджетов получила вирус еще на этапах производства и настройки.

Для пользователей криптовалют подобные инциденты особенно чувствительны, поскольку вредонос может получить расширенный контроль над устройством и доступ к конфиденциальным данным.

Вирус с системным доступом

Keenadu в ряде случаев внедрялся в прошивку или системные приложения. Вирус маскируется под легитимные компоненты системы и получает широкие права внутри устройства.

По данным специалистов, вредонос может:

  • получать полный контроль над устройством;

  • заражать установленные приложения;

  • устанавливать программы из APK-файлов;

  • автоматически выдавать им все разрешения.

При таком уровне доступа под угрозой оказываются конфиденциальные данные пользователя. Речь идет о фото и видео, личных сообщениях, банковских реквизитах и геолокации.

Вредонос также способен отслеживать поисковые запросы в Google Chrome, включая действия в режиме инкогнито.

Если на зараженном устройстве используются криптокошельки или биржевые приложения, подобный доступ теоретически создает риски компрометации цифровых активов. Прямых подтверждений целевых краж криптовалют в выявленных случаях не приводилось, однако технические возможности вредоноса допускают такой сценарий.

Заражение до продажи устройств

Ключевая особенность инцидента — способ заражения. Пользователи не устанавливали вирус самостоятельно. Вредонос попадал на устройства еще до продажи.

Речь идет об атаке на цепочку поставок — когда вредонос внедряется на этапах разработки, сборки или подготовки устройств.

Такие сценарии включают:

  • заражение компонентов и библиотек при разработке ПО;

  • внедрение вредоноса при прошивке на заводе;

  • компрометацию серверов обновлений подрядчиков;

  • установку зараженных прошивок при предпродажной настройке.

Подобные атаки считаются особенно опасными. Пользователь получает уже скомпрометированное устройство и не может повлиять на момент заражения.

Системный вредонос сложно обнаружить, поскольку он маскируется под штатные процессы. В отдельных случаях даже сброс к заводским настройкам не гарантирует полного удаления.

Дополнительно зараженные устройства могут использоваться в бот-сетях. Основная зафиксированная цель Keenadu — мошенничество с рекламным трафиком, когда смартфоны автоматически накручивают переходы по объявлениям. При этом специалисты допускают расширение функциональности вредоноса и для других задач.

Меры безопасности для криптопользователей

На фоне подобных инцидентов пользователям цифровых активов стоит внимательнее относиться к безопасности устройств:

  • не хранить крупные суммы в мобильных кошельках;

  • использовать аппаратные решения для долгосрочного хранения;

  • обновлять систему сразу после покупки;

  • избегать ввода сид-фраз на новом устройстве;

  • отслеживать подозрительную активность приложений.

Ситуация с Keenadu показывает: угроза может возникнуть еще до начала использования смартфона. В условиях, когда мобильные устройства стали ключевым инструментом доступа к цифровым активам, безопасность прошивки и системы становится частью общей стратегии защиты средств.

Хотите получить доступ к экспертным инсайдам? Подписывайтесь на наш телеграм-канал, получайте доступ торговым сигналам и новостям рынка, общайтесь с нашим аналитиком. Будьте на шаг впереди рынка каждый день!