La compra de un nuevo smartphone ya no garantiza seguridad. Los expertos en ciberseguridad han identificado el malware Keenadu en más de 13 000 dispositivos Android. Una parte de los gadgets recibió el virus incluso en las etapas de producción y configuración.

Para los usuarios de criptomonedas, tales incidentes son especialmente sensibles, ya que el malware puede obtener control ampliado sobre el dispositivo y acceso a datos confidenciales.

Virus con acceso al sistema

Keenadu, en algunos casos, se insertó en el firmware o aplicaciones del sistema. El virus se disfraza como componentes legítimos del sistema y obtiene amplios permisos dentro del dispositivo.

Según los expertos, el malware puede:

  • obtener control total sobre el dispositivo;

  • infectar aplicaciones instaladas;

  • instalar programas desde archivos APK;

  • otorgar automáticamente todos los permisos.

Con tal nivel de acceso, los datos confidenciales del usuario están en riesgo. Se refiere a fotos y videos, mensajes personales, datos bancarios y geolocalización.

El malware también es capaz de rastrear las búsquedas en Google Chrome, incluidas las acciones en modo incógnito.

Si en el dispositivo infectado se utilizan billeteras criptográficas o aplicaciones de intercambio, dicho acceso teóricamente crea riesgos de compromiso de activos digitales. No se han presentado confirmaciones directas de robos dirigidos de criptomonedas en los casos identificados, sin embargo, las capacidades técnicas del malware permiten tal escenario.

Infección antes de la venta de dispositivos

La característica clave del incidente es el método de infección. Los usuarios no instalaron el virus por sí mismos. El malware llegó a los dispositivos incluso antes de la venta.

Se refiere a un ataque a la cadena de suministro, cuando el malware se inserta en las etapas de desarrollo, ensamblaje o preparación de dispositivos.

Tales escenarios incluyen:

  • infección de componentes y bibliotecas durante el desarrollo de software;

  • inserción del malware durante la instalación en fábrica;

  • compromiso de los servidores de actualizaciones de los contratistas;

  • instalación de firmware infectados durante la configuración previa a la venta.

Los ataques similares se consideran especialmente peligrosos. El usuario recibe un dispositivo ya comprometido y no puede influir en el momento de la infección.

El malware a nivel de sistema es difícil de detectar, ya que se disfraza como procesos normales. En algunos casos, incluso un reinicio a la configuración de fábrica no garantiza la eliminación completa.

Además, los dispositivos infectados pueden ser utilizados en redes bot. El objetivo principal registrado de Keenadu es el fraude con tráfico publicitario, cuando los smartphones automáticamente incrementan los clics en anuncios. Además, los especialistas permiten la expansión de la funcionalidad del malware para otras tareas.

Medidas de seguridad para usuarios de criptomonedas

Ante tales incidentes, los usuarios de activos digitales deben ser más cuidadosos con la seguridad de los dispositivos:

  • no almacenar grandes sumas en billeteras móviles;

  • usar soluciones de hardware para almacenamiento a largo plazo;

  • actualizar el sistema inmediatamente después de la compra;

  • evitar ingresar frases semilla en un nuevo dispositivo;

  • monitorear la actividad sospechosa de las aplicaciones.

La situación con Keenadu muestra: la amenaza puede surgir incluso antes de comenzar a usar un smartphone. En un contexto donde los dispositivos móviles se han convertido en una herramienta clave para acceder a activos digitales, la seguridad del firmware y del sistema se convierte en parte de la estrategia general de protección de fondos.

¿Quieres acceder a información experta? Suscríbete a nuestro canal de Telegram, obtén acceso a señales comerciales y noticias del mercado, y comunícate con nuestro analista. ¡Mantente un paso por delante del mercado cada día!