购买新智能手机不再保证安全。网络安全专家在超过13000台Android设备上发现了Keenadu恶意软件。一部分设备在生产和设置阶段就感染了病毒。
对于加密货币用户来说,类似事件特别敏感,因为恶意软件可能获得对设备的扩展控制和访问机密数据的能力。
具有系统访问权限的病毒
Keenadu在某些情况下被植入固件或系统应用程序。病毒伪装成系统的合法组件,并在设备内部获得广泛权限。
根据专家的数据,恶意软件可以:
获取对设备的完全控制;
感染已安装的应用程序;
从APK文件安装程序;
自动授予所有许可权。
在如此高的访问权限下,用户的机密数据面临威胁。这涉及照片和视频、私人消息、银行资讯和地理位置。
恶意软件还能追踪Google Chrome中的搜索请求,包括隐身模式下的行为。
如果在感染的设备上使用加密钱包或交易应用程序,则此类访问理论上会带来数字资产被损害的风险。虽然在检测的情况中没有直接证据表明有针对性的加密货币盗窃,但恶意软件的技术能力允许这种情境的发生。
在设备销售前感染
事件的关键特征是感染方式。用户并未自行安装病毒。恶意软件在销售前就进入设备。
这是针对供应链的攻击——当恶意软件在设备的开发、组装或准备阶段被植入时。
这些场景包括:
在开发软件时感染组件和库;
在工厂固件中植入恶意软件;
承包商的更新服务器遭到破坏;
在售前设置中安装感染的固件。
类似的攻击被认为特别危险。用户获得的设备已经受到损害,并且无法影响感染的时机。
系统恶意软件难以检测,因为它伪装成正常过程。在某些情况下,即使恢复出厂设置也无法保证完全删除。
额外感染的设备可以用于机器人网络。Keenadu的主要目标是广告流量诈骗,当智能手机自动点击广告时。专家们还允许恶意软件扩展功能以满足其他需求。
加密用户的安全措施
面对类似事件,数字资产的用户应更仔细地关注设备的安全性:
不要在移动钱包中储存大量资金;
使用硬体解决方案进行长期存储;
在购买后立即更新系统;
避免在新设备上输入助记词;
监控应用程序的可疑活动。
Keenadu的情况显示:威胁可能在使用智能手机之前就已经出现。在移动设备成为访问数字资产的关键工具的情况下,固件和系统的安全性成为整体保护资金策略的一部分。
想获取专家的内幕消息吗?订阅我们的Telegram频道,获取交易信号和市场新闻,与我们的分析师交流。每天都走在市场的前面!
