購買新智能手機不再保證安全。網絡安全專家在超過13000台Android設備上發現了Keenadu惡意軟件。一部分設備在生產和設置階段就感染了病毒。

對於加密貨幣用戶來說,類似事件特別敏感,因為惡意軟件可能獲得對設備的擴展控制和訪問機密數據的能力。

具有系統訪問權限的病毒

Keenadu在某些情況下被植入固件或系統應用程序。病毒偽裝成系統的合法組件,並在設備內部獲得廣泛權限。

根據專家的數據,惡意軟件可以:

  • 獲取對設備的完全控制;

  • 感染已安裝的應用程序;

  • 從APK文件安裝程序;

  • 自動授予所有許可權。

在如此高的訪問權限下,用戶的機密數據面臨威脅。這涉及照片和視頻、私人消息、銀行資訊和地理位置。

惡意軟件還能追踪Google Chrome中的搜索請求,包括隱身模式下的行為。

如果在感染的設備上使用加密錢包或交易應用程序,則此類訪問理論上會帶來數字資產被損害的風險。雖然在檢測的情況中沒有直接證據表明有針對性的加密貨幣盜竊,但惡意軟件的技術能力允許這種情境的發生。

在設備銷售前感染

事件的關鍵特徵是感染方式。用戶並未自行安裝病毒。惡意軟件在銷售前就進入設備。

這是針對供應鏈的攻擊——當惡意軟件在設備的開發、組裝或準備階段被植入時。

這些場景包括:

  • 在開發軟件時感染組件和庫;

  • 在工廠固件中植入惡意軟件;

  • 承包商的更新服務器遭到破壞;

  • 在售前設置中安裝感染的固件。

類似的攻擊被認為特別危險。用戶獲得的設備已經受到損害,並且無法影響感染的時機。

系統惡意軟件難以檢測,因為它偽裝成正常過程。在某些情況下,即使恢復出廠設置也無法保證完全刪除。

額外感染的設備可以用於機器人網絡。Keenadu的主要目標是廣告流量詐騙,當智能手機自動點擊廣告時。專家們還允許惡意軟件擴展功能以滿足其他需求。

加密用戶的安全措施

面對類似事件,數字資產的用戶應更仔細地關注設備的安全性:

  • 不要在移動錢包中儲存大量資金;

  • 使用硬體解決方案進行長期存儲;

  • 在購買後立即更新系統;

  • 避免在新設備上輸入助記詞;

  • 監控應用程序的可疑活動。

Keenadu的情況顯示:威脅可能在使用智能手機之前就已經出現。在移動設備成為訪問數字資產的關鍵工具的情況下,固件和系統的安全性成為整體保護資金策略的一部分。

想獲取專家的內幕消息嗎?訂閱我們的Telegram頻道,獲取交易信號和市場新聞,與我們的分析師交流。每天都走在市場的前面!