Покупка нового смартфона больше не гарантирует безопасность. Эксперты по кибербезопасности выявили вредонос Keenadu более чем на 13 000 Android-устройствах. Часть гаджетов получила вирус еще на этапах производства и настройки.
Для пользователей криптовалют подобные инциденты особенно чувствительны, поскольку вредонос может получить расширенный контроль над устройством и доступ к конфиденциальным данным.
Вирус с системным доступом
Keenadu в ряде случаев внедрялся в прошивку или системные приложения. Вирус маскируется под легитимные компоненты системы и получает широкие права внутри устройства.
По данным специалистов, вредонос может:
- получать полный контроль над устройством;
- заражать установленные приложения;
- устанавливать программы из APK-файлов;
- автоматически выдавать им все разрешения.
При таком уровне доступа под угрозой оказываются конфиденциальные данные пользователя. Речь идет о фото и видео, личных сообщениях, банковских реквизитах и геолокации.
Вредонос также способен отслеживать поисковые запросы в Google Chrome, включая действия в режиме инкогнито.
Если на зараженном устройстве используются криптокошельки или биржевые приложения, подобный доступ теоретически создает риски компрометации цифровых активов. Прямых подтверждений целевых краж криптовалют в выявленных случаях не приводилось, однако технические возможности вредоноса допускают такой сценарий.
Заражение до продажи устройств
Ключевая особенность инцидента — способ заражения. Пользователи не устанавливали вирус самостоятельно. Вредонос попадал на устройства еще до продажи.
Речь идет об атаке на цепочку поставок — когда вредонос внедряется на этапах разработки, сборки или подготовки устройств.
Такие сценарии включают:
- заражение компонентов и библиотек при разработке ПО;
- внедрение вредоноса при прошивке на заводе;
- компрометацию серверов обновлений подрядчиков;
- установку зараженных прошивок при предпродажной настройке.
Подобные атаки считаются особенно опасными. Пользователь получает уже скомпрометированное устройство и не может повлиять на момент заражения.
Системный вредонос сложно обнаружить, поскольку он маскируется под штатные процессы. В отдельных случаях даже сброс к заводским настройкам не гарантирует полного удаления.
Дополнительно зараженные устройства могут использоваться в бот-сетях. Основная зафиксированная цель Keenadu — мошенничество с рекламным трафиком, когда смартфоны автоматически накручивают переходы по объявлениям. При этом специалисты допускают расширение функциональности вредоноса и для других задач.
Меры безопасности для криптопользователей
На фоне подобных инцидентов пользователям цифровых активов стоит внимательнее относиться к безопасности устройств:
- не хранить крупные суммы в мобильных кошельках;
- использовать аппаратные решения для долгосрочного хранения;
- обновлять систему сразу после покупки;
- избегать ввода сид-фраз на новом устройстве;
- отслеживать подозрительную активность приложений.
Ситуация с Keenadu показывает: угроза может возникнуть еще до начала использования смартфона. В условиях, когда мобильные устройства стали ключевым инструментом доступа к цифровым активам, безопасность прошивки и системы становится частью общей стратегии защиты средств.