- Автор темы
- #1
Покупка нового смартфона больше не гарантирует безопасность. Эксперты по кибербезопасности выявили вредонос Keenadu более чем на 13 000 Android-устройствах. Часть гаджетов получила вирус еще на этапах производства и настройки.
Для пользователей криптовалют подобные инциденты особенно чувствительны, поскольку вредонос может получить расширенный контроль над устройством и доступ к конфиденциальным данным.
По данным специалистов, вредонос может:
Вредонос также способен отслеживать поисковые запросы в Google Chrome, включая действия в режиме инкогнито.
Если на зараженном устройстве используются криптокошельки или биржевые приложения, подобный доступ теоретически создает риски компрометации цифровых активов. Прямых подтверждений целевых краж криптовалют в выявленных случаях не приводилось, однако технические возможности вредоноса допускают такой сценарий.
Речь идет об атаке на цепочку поставок — когда вредонос внедряется на этапах разработки, сборки или подготовки устройств.
Такие сценарии включают:
Системный вредонос сложно обнаружить, поскольку он маскируется под штатные процессы. В отдельных случаях даже сброс к заводским настройкам не гарантирует полного удаления.
Дополнительно зараженные устройства могут использоваться в бот-сетях. Основная зафиксированная цель Keenadu — мошенничество с рекламным трафиком, когда смартфоны автоматически накручивают переходы по объявлениям. При этом специалисты допускают расширение функциональности вредоноса и для других задач.
Для пользователей криптовалют подобные инциденты особенно чувствительны, поскольку вредонос может получить расширенный контроль над устройством и доступ к конфиденциальным данным.
Вирус с системным доступом
Keenadu в ряде случаев внедрялся в прошивку или системные приложения. Вирус маскируется под легитимные компоненты системы и получает широкие права внутри устройства.По данным специалистов, вредонос может:
- получать полный контроль над устройством;
- заражать установленные приложения;
- устанавливать программы из APK-файлов;
- автоматически выдавать им все разрешения.
Вредонос также способен отслеживать поисковые запросы в Google Chrome, включая действия в режиме инкогнито.
Если на зараженном устройстве используются криптокошельки или биржевые приложения, подобный доступ теоретически создает риски компрометации цифровых активов. Прямых подтверждений целевых краж криптовалют в выявленных случаях не приводилось, однако технические возможности вредоноса допускают такой сценарий.
Заражение до продажи устройств
Ключевая особенность инцидента — способ заражения. Пользователи не устанавливали вирус самостоятельно. Вредонос попадал на устройства еще до продажи.Речь идет об атаке на цепочку поставок — когда вредонос внедряется на этапах разработки, сборки или подготовки устройств.
Такие сценарии включают:
- заражение компонентов и библиотек при разработке ПО;
- внедрение вредоноса при прошивке на заводе;
- компрометацию серверов обновлений подрядчиков;
- установку зараженных прошивок при предпродажной настройке.
Системный вредонос сложно обнаружить, поскольку он маскируется под штатные процессы. В отдельных случаях даже сброс к заводским настройкам не гарантирует полного удаления.
Дополнительно зараженные устройства могут использоваться в бот-сетях. Основная зафиксированная цель Keenadu — мошенничество с рекламным трафиком, когда смартфоны автоматически накручивают переходы по объявлениям. При этом специалисты допускают расширение функциональности вредоноса и для других задач.
Меры безопасности для криптопользователей
На фоне подобных инцидентов пользователям цифровых активов стоит внимательнее относиться к безопасности устройств:- не хранить крупные суммы в мобильных кошельках;
- использовать аппаратные решения для долгосрочного хранения;
- обновлять систему сразу после покупки;
- избегать ввода сид-фраз на новом устройстве;
- отслеживать подозрительную активность приложений.
