На 13 000+ устройствах обнаружили вредонос Keenadu, который был встроен прямо в системную прошивку. Не APK из левого Telegram-канала, а код внутри системы.
Что он может:
▪️ Полный контроль над устройством
▪️ Заражение приложений, включая криптокошельки
▪️ Установка APK с автоматической выдачей всех разрешений
▪️ Отслеживание действий даже в режиме инкогнито
🦠 И самое неприятное — эксперты нашли его следы в системных модулях, связанных с разблокировкой по лицу. Это уже не просто кража крипты, а риск утечки биометрии.
🏭 Как это происходит?
Проблема — в «цепочке поставок». Вредонос внедряют на этапе разработки или сборки:
▪️ заражаются библиотеки кода
▪️ ломаются серверы обновлений на заводах
▪️ аутсорс-сборщики заливают «модифицированный» Android
📦 Отдельный риск — перекупы, которые вскрывают коробки для «русификации» или установки обязательного софта. Вместе с локализацией можно получить и бонусный троян.
🇨🇳 Любопытная деталь: вирус отключается, если обнаруживает китайский язык в системе. Система «свой-чужой» работает безошибочно.
Вывод простой:
холодный кошелёк бессмысленен, если само устройство уже заражено.
Проверяйте прошивку, избегайте «серых» поставок и не ставьте APK из непонятных источников.
#Android #CyberSecurity #CryptoSecurity #malware #MISTERROBOT Подписывайтесь — цифровая гигиена важнее хайпа.