Auf über 13 000 Geräten wurde die Malware Keenadu entdeckt, die direkt in die Systemfirmware integriert war. Kein APK aus einem fremden Telegram-Kanal, sondern der Code innerhalb des Systems.

Was kann es:

▪️ Vollständige Kontrolle über das Gerät

▪️ Infektion von Anwendungen, einschließlich Krypto-Wallets

▪️ Installation von APK mit automatischer Erteilung aller Berechtigungen

▪️ Verfolgung von Aktionen sogar im Inkognito-Modus

🦠 Und das Unangenehmste — Experten haben seine Spuren in systembezogenen Modulen gefunden, die mit der Gesichtserkennung zu tun haben. Das ist nicht nur ein Diebstahl von Krypto, sondern ein Risiko für den Verlust biometrischer Daten.

🏭 Wie passiert das?

Das Problem liegt in der "Lieferkette". Schadsoftware wird in der Entwicklungs- oder Montagephase eingeführt:

▪️ Codebibliotheken werden infiziert

▪️ Update-Server in Fabriken werden gehackt

▪️ Outsourcing-Sammler laden "modifizierte" Android-Versionen hoch

📦 Ein separates Risiko sind Wiederverkäufer, die Kartons öffnen, um "Russifizierung" oder die Installation von obligatorischer Software vorzunehmen. Mit der Lokalisierung kann man auch einen Bonus-Trojaner erhalten.

🇨🇳 Eine interessante Tatsache: Der Virus deaktiviert sich, wenn er die chinesische Sprache im System erkennt. Das "Freund-Feind"-System funktioniert einwandfrei.

Die Schlussfolgerung ist einfach:

Eine kalte Wallet ist sinnlos, wenn das Gerät bereits infiziert ist.

Überprüfen Sie die Firmware, vermeiden Sie "graue" Lieferungen und installieren Sie keine APKs aus unbekannten Quellen.

#Android #CyberSecurity #CryptoSecurity #malware #MISTERROBOT

Abonnieren Sie — digitale Hygiene ist wichtiger als Hype.