Pe 13 000+ dispozitive s-a descoperit malware Keenadu, care a fost integrat direct în firmware-ul sistemului. Nu este un APK dintr-un canal Telegram străin, ci codul din interiorul sistemului.
Ce poate face:
▪️ Control total asupra dispozitivului
▪️ Infectarea aplicațiilor, inclusiv a portofelelor criptografice
▪️ Instalarea APK-ului cu acordarea automată a tuturor permisiunilor
▪️ Monitorizarea acțiunilor chiar și în modul incognito
🦠 Și cel mai neplăcut - experții i-au găsit urmele în modulele de sistem legate de deblocarea prin față. Aceasta nu mai este doar o furt de criptomonede, ci un risc de scurgere a biometrii.
🏭 Cum se întâmplă asta?
Problema este în «lanțul de aprovizionare». Malware-ul este introdus în etapa de dezvoltare sau asamblare:
▪️ bibliotecile de cod sunt infectate
▪️ serverele de actualizări de la fabrici sunt compromise
▪️ colectorii de externalizare încarcă Android «modificat»
📦 Un risc separat - revânzătorii, care deschid cutiile pentru «rusificare» sau instalarea de software obligatoriu. Împreună cu localizarea, se poate obține și un troian bonus.
🇨🇳 Un detaliu interesant: virusul se dezactivează dacă detectează limba chineză în sistem. Sistemul «al meu-al tău» funcționează fără greș.
Concluzia este simplă:
un portofel rece este inutil dacă dispozitivul în sine este deja infectat.
Verificați firmware-ul, evitați livrările «gri» și nu instalați APK-uri din surse necunoscute.
#Android #CyberSecurity #CryptoSecurity #malware #MISTERROBOT
Abonați-vă - igiena digitală este mai importantă decât hype-ul.