Pe 13 000+ dispozitive s-a descoperit malware Keenadu, care a fost integrat direct în firmware-ul sistemului. Nu este un APK dintr-un canal Telegram străin, ci codul din interiorul sistemului.

Ce poate face:

▪️ Control total asupra dispozitivului

▪️ Infectarea aplicațiilor, inclusiv a portofelelor criptografice

▪️ Instalarea APK-ului cu acordarea automată a tuturor permisiunilor

▪️ Monitorizarea acțiunilor chiar și în modul incognito

🦠 Și cel mai neplăcut - experții i-au găsit urmele în modulele de sistem legate de deblocarea prin față. Aceasta nu mai este doar o furt de criptomonede, ci un risc de scurgere a biometrii.

🏭 Cum se întâmplă asta?

Problema este în «lanțul de aprovizionare». Malware-ul este introdus în etapa de dezvoltare sau asamblare:

▪️ bibliotecile de cod sunt infectate

▪️ serverele de actualizări de la fabrici sunt compromise

▪️ colectorii de externalizare încarcă Android «modificat»

📦 Un risc separat - revânzătorii, care deschid cutiile pentru «rusificare» sau instalarea de software obligatoriu. Împreună cu localizarea, se poate obține și un troian bonus.

🇨🇳 Un detaliu interesant: virusul se dezactivează dacă detectează limba chineză în sistem. Sistemul «al meu-al tău» funcționează fără greș.

Concluzia este simplă:

un portofel rece este inutil dacă dispozitivul în sine este deja infectat.

Verificați firmware-ul, evitați livrările «gri» și nu instalați APK-uri din surse necunoscute.

#Android #CyberSecurity #CryptoSecurity #malware #MISTERROBOT

Abonați-vă - igiena digitală este mai importantă decât hype-ul.