Keenadu pahavara sihtmärgiks oli üle 13 000 Android-telefoni

Viimane uuendus: Märts 2, 2026
  • Keenadu võib olla mõne Android-seadme püsivarasse eelinstallitud, nakatades telefoni enne selle kasutamist.
  • Pahavara kasutatakse enamasti reklaamipettusteks, kuigi mõned variandid annavad seadme üle peaaegu täieliku kontrolli.
  • See on tuvastatud integreerituna süsteemirakendustesse ja nutikaameratega seotud Google Play rakendustesse.
  • Eksperdid soovitavad osta ainult ametlikest kanalitest, süsteemi uuendada ja kasutada mobiilseid turvalahendusi.

Pahavara Android-seadmetes

Uus pahavara, hüüdnimega KeenaduSee on pannud tuhanded Android-telefonid üle maailma kahtluse alla. Oht on eriti murettekitav, kuna see võib seadmesse sisse hiilima ammu enne, kui kasutaja selle karbist välja võtab, kasutades ära tootmis- ja turustusahela nõrku kohti.

Uurimised, mida viis läbi küberturvalisuse spetsialistid Nad näitavad, et Keenadu on 2026. aasta veebruari seisuga mõjutanud juba enam kui 13 000 seadet kogu maailmas, kusjuures märkimisväärne mõju Ladina-AmeerikasKuigi avalikud andmed kajastavad peamiselt mõju sellistes riikides nagu Brasiilia, kipuvad seda tüüpi kampaaniad kergesti levima teistesse piirkondadesse, seega on risk oluline ka Hispaania ja ülejäänud Euroopa kasutajate jaoks.

Mis on Keenadu ja miks see nii murettekitav on?

Keenadu on Androidi jaoks loodud pahavara Seda iseloomustab paindlikkus ja süsteemis pakutava juurdepääsu sügavus. Selle peamine kasutusala on suunatud reklaamipettusRündajad kasutavad nakatunud seadmeid võltsitud reklaamiklõpsude genereerimiseks, ebaseaduslikuks raha teenimiseks ja terminali ressursside tarbimiseks ilma omanikuta.

Siiski on Keenadu variante, mis ei piirdu pelgalt reklaamide salajase kuvamise või klõpsamisega. Täiustatud vormides saab pahavara... peaaegu täielik kontroll seadme üle, muuta juba installitud rakendusi, laadida alla uusi ilma loata ja anda neile isegi kõik vajalikud õigused piiranguteta töötamiseks.

See ulatuslik kontroll tähendab, et ründajatel on juurdepääs väga tundlikule teabele. Kaasaegne mobiiltelefon salvestab praktiliselt kogu kasutaja digitaalse elu: alates isiklikud failid ja fotod isegi vestlused, panga volitusedasukohaandmeid ja sirvimisharjumusi. Asjaolu, et pahavara suudab seda kõike süsteemi seest hallata, muudab selle eriti tõsiseks ohuks.

Eksperdid hoiatavad ka, et seda tüüpi kampaania õõnestab üht vähestest tavakasutaja allesjäänud kindlustest: ideed, et a Uus terminal on tehasest puhastatudKui seade saabub tarnijalt või tootjalt nakatununa, ei ole tavapärastest headest tavadest (allalaadimine ainult usaldusväärsetest allikatest, kahtlaste manuste mitteavamine jne) enam piisav probleemi ohjeldamiseks.

Keenadu on seadme püsivarasse eelinstallitud

Keenadu üks häirivamaid aspekte on see, et mõnel juhul on see otse integreeritud seadme püsivaraSee tähendab sisemist süsteemi, mis kontrollib telefoni põhitoiminguid. See asetab Keenadu samasse gruppi teiste teadaolevate tagaustega, mis on seadmetesse tootmis- või levitamisprotsessi käigus sisse ehitatud.

Kui pahavara imbub sellesse sügavasse kihti, võib mobiilseade olla ohustatud juba esimesest sekundist alates. taastada tehaseseaded Kõigi kasutajaandmete kustutamine ei lahenda probleemi, sest Tagumine uks jääb süsteemi sisse.Selles positsioonis on Keenadul enam kui küll võimeid peaaegu iga tarkvara komponendiga manipuleerimiseks.

Selle stsenaariumi võimalike toimingute hulka kuuluvad olemasolevate rakenduste muutmine, Uute rakenduste vaikne installimine ja nendele pahatahtlikele programmidele automaatsete lubade andmine. See võimaldab küberkurjategijatel salaja juurde pääseda teenustele, mis pakuvad neile majanduslikust või spionaaži seisukohast suurimat huvi.

Paljastunud teave ei piirdu ainult e-kirjade või dokumentidega: mõjutatud on ka sõnumid, asukohaajalugu, internetipanga sisselogimisandmed ja muu sisu, mida kasutaja oma nutitelefonis regulaarselt kasutab. Mõned analüüsid on isegi täheldanud, et Keenadu Jälgib Chrome'is tehtud otsinguid, sealhulgas inkognito režiimis tehtud toimingud, mis lõhuvad selle funktsiooniga kaasneva vale privaatsustunde.

Pahavara käitumine varieerub sõltuvalt seadme teatud tingimustest, mis näitab, et see on programmeeritud strateegiatega, et jääda avastamata. Näiteks on täheldatud, et Keenadu See ei aktiveeru, kui süsteemi keel See on konfigureeritud teatud hiina dialektides või kui ajavöönd vastab Hiinale. Selline filtreerimine viitab sellele, et ründajad kavatsevad teatud territooriume vältida, võib-olla selleks, et mööda hiilida konkreetsetest juriidilistest või tehnilistest kontrollidest.

Samamoodi on pahatahtlik kood osutunud valikuliseks Google'i teenuste olemasolu suhtes. Kui terminal ei ole Google Play pood või Google Play teenusedMõned Keenadu variandid otsustavad mitte töötada. See on kooskõlas selle keskendumisega reklaamipettustele ja vajadusele tegutseda keskkondades, kus Google'i platvormil on keskne roll.

Nakatumine süsteemirakenduste kaudu

Kõik Keenadu variandid pole püsivaras peidetud; mõned on integreeritud süsteemirakendused Need rakendused on seadmesse eelinstallitud ja neil on kõrgendatud õigused. Kuigi nende levikuvõime on antud juhul mõnevõrra piiratum, on risk siiski märkimisväärne.

Selles režiimis pole pahavaral sama vabadust telefoni rakendusi nakatada, kuid asjaolu, et see asub kõrgendatud õigustega rakenduses, võimaldab tal näiteks installida teisi rakendusi kasutajat teavitamataSel viisil luuakse pahatahtlike komponentide võrgustik, mis teevad seadme ärakasutamiseks koostööd.

Teadlaste analüüs näitab, et Keenadu näis olevat manustatud süsteemirakendusse, mis vastutab [ebaselge - võimalik, et "süsteem" või "süsteem"]. See tõstatab eriti tundliku küsimuse, kuna see võib võimaldada volitamata juurdepääsu kasutaja biomeetrilistele andmetele, mis on teabe tüüp, mida erinevalt paroolist ei saa ohtu sattumisel muuta.

Teistes mõjutatud mudelites on pahavara leitud peidus rakenduses avaekraanSee on kiht, mis haldab töölauda, ​​ikoone ja rakendustele juurdepääsu. Sellelt positsioonilt saab Keenadu jälgida suurt osa kasutaja igapäevasest tegevusest ja juurutada lisafunktsioone kahtlust tekitamata, kuna see maskeerib end oluliseks süsteemikomponendiks.

Google Play rakendused ja muud Androidi poed

Lisaks süsteemsetele nakkustele on tuvastatud juhtumeid, kus Keenadu levis ka järgmiste kanalite kaudu: Google Plays saadaval olevad rakendused ja teistes Androidi poodides. Üks tuvastatud kampaaniatest mõjutas nutika kodu kaamerate juhtimiseks mõeldud rakendusi, mis olid enne eemaldamist kogunud üle 300 000 allalaadimise.

Sellised rakendused lubasid hallata kodukaameraid, kuid pärast installimist said nad Veebilehtede avamine taustal ilma kasutaja teadmata. Nendelt lehtedelt genereerisid ründajad võltsklikke reklaamidel ja viisid läbi varjatud tegevusi, mis tarbisid andmeid, akut ja seadme ressursse.

Sarnaseid olukordi oli juba nähtud ametlikest poodidest väljaspool levitatavate rakenduste puhul, kuid sellise mitmekülgse pahavara olemasolu usaldusväärseteks peetavad platvormid Nagu Google Play näitab, pole ükski repositoorium täiesti eksimatu. Automaatsed poefiltrid teevad küberkurjategijate elu raskeks, kuid nad otsivad pidevalt uusi viise pahatahtliku koodi peitmiseks pealtnäha legitiimsete funktsioonide sisse.

Euroopa kasutajate jaoks, kus nutikaamerate ja muude ühendatud seadmete kasutamine kodus on jõudsalt kasvamas, on see stsenaarium eriti murettekitav. Rakendus, mis on loodud maja jälgimiseks või beebimonitori kontrollimiseks, võib lõpuks saada sisenemispunktiks ulatuslik reklaamipettus ja seadme tegevuse vaikseks jälgimiseks.

Mõjutatud rakenduste kiire eemaldamine Google Playst näitab, et kui oht on tuvastatud, reageerivad platvormid. Asjaolu, et enne eemaldamist kogunesid sadu tuhandeid allalaadimisi, viitab aga sellele, et kahju oli juba tehtud märkimisväärse hulga kasutajate jaoks.

Globaalne mõju ja risk kasutajatele Hispaanias ja Euroopas

Mobiilsete turvalahenduste kogutud andmete kohaselt on rohkem kui 13.000 XNUMX Android-seadet on Keenadu poolt nakatunuks tuvastatud kuni 2026. aasta veebruarini. Suurim juhtumite kontsentratsioon on täheldatud Ladina-Ameerikas, kus eesotsas on Brasiilia, kuid Androidi ökosüsteemi olemus muudab geograafilised piirid suhteliseks.

Paljud tootjad, kes müüvad Ladina-Ameerikas, turustavad sarnaseid või identseid mudeleid ka mujal. Euroopa turgudelolgu siis sama kaubamärgi all või väikeste erinevustega. Seega, isegi kui pahavarakampaania avastatakse esialgu konkreetses piirkonnas, on tavaline näha aja jooksul juhtumeid teistes riikides, kus kasutatakse samu seadmeid või laaditakse alla samu rakendusi.

Euroopas ja eriti Hispaanias on keskmise ja odava hinnaklassi mobiiltelefonide populaarsuse kasv vähemtuntud tootjad Kokkupuuteoht suureneb, kui tarneahelat ei kontrollita korralikult. Kui peamine prioriteet on kulude kärpimine, võivad püsivara turvalisus ja eelinstallitud rakenduste ülevaatamine muutuda teisejärguliseks mureks.

Keenadu mõju ei piirdu ainult arvukate nakatunud seadmetega. Kaalul on see, et usaldus Androidi ökosüsteemi vastu ja tootjate, turustajate ja tarkvaraarendajate vahelistes lepingutes. Kui kasutaja ei saa olla kindel, et poest ostetud uus telefon on puhas, kannatab see tarbija ja tehnoloogia vahelise suhte all.

Analüütikud väidavad, et see pole ainult isoleeritud probleem, vaid struktuurse probleemi sümptom: kogu tehnoloogia tarneahel See peab tugevdama oma kontrollimeetmeid, et vältida tarkvaraga manipuleerimist enne turule jõudmist. See hõlmab rangemaid auditeid, püsivara valideerimist ja mõnel juhul ka seadme kohandamise protsessis osalevate kolmandate osapooltega sõlmitud lepingute ümbermõtlemist.

Soovitused oma Android-telefoni kaitsmiseks

Stsenaariumis, kus seade võib tehasest ohtu sattuda või nakatuda pealtnäha usaldusväärsete rakenduste kaudu, hõlmab lõppkasutaja kaitsmine järgmiste aspektide ühendamist: ettevaatlikud harjumused ja turvavahendidKuigi lollikindlat retsepti pole, on olemas meetmeid, mis vähendavad riski märkimisväärselt.

Esimene soovitus on pöörake tähelepanu seadme päritoluleVõimaluse korral on soovitatav mobiiltelefone osta ametlikest poodidest või volitatud edasimüüjatelt, vältides kahtlase päritoluga kanaleid, halli importi või äärmiselt odavaid terminale, millel puudub selge teave nende tootja ja toe kohta.

Samuti on oluline hooldada nii operatsioonisüsteemi kui ka rakendusi. alati uuendatudPaljud uuendused sisaldavad paiku, mis parandavad haavatavusi, mida sellised ohud nagu Keenadu saavad ära kasutada. Nende hoiatuste ignoreerimine mugavuse või ajapuuduse tõttu avab pahavarale ukse teadaolevate vigade ärakasutamiseks.

Teine oluline kaitsekiht on mobiilse turvalahenduse Usaldusväärne. Androidi kaitsetööriistad suudavad tuvastada kahtlast käitumist, blokeerida pahatahtlikke rakendusi ja regulaarselt skannida peidetud ohtude suhtes, isegi kui need töötavad taustal ja püüavad sulanduda ülejäänud süsteemiga.

Lisaks on soovitatav seda kriitilise pilguga üle vaadata. rakenduste poolt taotletud õigusedEriti need, mis on pärit vähetuntud arendajatelt või millel on vähe arvustusi. Näiteks kui taskulambirakendus küsib pidevalt juurdepääsu teie kaamerale, mikrofonile ja asukohale, ei pruugi olla hea mõte seda installituna hoida.

Samuti on soovitatav jälgida seadme üldist käitumist: a andmemahu tarbimise järsk suurenemineEbanormaalselt tühjenev aku või ilma nähtava põhjuseta ülekuumenemine võib viidata sellele, et taustal töötab midagi teie teadmata, sealhulgas võimalik pahavaranakkus.

Kokkuvõttes peegeldab Keenaduga juhtunu, kui väärtuslik sihtmärk võib nutitelefon küberkurjategijatele olla. Vaikse reklaamipettuse, süsteemi süvajuurdepääsu ja püsivara või süsteemirakenduste manipuleerimise kaudu on kuritarvituste potentsiaal tohutu. Seetõttu Vali õige seade ja ole kursis uuendustega Ja uue Android-telefoni ostmisel on spetsiaalsetele turvalahendustele toetumine muutunud peaaegu sama oluliseks kui kaamera või salvestusmahu vaatamine.

Keenadu, pahavara, mis on eelinstallitud mõnele uuele Android-seadmele
Seotud artikkel:
Keenadu, eelinstallitud pahavara, mis seab ohtu mõned Android-telefonid