Keenadu-skadevare truer Android-enheter med svindel og datatyveri
Oppdag hvordan Keenadu-skadevaren infiserer Android-enheter, inkludert via forsyningskjeden, for svindel med annonser og datatyveri. Lær om risikoer og beskyttelsestiltak.
Oppdag hvordan Keenadu-skadevaren infiserer Android-enheter, inkludert via forsyningskjeden, for svindel med annonser og datatyveri. Lær om risikoer og beskyttelsestiltak.
© A. Krivonosov
Cybersikkerhetseksperter har oppdaget en utbredt spredning av Keenadu-skadevaren på nye Android-enheter. Ifølge Kaspersky Lab ble infeksjonen funnet på omtrent 13 000 smarttelefoner, med flest tilfeller i Russland. Hendelser ble også registrert i Japan, Tyskland, Brasil og Nederland.
Denne trusselen skiller seg ut fordi noen enheter ble infisert før de nådde kjøperne – under forsyningskjedefasen. Analytikere tror at skadevaren infiltrerte fastvaren under enhetsforberedelsen, og kamuflerte seg som systemkomponenter. Keenadus hovedformål er svindel med annonser. Infiserte smarttelefoner brukes som botter for automatisk å generere klikk på reklamelinker. Eksperter sier at slike ordninger genererer inntekter på flere millioner dollar for kriminelle.
I praksis er dette en svært lønnsom kriminell virksomhet, der større botnettverk gir høyere inntekter. En forretningspartner i cybersikkerhet hos Cloud.ru, Yulia Lipatnikova, bemerket at profitt fra en enkelt kampanje kan nå millioner av dollar, noe som enkelt dekker kostnadene ved å sette opp ordningen.
Keenadus funksjonalitet er ikke begrenset til annonser. I noen varianter gir viruset full kontroll over enheten, slik at det kan installere tredjepartsapper, infisere andre programmer og stjele personlige data. I fare er bilder, videoer, meldinger, bankinformasjon og lokasjonsdata. Dessuten kan skadevaren spore søkespørringer i Google Chrome, selv i inkognitomodus.
Eksperter observerte også uvanlig oppførsel fra viruset. Keenadu aktiveres ikke hvis enheten er satt til en kinesisk tidssone, bruker en kinesisk dialekt eller mangler Google-tjenester. Utover forsyningskjedebaserte infeksjoner spredte skadevaren seg gjennom apper. Tidligere ble infiserte kameraapper funnet i den offisielle Google Play-butikken, med over 300 000 nedlastinger til sammen. Disse appene er fjernet, men brukere har kanskje ikke skjønt at å åpne dem åpnet skjulte nettleserfaner for å samhandle med reklameelementer.
Samlet sett understreker denne hendelsen risikoen ved å stole utelukkende på appbutikkkontroller. Nikolai Anisenya, utviklingssjef hos PT MAZE Positive Technologies, påpekte at selv offisielle kilder kan brukes til å levere skadevare, inkludert ondsinnede kloner av legitime apper.