Złośliwe oprogramowanie Keenadu atakuje smartfony z Androidem

Danny Weber

23:58 17-02-2026

© A. Krivonosov

Eksperci wykryli złośliwe oprogramowanie Keenadu na 13 000 smartfonów z Androidem. Wirus infekuje urządzenia w łańcuchu dostaw, generuje kliknięcia reklam i kradnie dane. Dowiedz się więcej.

Eksperci ds. cyberbezpieczeństwa wykryli szerokie rozprzestrzenienie się złośliwego oprogramowania Keenadu na nowych urządzeniach z systemem Android. Według Kaspersky Lab infekcję stwierdzono na około 13 000 smartfonach, z największą liczbą przypadków w Rosji. Incydenty odnotowano również w Japonii, Niemczech, Brazylii i Holandii.

To zagrożenie wyróżnia się tym, że niektóre urządzenia zostały zainfekowane jeszcze przed dotarciem do kupujących – podczas fazy łańcucha dostaw. Analitycy uważają, że złośliwe oprogramowanie przeniknęło do oprogramowania układowego podczas przygotowywania urządzeń, podszywając się pod komponenty systemowe. Głównym celem Keenadu jest oszustwo reklamowe. Zainfekowane smartfony są wykorzystywane jako boty do automatycznego generowania kliknięć w linki reklamowe. Eksperci twierdzą, że takie schematy generują dla przestępców wielomilionowe przychody.

W praktyce jest to wysoce dochodowy biznes przestępczy, gdzie większe sieci botów przynoszą wyższe dochody. Partner biznesowy w dziedzinie cyberbezpieczeństwa w Cloud.ru, Julia Lipatnikowa, zauważyła, że zyski z pojedynczej kampanii mogą sięgać milionów dolarów, łatwo pokrywając koszty uruchomienia schematu.

Funkcjonalność Keenadu nie ogranicza się do reklam. W niektórych wariantach wirus pozwala na pełną kontrolę nad urządzeniem, umożliwiając instalację aplikacji innych firm, infekowanie innych programów i kradzież danych osobowych. Zagrożone są zdjęcia, filmy, wiadomości, informacje bankowe i dane lokalizacji. Co więcej, złośliwe oprogramowanie może śledzić zapytania wyszukiwania w Google Chrome, nawet w trybie incognito.

Eksperci zaobserwowali również nietypowe zachowanie wirusa. Keenadu nie aktywuje się, jeśli urządzenie ma ustawioną chińską strefę czasową, używa dialektu języka chińskiego lub nie ma usług Google. Poza infekcjami w łańcuchu dostaw złośliwe oprogramowanie rozprzestrzeniało się przez aplikacje. Wcześniej zainfekowane aplikacje kamery znaleziono w oficjalnym sklepie Google Play, z łączną liczbą ponad 300 000 pobrań. Aplikacje te zostały usunięte, ale użytkownicy mogli nie zdawać sobie sprawy, że ich uruchomienie otwierało ukryte karty przeglądarki do interakcji z elementami reklamowymi.

Ogólnie rzecz biorąc, ten incydent podkreśla ryzyko związane z poleganiem wyłącznie na kontrolach sklepów z aplikacjami. Nikołaj Anisenia, szef rozwoju w PT MAZE Positive Technologies, wskazał, że nawet oficjalne źródła mogą być wykorzystywane do dostarczania złośliwego oprogramowania, w tym złośliwych klonów legalnych aplikacji.