Malware Keenadu infectează smartphone-uri Android în lanțul de aprovizionare

Specialiștii în securitate cibernetică au detectat răspândirea pe scară largă a malware-ului Keenadu pe dispozitive Android noi. Conform Kaspersky Lab, infecția a fost găsită pe aproximativ 13.000 de smartphone-uri, cu cel mai mare număr de cazuri în Rusia. Incidente au fost înregistrate și în Japonia, Germania, Brazilia și Țările de Jos.

Această amenințare se remarcă deoarece unele dispozitive au fost infectate chiar înainte de a ajunge la cumpărători—în faza lanțului de aprovizionare. Analiștii cred că malware-ul a pătruns în firmware în timpul pregătirii dispozitivelor, deghizându-se ca componente de sistem. Scopul principal al lui Keenadu este frauda publicitară. Smartphone-urile infectate sunt folosite ca boti pentru a genera automat clicuri pe linkuri publicitare. Experții spun că astfel de scheme generează venituri de milioane de dolari pentru infractori.

În practică, aceasta este o afacere infracțională extrem de profitabilă, rețelele mai mari de boti conducând la venituri mai mari. Un partener de afaceri în securitate cibernetică la Cloud.ru, Yulia Lipatnikova, a remarcat că profiturile dintr-o singură campanie pot ajunge la milioane de dolari, acoperind cu ușurință costurile de configurare a schemei.

Funcționalitatea lui Keenadu nu se limitează la reclame. În unele variante, virusul permite controlul total asupra dispozitivului, permițând instalarea de aplicații terțe, infectarea altor programe și furtul de date personale. La risc sunt fotografii, videoclipuri, mesaje, informații bancare și date de localizare. Mai mult, malware-ul poate urmări interogările de căutare în Google Chrome, chiar și în modul incognito.

Experții au observat și un comportament neobișnuit al virusului. Keenadu nu se activează dacă dispozitivul este setat la fusul orar chinezesc, folosește un dialect al limbii chineze sau nu are servicii Google. Pe lângă infecțiile din lanțul de aprovizionare, malware-ul s-a răspândit prin aplicații. Anterior, aplicații de cameră infectate au fost găsite în magazinul oficial Google Play, cu peste 300.000 de descărcări combinate. Aceste aplicații au fost eliminate, dar utilizatorii ar fi putut să nu realizeze că lansarea lor a deschis file ascunse de browser pentru a interacționa cu elemente publicitare.

În ansamblu, acest incident subliniază riscurile de a te baza doar pe verificările magazinelor de aplicații. Nikolai Anisenya, șeful dezvoltării la PT MAZE Positive Technologies, a subliniat că până și sursele oficiale pot fi folosite pentru a livra malware, inclusiv clone malicioase ale aplicațiilor legitime.