X

Троян Keenadu предустановлен на 13 тысячах новых Android-устройств: больше всего случаев в России

Signature: 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

«Лаборатория Касперского» выявила предустановленный троян Keenadu на более чем 13 тысячах новых Android-смартфонов и планшетов. Почти 9000 из них обнаружены в России, остальные случаи зафиксированы в Японии, Германии, Бразилии и Нидерландах. Все устройства были новыми, что исключает сознательную установку вредоносного ПО самими пользователями.

По данным экспертов, Keenadu попадает на гаджеты на одном из этапов цепочки поставок — при производстве или программировании. Вредонос маскируется под легитимные системные компоненты, из-за чего производители, по оценке «Лаборатории Касперского», могли не знать о компрометации. Специалисты подчеркивают необходимость жесткого контроля прошивок и всех этапов выпуска устройств, чтобы исключить внедрение вредоносного кода в заводской образ ОС или системные приложения.

Основное назначение Keenadu — рекламное мошенничество: зараженные Android-устройства превращаются в ботов, которые накручивают клики по рекламным объявлениям. По оценкам Cloud.ru, такие сети приносят злоумышленникам миллионы долларов с одной кампании, а каждый зараженный смартфон или планшет становится «активом», работающим 24/7. Помимо накрутки рекламы троян может использоваться для кражи криптовалюты и персональных данных.

Некоторые варианты Keenadu позволяют получить фактически полный контроль над устройством. Троян способен заражать установленные приложения, ставить программы из APK-файлов и автоматически выдавать им все запрашиваемые разрешения. Это создает риск утечки фотографий и видео, личной переписки, банковских реквизитов, данных геолокации. Вредонос также может отслеживать поисковые запросы в Google Chrome, включая сессии в режиме инкогнито.

Keenadu распространяется не только через цепочку поставок, но и через магазины приложений или внедрение в системное ПО. «Лаборатория Касперского» обнаружила в Google Play несколько зараженных программ для умных домашних камер с более чем 300000 загрузок — при их запуске открывались невидимые вкладки браузера, взаимодействующие с рекламой без ведома пользователя. В отдельных случаях вредонос встраивался в системные приложения, в том числе отвечающие за распознавание лица или интерфейс главного экрана, что теоретически позволяет злоумышленникам получать еще более чувствительные данные, включая биометрию владельца устройства.