Эксперты по кибербезопасности раскрыли масштабную схему заражения гаджетов на этапе заводской сборки — под угрозой пользователи в России, Европе и Азии.
Покупка абсолютно нового смартфона в запечатанной упаковке больше не гарантирует цифровую безопасность. Специалисты «Лаборатории Касперского» зафиксировали тревожную тенденцию: на рынок массово поступают устройства, зараженные вредоносным программным обеспечением еще до момента их первой активации. Новый троян, получивший имя Keenadu, внедряется в операционную систему Android прямо на фабриках, превращая гаджет в инструмент слежки и мошенничества еще до того, как он попадет на прилавки магазинов.
Масштаб проблемы уже вышел за рамки локальных инцидентов. Согласно отчетам исследователей, следы Keenadu обнаружены более чем на девяти тысячах устройств только в России. Однако география атаки охватывает практически весь мир: аналогичные случаи заражения фиксируются в технологически развитых Японии и Германии, а также в Бразилии и Нидерландах. Это указывает на то, что компрометации подверглась крупная цепочка поставок, вероятно, связанная с OEM-производителями — фабриками, которые собирают электронику по заказу различных брендов.
Главная опасность Keenadu заключается в способе его внедрения. В отличие от обычных вирусов, которые пользователь может случайно скачать из интернета, этот зловред «вшит» в системный раздел памяти смартфона. Для рядового владельца это означает, что стандартные методы борьбы с вирусами оказываются бессильными. Сброс настроек до заводских, который обычно считается панацеей от программных сбоев, в данном случае лишь восстанавливает зараженную систему в ее исходном, уже опасном состоянии. Вирус является частью прошивки, и удалить его без прав суперпользователя (root) или полной перепрошивки устройства практически невозможно.
Функционал «коробочного» вируса нацелен на скрытую монетизацию и кражу данных. Оказавшись в сети, зараженное устройство начинает жить двойной жизнью. Keenadu способен незаметно скачивать и устанавливать сторонние приложения, накручивать рекламные просмотры, а в худших сценариях — перехватывать SMS-сообщения. Последнее особенно критично, так как открывает злоумышленникам доступ к одноразовым кодам двухфакторной аутентификации от банковских приложений и сервисов госуслуг. Смартфон фактически становится частью ботнета — сети зараженных устройств, управляемых дистанционно.
Эксперты отмечают, что подобные атаки через цепочку поставок (supply chain attacks) становятся все более изощренными. Чаще всего жертвами становятся покупатели бюджетных моделей смартфонов малоизвестных брендов, где контроль качества программного обеспечения на производстве может быть ослаблен ради снижения себестоимости. Злоумышленники подкупают сотрудников сборочных линий или поставщиков прошивок, чтобы внедрить вредоносный код на этапе заливки ПО в микросхемы памяти. В итоге пользователь получает устройство, которое «стучит» на своего владельца с первой секунды работы.
Ситуация с Keenadu подсвечивает серьезную уязвимость в глобальной экосистеме Android. Несмотря на усилия Google по защите своего магазина приложений, контроль за «железом» остается в руках сотен независимых производителей. Обнаружение вируса в таких странах, как Германия и Япония, говорит о том, что проблема затрагивает не только «серый» импорт, но и вполне легальные каналы дистрибуции. Пользователям остается лишь внимательнее относиться к поведению своих гаджетов: внезапный нагрев, быстрая разрядка батареи или появление неизвестных иконок на новом телефоне могут быть признаками того, что в их кармане работает невидимый шпион.
Чтобы быть в курсе самых свежих угроз и новостей из мира технологий, читайте наш телеграм-канал Digital Report, где мы оперативно публикуем расследования и советы по цифровой гигиене.
- Cегодня стартует первое солнечное затмение 2026 года - 17/02/2026 11:35
- В России началась массовая блокировка частных VPN-серверов с помощью ИИ - 17/02/2026 11:29
- Новый Android-вирус Keenadu найден в тысячах смартфонов прямо из коробки - 17/02/2026 11:13