
Novi zlonamjerni softver, nazvan KeenaduTo je dovelo pod sumnju hiljade Android telefona širom svijeta. Prijetnja je posebno zabrinjavajuća jer može ušuljati se u uređaj mnogo prije nego što ga korisnik izvadi iz kutije, iskorištavajući slabe tačke u lancu proizvodnje i distribucije.
Istrage koje su proveli specijaliste za sajber sigurnost Oni ukazuju na to da je Keenadu već uticao na više od 13.000 uređaja širom svijeta od februara 2026. godine. značajan utjecaj u Latinskoj AmericiIako javni podaci uglavnom opisuju uticaj u zemljama poput Brazila, ove vrste kampanja se lako šire na druge regije, tako da je rizik relevantan i za korisnike u Španiji i ostatku Evrope.
Šta je Keenadu i zašto je toliko zabrinjavajući?
Keenadu je Zlonamjerni softver dizajniran za Android Karakterizira ga fleksibilnost i dubina pristupa koju može pružiti unutar sistema. Njegova primarna upotreba usmjerena je na prevara u oglašavanjuNapadači koriste zaražene uređaje za generiranje lažnih klikova na oglase, ilegalno zarađivanje novca i korištenje terminalnih resursa bez da vlasnik to primijeti.
Međutim, neke varijante Keenadua idu daleko dalje od pukog prikrivenog prikazivanja ili klikanja na oglase. U svojim naprednijim oblicima, zlonamjerni softver može preuzmite gotovo potpunu kontrolu nad uređajem, mijenjati već instalirane aplikacije, preuzimati nove bez dozvole, pa čak i dodijeliti im sve potrebne dozvole za rad bez ograničenja.
Ova opsežna kontrola znači da napadači mogu pristupiti vrlo osjetljivim informacijama. Moderni mobilni telefon pohranjuje gotovo sav digitalni život korisnika: od lične datoteke i fotografije čak i razgovori, bankovne akreditacijepodaci o lokaciji i navike pregledavanja. Činjenica da zlonamjerni softver može upravljati svim ovim iz sistema čini ga posebno ozbiljnom prijetnjom.
Stručnjaci također upozoravaju da ovakva vrsta kampanje narušava jednu od rijetkih sigurnosti koje su ostale prosječnom korisniku: ideju da Novi terminal dolazi iz fabrike čistAko uređaj stigne zaražen od dobavljača ili proizvođača, uobičajene dobre prakse (preuzimanje samo iz pouzdanih izvora, ne otvaranje sumnjivih priloga itd.) više nisu dovoljne za rješavanje problema.
Keenadu je unaprijed instaliran u firmveru uređaja
Jedan od najuznemirujućih aspekata Keenadua je taj što je, u nekim slučajevima, direktno integriran u firmver uređajaTo jest, u internom sistemu koji kontroliše osnovni rad telefona. Ovo stavlja Keenadu u istu ligu kao i druge poznate backdoor-ove koji se nalaze ugrađeni u uređaje tokom procesa proizvodnje ili distribucije.
Kada zlonamjerni softver prodre u ovaj duboki sloj, mobilni uređaj može biti kompromitovan od prve sekunde. vratiti fabrička podešavanja Ni brisanje svih korisničkih podataka ne rješava problem, jer Zadnja vrata ostaju unutar samog sistema.Na ovoj poziciji, Keenadu ima više nego dovoljno mogućnosti za manipulisanje gotovo bilo kojom komponentom softvera.
Među mogućim akcijama u ovom scenariju su modifikacija postojećih aplikacija, Tiha instalacija novih aplikacija i automatsko davanje dozvola ovim zlonamjernim programima. Ovo omogućava sajberkriminalcima da prikriveno pristupe uslugama koje su od najvećeg interesa sa ekonomske ili špijunske perspektive.
Izložene informacije nisu ograničene samo na e-poštu ili dokumente: pogođene su i poruke, historija lokacija, podaci za prijavu na online bankarstvo i bilo koji drugi sadržaj koji korisnik redovno obrađuje na svom pametnom telefonu. Neke analize su čak primijetile da je Keenadu... Prati pretrage izvršene u Chromeu, uključujući i one urađene u anonimnom režimu, što uništava lažni osjećaj privatnosti te funkcije.
Ponašanje zlonamjernog softvera varira ovisno o određenim uvjetima uređaja, što otkriva da je programiran strategijama kako bi ostao neotkriven. Na primjer, primijećen je Keenadu Ne aktivira se ako je jezik sistema Konfigurisan je na određenim kineskim dijalektima ili ako vremenska zona odgovara Kini. Ova vrsta filtriranja sugeriše da napadači namjeravaju izbjegavati određene teritorije, možda kako bi zaobišli specifične pravne ili tehničke kontrole.
Slično tome, dokazano je da je zlonamjerni kod selektivan u pogledu prisutnosti Google usluga. Ako terminal nema Google Play trgovina ili Google Play uslugeNeke varijante Keenadua odlučuju se ne prikazivati. To je u skladu s njegovim fokusom na prevare s oglasima i potrebom za radom u okruženjima u kojima Googleova platforma igra centralnu ulogu.
Infekcija putem sistemskih aplikacija
Nisu sve Keenadu varijante skrivene u firmveru; neke su integrirane u sistemske aplikacije Ove aplikacije dolaze unaprijed instalirane na uređaju i imaju povišena dopuštenja. Iako je njihova sposobnost širenja u ovom slučaju nešto ograničenija, rizik ostaje znatan.
U ovom načinu rada, zlonamjerni softver nema istu slobodu da zarazi bilo koju aplikaciju na telefonu, ali činjenica da se nalazi u aplikaciji s povećanim privilegijama mu omogućava, na primjer, instalirati druge aplikacije bez obavještavanja korisnikaNa ovaj način se stvara mreža zlonamjernih komponenti koje međusobno sarađuju kako bi iskoristile uređaj.
Analiza istraživača pokazuje da se čini da je Keenadu ugrađen u sistemsku aplikaciju odgovornu za [nejasno - moguće "sistem" ili "sistem"]. Ovo pokreće posebno osjetljivo pitanje, jer bi moglo omogućiti neovlašteni pristup biometrijskim podacima korisnika, vrsti informacija koje se, za razliku od lozinke, ne mogu promijeniti ako su kompromitirane.
U drugim pogođenim modelima, zlonamjerni softver je pronađen skriven u aplikaciji Početni ekranTo jest, sloj koji upravlja radnom površinom, ikonama i pristupom aplikacijama. Sa ove pozicije, Keenadu može posmatrati veliki dio dnevnih aktivnosti korisnika i implementirati dodatne funkcionalnosti bez izazivanja sumnje, jer se maskira kao bitna komponenta sistema.
Aplikacije iz Google Playa i druge Android trgovine
Pored infekcija na nivou sistema, identifikovani su slučajevi u kojima se Keenadu distribuirao putem aplikacije dostupne na Google Playu i u drugim Android prodavnicama. Jedna od otkrivenih kampanja uticala je na aplikacije dizajnirane za kontrolu pametnih kućnih kamera, koje su akumulirale više od 300.000 preuzimanja prije nego što su uklonjene.
Ove vrste aplikacija obećavale su upravljanje kućnim kamerama, ali nakon instalacije mogle su Otvaranje web stranica u pozadini bez znanja korisnika. Sa ovih stranica, napadači su generirali lažne klikove na oglase i provodili tajne aktivnosti koje su trošile podatke, bateriju i resurse uređaja.
Slične situacije su već viđene u aplikacijama distribuiranim izvan službenih trgovina, ali prisustvo tako svestranog zlonamjernog softvera u platforme koje se smatraju pouzdanim Kao što Google Play pokazuje, nijedan repozitorij nije potpuno nepogrešiv. Automatski filteri prodavnica otežavaju život sajber kriminalcima, ali oni stalno traže nove načine da sakriju zlonamjerni kod unutar naizgled legitimnih funkcija.
Za evropske korisnike, gdje upotreba pametnih kamera i drugih povezanih uređaja u domu doživljava procvat, ovaj scenario je posebno zabrinjavajući. Aplikacija dizajnirana za praćenje kuće ili provjeru monitora za bebe može postati ulazna tačka za prevara u oglašavanju velikih razmjera i za tiho praćenje aktivnosti uređaja.
Brzo uklanjanje pogođenih aplikacija s Google Playa pokazuje da platforme reagiraju nakon što se otkrije prijetnja. Međutim, činjenica da su akumulirale stotine hiljada preuzimanja prije nego što su uklonjene sugerira da šteta je već bila učinjena za značajan broj korisnika.
Globalni uticaj i rizik za korisnike u Španiji i Evropi
Prema podacima koje su prikupila rješenja za mobilnu sigurnost, više od 13.000 Android uređaja su identificirani kao zaraženi virusom Keenadu do februara 2026. Najveća koncentracija slučajeva uočena je u Latinskoj Americi, s Brazilom kao predvodnikom, ali priroda Android ekosistema relativizira geografske granice.
Mnogi proizvođači koji prodaju u Latinskoj Americi također prodaju slične ili identične modele u evropskim tržištimabilo pod istim brendom ili s malim varijacijama. Stoga, čak i ako se kampanja zlonamjernog softvera prvobitno otkrije u određenoj regiji, uobičajeno je da se tokom vremena slučajevi vide u drugim zemljama gdje se koriste isti uređaji ili preuzimaju iste aplikacije.
U Evropi, a posebno u Španiji, porast popularnosti mobilnih telefona srednje i niže klase od manje poznati proizvođači Rizik od izloženosti se povećava ako lanac snabdijevanja nije pravilno kontrolisan. Kada je glavni prioritet smanjenje troškova, sigurnost firmvera i pregled unaprijed instaliranih aplikacija mogu postati sekundarni problemi.
Utjecaj Keenadua nije ograničen samo na broj zaraženih uređaja. U pitanju je... povjerenje u Android ekosistem i u sporazumima između proizvođača, distributera i programera softvera. Ako korisnik ne može vjerovati da će novi telefon koji kupi u trgovini biti čist, odnos između potrošača i tehnologije pati.
Analitičari insistiraju da ovo nije samo izoliran problem, već simptom strukturnog izazova: cijelog lanac snabdijevanja tehnologijom Mora ojačati svoje kontrole kako bi spriječila manipulaciju softverom prije nego što stigne na tržište. To uključuje rigoroznije revizije, validacije firmvera i, u nekim slučajevima, preispitivanje sporazuma s trećim stranama uključenim u proces prilagođavanja uređaja.
Preporuke za zaštitu vašeg Android telefona
U scenariju u kojem uređaj može biti kompromitovan u fabrici ili zaražen putem naizgled pouzdanih aplikacija, zaštita krajnjeg korisnika uključuje kombinovanje razumne navike i sigurnosni alatiIako ne postoji siguran recept, postoje mjere koje značajno smanjuju rizik.
Prva preporuka je Obratite pažnju na porijeklo uređajaKad god je to moguće, preporučljivo je kupovati mobilne telefone od službenih trgovina ili ovlaštenih distributera, izbjegavajući kanale sumnjivog porijekla, sivi uvoz ili izuzetno jeftine terminale bez jasnih informacija o njihovom proizvođaču i podršci.
Također je ključno održavati i operativni sistem i aplikacije. uvijek ažuriranoMnoga ažuriranja uključuju zakrpe koje ispravljaju ranjivosti koje mogu iskoristiti prijetnje poput Keenadua. Ignorisanje ovih upozorenja iz praktičnosti ili nedostatka vremena ostavlja vrata zlonamjernom softveru da iskoristi poznate nedostatke.
Još jedan važan sloj odbrane je imati rješenje za mobilnu sigurnost Pouzdano. Alati za zaštitu Androida mogu otkriti sumnjivo ponašanje, blokirati zlonamjerne aplikacije i redovno skenirati skrivene prijetnje, čak i kada rade u pozadini i pokušavaju se stopiti s ostatkom sistema.
Nadalje, preporučljivo je pregledati s donekle kritičkim okom dozvole koje zahtijevaju aplikacijePogotovo one od manje poznatih programera ili s malo recenzija. Ako aplikacija za baterijsku lampu stalno traži pristup vašoj kameri, mikrofonu i lokaciji, na primjer, možda nije dobra ideja da je ostavite instaliranu.
Također je preporučljivo pratiti cjelokupno ponašanje uređaja: a iznenadni porast potrošnje podatakaBaterija koja se neuobičajeno prazni ili mobilni telefon koji se pregrijava bez ikakvog vidljivog razloga mogu biti znakovi da nešto radi u pozadini bez vašeg znanja, uključujući i mogućnost zaraze zlonamjernim softverom.
Sve u svemu, ono što se dogodilo s Keenaduom odražava koliko vrijedan pametni telefon može biti meta za cyber kriminalce. Između tihe prevare s oglasima, dubokog pristupa sistemu i manipulacije firmverom ili sistemskim aplikacijama, prostor za zloupotrebu je ogroman. Zato, Odaberite pravi uređaj i budite u toku s ažuriranjima A oslanjanje na specijalizirana sigurnosna rješenja postalo je gotovo jednako važno kao i gledanje kamere ili kapaciteta memorije prilikom kupovine novog Android telefona.