На совершенно новых Android-устройствах «Лаборатория Касперского» обнаружила вредоносное программное обеспечение под названием Keenadu. Россия стала основным рынком под угрозой — на неё пришлось почти девять тысяч заражённых устройств. Инциденты также зафиксированы в Японии, Германии, Бразилии и Нидерландах.
Как рассказали «Ведомостям» в компании, по данным на начало февраля 2026 года, решения компании выявили более 13 тысяч гаджетов, подвергшихся атакам.
Аналитики компании выяснили, что на некоторые гаджеты вирус попал ещё на этапе цепочки поставок при программировании.
«Мы предполагаем, что производители не знали о компрометации цепочки поставок, в результате которой Keenadu проник на устройства, поскольку зловред имитировал легитимные компоненты системы, — пояснил старший эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин. — Чтобы вовремя заметить подобную угрозу, важно тщательно контролировать каждый этап производства устройств, чтобы убедиться, что прошивка не заражена».
В первую очередь вредоносный вирус нацелен на мошенничество с рекламой. Заражённые телефоны действуют как боты, накручивающие переходы по ссылкам. «Это высокорентабельный криминальный бизнес. Чем больше ботов в сети, тем выше доход. Прибыль в миллионы долларов с одной кампании многократно покрывает затраты на организацию схемы», — отмечает бизнес-партнёр по кибербезопасности Cloud.ru Юлия Липатникова.
Однако возможности Keenadu шире: некоторые его вариации позволяют хакерам получить полный контроль над устройством. Как уточнили в «Лаборатории Касперского», вредонос способен заражать другие приложения, устанавливать программы из APK-файлов и красть конфиденциальные данные.
«В результате могут быть скомпрометированы конфиденциальные данные, в том числе фото и видео, личные сообщения, банковские реквизиты, отметки геолокации. Кроме того, зловред может отслеживать поисковые запросы пользователей в Google Chrome, в том числе в режиме инкогнито», — предупредил представитель компании.
Эксперты также обнаружили у вируса необычную географическую особенность.
Он не активируется, если в настройках системы установлен один из китайских диалектов или часовой пояс Китая, а также при отсутствии на устройстве магазина Google Play и сервисов Google.
Помимо попадания через цепочку поставок, Keenadu распространяется и через магазины приложений. В Google Play были найдены заражённые программы для умных камер, которые успели скачать более 300 тысяч раз (сейчас они удалены).
«При их запуске злоумышленники могли открывать невидимые вкладки веб-браузера внутри приложений, чтобы взаимодействовать с рекламными элементами на различных сайтах без ведома пользователя», — добавил Дмитрий Калинин.
Эксперт по кибербезопасности Cloud.ru Юлия Липатникова напомнила, что внедрение ВПО на этапе сборки — практика давняя, и самый яркий пример — зловред Triada, обнаруженный ещё в 2017 году. Руководитель разработки PT MAZE Positive Technologies Николай Анисеня добавляет, что эта история — лишнее доказательство того, что полагаться только на проверки в магазинах приложений нельзя: «Даже официальные источники могут быть использованы для доставки вредоносов, в том числе вредоносных клонов официальных приложений».











