Специалисты «Лаборатории Касперского» выявили новый вредоносный код для Android, обозначенный как Keenadu. Этот зловред проникает на устройства различными путями, включая возможность предустановки в прошивку абсолютно новых гаджетов. Это означает, что пользователи могут приобрести технику, уже содержащую вирус. Основная цель программы — мошеннические манипуляции с рекламой. Скомпрометированные устройства действуют как боты, искусственно увеличивая количество кликов по рекламным ссылкам. Тем не менее, потенциал Keenadu не ограничивается этим — определённые модификации угрозы способны обеспечить злоумышленникам тотальный доступ к системе и кражу личной информации.
По информации на февраль 2026 года, продукты «Лаборатории Касперского» зафиксировали атаки Keenadu на более чем 13 тысячах устройств. Наибольшее число инцидентов отмечено в России, Японии, Германии, Бразилии и Нидерландах.
Интеграция в прошивку устройства. Аналогично троянцу Triada, о котором ранее предупреждала «Лаборатория Касперского», отдельные версии Keenadu были внедрены в прошивку некоторых Android-устройств на этапе производственно-сбытовой цепочки. В данном контексте Keenadu функционирует как многофункциональный бэкдор, предоставляющий киберпреступникам неограниченный контроль над аппаратом жертвы. Он обладает способностью заражать любые установленные программы, инсталлировать приложения из APK-файлов и автоматически предоставлять им все необходимые разрешения. Под угрозой оказываются персональные данные, включая фотографии и видеозаписи, приватную переписку, банковские детали и историю местоположений. Более того, вредонос может отслеживать поисковую активность пользователей в Google Chrome, даже в режиме инкогнито.
Активность Keenadu может регулироваться в зависимости от ряда условий. К примеру, он остаётся неактивным, если в настройках системы выбран один из китайских языков, а также установлен часовой пояс Китая. Кроме того, Keenadu не запускается на устройствах, где отсутствуют магазин Google Play и сервисы Google.
Внедрение в системные приложения. При таком сценарии возможности Keenadu сужены — он теряет способность заражать произвольные приложения. Однако, находясь внутри системных программ с расширенными правами, зловред может по указанию атакующих загружать постороннее ПО без ведома владельца. Эксперты «Лаборатории Касперского» также обнаружили случай, когда Keenadu был интегрирован в системное приложение, ответственное за разблокировку устройства с помощью распознавания лица. Это создавало потенциальную угрозу утечки биометрических данных пользователя. В других ситуациях вредоносный код был встроен в приложение, управляющее интерфейсом домашнего экрана.
Доступно в официальных магазинах приложений. Специалисты «Лаборатории Касперского» выявили в Google Play ряд программ, инфицированных вредоносным кодом Keenadu. Среди них оказались приложения для управления умными домашними камерами, совокупное число установок которых превысило 300 тысяч (в настоящее время они удалены). После запуска таких приложений злоумышленники получали возможность скрытно открывать веб-страницы внутри них, чтобы автоматически взаимодействовать с рекламными блоками на различных сайтах без согласия владельца устройства.
«Вредоносное ПО, предустановленное на устройстве, продолжает оставаться серьёзной угрозой для многих Android-гаджетов. Пользователи, ничего не подозревая, могут купить уже заражённые устройства. Для защиты своих данных и гаджетов важно использовать антивирусные решения, способные выявлять скрытые угрозы. Мы полагаем, что производители не были осведомлены о нарушении цепочки поставок, которое позволило Keenadu попасть на устройства, поскольку вредоносный код маскировался под легальные системные компоненты. В условиях подобных рисков крайне необходимо, чтобы компании-изготовители строго контролировали все этапы производства и удостоверялись в чистоте предустановленного программного обеспечения», — отметил Дмитрий Калинин, старший эксперт по кибербезопасности «Лаборатории Касперского».
Эксперты советуют пользователям сразу после приобретения устройства применять проверенное защитное решение, эффективность которого подтверждена независимыми исследованиями, такое как Kaspersky для Android: оно способно обнаружить вредоносное ПО на гаджете.