Масштаб обнаружения
Исследователи по информационной безопасности выявили вредоносное ПО для Android под названием Keenadu, которое распространяется разными каналами, в том числе может быть предустановлено в прошивке новых устройств.
Заражённые гаджеты используются преимущественно для мошенничества с рекламой: они выполняют роли ботов, формируя искусственные переходы по рекламным ссылкам. В отдельных вариантах программа выступает в роли полнофункционального бэкдора с возможностью полного контроля над устройством и похищения конфиденциальных данных.
Способы внедрения
По состоянию на февраль 2026 года антивирусные решения обнаружили более 13 тысяч устройств, поражённых Keenadu. Наибольшее число зафиксированных случаев отмечено в России, Японии, Германии, Бразилии и Нидерландах.
Рекомендации по защите
Выявлены несколько схем распространения вредоносного кода. В ряде случаев Keenadu был интегрирован в прошивку на одном из этапов цепочки поставок, что превращало его в скрытый бэкдор с широкими привилегиями на устройстве.
Также вредонос включали в системные приложения с повышенными правами, что позволяло без ведома владельца загружать и устанавливать сторонние программы. В одном из обнаруженных случаев вредонос был встроен в компонент, отвечающий за разблокировку по лицу, что потенциально давало злоумышленникам доступ к биометрическим данным.
Ещё один канал распространения — официальные магазины приложений. В магазине Google Play выявлены заражённые программы для умных домашних камер, суммарное число их загрузок превысило 300 тысяч.

