Sur plus de 13 000 appareils, le malware Keenadu a été découvert, intégré directement dans le firmware système. Pas un APK d'un canal Telegram aléatoire, mais du code à l'intérieur du système.

Ce qu'il peut faire :

▪️ Contrôle total sur l'appareil

▪️ Infection d'applications, y compris des portefeuilles cryptographiques

▪️ Installation d'APK avec attribution automatique de toutes les autorisations

▪️ Suivi des actions même en mode incognito

🦠 Et le plus désagréable — les experts ont trouvé ses traces dans les modules système liés au déverrouillage par reconnaissance faciale. Ce n'est plus simplement un vol de crypto, mais un risque de fuite biométrique.

🏭 Comment cela se passe-t-il ?

Le problème réside dans la « chaîne d'approvisionnement ». Le maliciel est introduit lors de la phase de développement ou d'assemblage :

▪️ les bibliothèques de code sont infectées

▪️ les serveurs de mise à jour sont piratés dans les usines

▪️ les assembleurs sous-traitants téléchargent un Android « modifié »

📦 Un risque distinct — les revendeurs qui ouvrent les boîtes pour la « russification » ou l'installation de logiciels obligatoires. Avec la localisation, on peut également recevoir un cheval de Troie bonus.

🇨🇳 Un détail intéressant : le virus se désactive s'il détecte la langue chinoise dans le système. Le système « ami-ennemi » fonctionne sans erreur.

La conclusion est simple :

un portefeuille froid est inutile si l'appareil lui-même est déjà infecté.

Vérifiez le firmware, évitez les livraisons « grises » et n'installez pas d'APK provenant de sources douteuses.

#Android #CyberSecurity #CryptoSecurity #malware #MISTERROBOT

Abonnez-vous — l'hygiène numérique est plus importante que le buzz.