Sur plus de 13 000 appareils, le malware Keenadu a été découvert, intégré directement dans le firmware système. Pas un APK d'un canal Telegram aléatoire, mais du code à l'intérieur du système.
Ce qu'il peut faire :
▪️ Contrôle total sur l'appareil
▪️ Infection d'applications, y compris des portefeuilles cryptographiques
▪️ Installation d'APK avec attribution automatique de toutes les autorisations
▪️ Suivi des actions même en mode incognito
🦠 Et le plus désagréable — les experts ont trouvé ses traces dans les modules système liés au déverrouillage par reconnaissance faciale. Ce n'est plus simplement un vol de crypto, mais un risque de fuite biométrique.
🏭 Comment cela se passe-t-il ?
Le problème réside dans la « chaîne d'approvisionnement ». Le maliciel est introduit lors de la phase de développement ou d'assemblage :
▪️ les bibliothèques de code sont infectées
▪️ les serveurs de mise à jour sont piratés dans les usines
▪️ les assembleurs sous-traitants téléchargent un Android « modifié »
📦 Un risque distinct — les revendeurs qui ouvrent les boîtes pour la « russification » ou l'installation de logiciels obligatoires. Avec la localisation, on peut également recevoir un cheval de Troie bonus.
🇨🇳 Un détail intéressant : le virus se désactive s'il détecte la langue chinoise dans le système. Le système « ami-ennemi » fonctionne sans erreur.
La conclusion est simple :
un portefeuille froid est inutile si l'appareil lui-même est déjà infecté.
Vérifiez le firmware, évitez les livraisons « grises » et n'installez pas d'APK provenant de sources douteuses.
#Android #CyberSecurity #CryptoSecurity #malware #MISTERROBOT
Abonnez-vous — l'hygiène numérique est plus importante que le buzz.