В России нашли 9 тысяч новых Android-смартфонов с вредоносом

В России нашли 9 тысяч новых Android-смартфонов с вредоносом

В России нашли 9 тысяч новых Android-смартфонов с вредоносом

Вредоносное приложение Keenadu по состоянию на начало февраля обнаружено на 13 тыс. новых Android-смартфонов по всему миру, из них около 9 тыс. — в России. Заражение происходило через цепочки поставок: устройства поступали к покупателям уже с внедрённым зловредом.

О кампании сообщили «Ведомости» со ссылкой на «Лабораторию Касперского». По словам эксперта компании Дмитрия Калинина, производители не знали о заражении: зловред имитировал штатные системные компоненты, и выявить такую атаку без жёсткого контроля всей цепочки поставок крайне сложно.

Keenadu может встраиваться в предустановленные приложения, а также распространяться через магазины приложений. Так, специалисты «Лаборатории Касперского» обнаружили в Google Play несколько приложений, заражённых этим зловредом. Речь шла о программах для управления видеокамерами в системах «умного дома».

Основное назначение Keenadu — рекламное мошенничество. Заражённые устройства используются как боты, имитирующие переходы по рекламным ссылкам, что приносит злоумышленникам значительный доход.

«Это высокорентабельный криминальный бизнес. Чем больше ботов в сети, тем выше доход. Прибыль в миллионы долларов с одной кампании многократно покрывает затраты на её организацию», — прокомментировала бизнес-партнёр по кибербезопасности Cloud.ru Юлия Липатникова.

При этом функциональность Keenadu не ограничивается рекламными схемами. Некоторые версии, по словам Дмитрия Калинина, позволяют получить полный контроль над устройством или похищать данные. Зловред способен отслеживать поисковые запросы даже в режиме инкогнито браузера Google Chrome, заражать уже установленные приложения и устанавливать новые из APK-файлов. Также возможна кража биометрических данных, если вредонос внедрён в компонент системы, отвечающий за разблокировку устройства по распознаванию лица.

Набор возможностей зависит от способа установки. Если зловред внедрён как системный компонент, он не заражает другие приложения, но может устанавливать сторонние APK-файлы.

При этом Keenadu не активируется, если в системе выбран один из китайских диалектов. Кроме того, он не функционирует на устройствах без сервисов Google и Google Play.

Руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин назвал ситуацию классическим примером атаки на цепочку поставок. Такой подход позволяет заражать сразу большое количество устройств. Вредонос может быть внедрён на разных этапах жизненного цикла продукта: через заражённый репозиторий компонентов, серверы обновлений ПО, используемые на производстве, либо через продавцов, устанавливающих дополнительное программное обеспечение.

В сентябре 2024 года компания «Доктор Веб» сообщала о массовом заражении Android-телеприставок зловредом Vo1d, который также маскировался под системный компонент. Тогда было инфицировано около 1,3 млн устройств в 200 странах.

Юлия Липатникова отметила, что внедрение зловреда на этапе производства — не новая практика. В качестве примера она привела модель распространения Triada, известную с 2017 года.

Руководитель разработки PT MAZE (Positive Technologies) Николай Анисеня добавил, что 44% атак на конечных пользователей проходят через заражение Android-устройств. По его словам, полностью полагаться на механизмы проверки в официальных магазинах приложений нельзя: они также могут использоваться для распространения зловреда.

В России придумали, как сохранить домены для иностранных компаний

Группа «Рунити», в которую входят «Руцентр», «Рег.ру», «Рег.облако», SpaceWeb и другие компании, собирается к лету запустить сервис, который должен упростить регистрацию доменов в России для иностранных компаний. Об этом на Russian Internet Governance Forum рассказал глава группы Андрей Кузьмичев.

По сути, речь идёт об аналоге trustee-сервиса. Это схема, при которой местная компания формально становится держателем домена, а реальный владелец управляет им на основании договора.

Такой механизм давно используется в странах, где национальные домены можно регистрировать только при наличии местного присутствия — например, в Австралии, Сингапуре, Италии и Франции.

Для России это новая история. До сих пор иностранные компании могли напрямую регистрировать домены в зонах .RU, .РФ и .SU. Но ситуация меняется: с 1 сентября 2026 года в стране должно заработать новое требование — верификация владельца домена через ЕСИА. А вот отдельный порядок для иностранных компаний в проекте правил пока не прописан.

Именно на этом фоне и появляется идея нового сервиса. Предполагается, что он поможет нерезидентам сохранить возможность администрировать домены в российских зонах, даже если прямое подключение к ЕСИА для них окажется слишком сложным. Заодно, по задумке разработчиков, это должно усложнить жизнь мошенникам, которые нередко прячутся именно за иностранной регистрацией.

По словам Андрея Кузьмичева, сейчас «Рунити» работает над интерактивной процедурой идентификации клиентов. То есть сервис, судя по всему, будет не просто формальной прокладкой, а ещё и инструментом проверки тех, кто хочет воспользоваться этой схемой.

По данным Технического центра Интернет на 6 апреля 2026 года, в России зарегистрировано 6,1 млн доменов в зоне .RU, 647 тысяч в зоне .РФ и ещё 80 тысяч в зоне .SU. Только в зоне .RU насчитывается около 2 млн администраторов доменов, и хотя подавляющее большинство из них — российские владельцы, часть доменов всё же зарегистрирована на нерезидентов.

Отдельная проблема — сама подготовка рынка к новым правилам. Как отметил глава «Рунити», сложность не только в технологии, но и в том, чтобы вообще донести до администраторов доменов мысль: теперь личность придётся подтверждать через ЕСИА. За десятилетия в доменных базах накопилось много устаревших данных: у кого-то старый паспорт, у кого-то изменился адрес регистрации, а кто-то, возможно, давно не вспоминал, что его данные вообще нужно обновлять.

RSS: Новости на портале Anti-Malware.ru