В 2026 году рынок мобильных устройств столкнулся с тревожным прецедентом: новые смартфоны на Android поступили в продажу уже с предустановленным вредоносным ПО. В них уже встроен вирус, что представляет большую угрозу для пользователей. Речь идет не о случайной загрузке подозрительного приложения пользователем и не о фишинговых атаках — вирус оказался внедрен на этапе производства или подготовки прошивки.
По данным экспертов Лаборатория Касперского, вредоносная программа Keenadu была обнаружена на 13 тысячах новых устройств. И что особенно настораживает — большая часть этой партии направлена именно в Россию.
Масштаб проблемы: Россия в зоне повышенного риска
Согласно оценкам специалистов, из 13 тысяч выявленных зараженных смартфонов около 9 тысяч оказались на российском рынке. Остальные устройства распределились между такими странами, как Бразилия, Германия, Нидерланды и Япония.
Эксперты подчеркивают: речь идет о новых смартфонах, только поступивших в продажу. Это исключает версию о том, что заражение произошло по вине конечного пользователя. Покупатель приобретает устройство, которое уже с завода содержит вредоносный код.
При этом названия брендов и конкретные модели не раскрываются. А значит, теоретически в зоне риска могут оказаться устройства популярных производителей, широко представленных на российском рынке.
Как вирус попадает в новые устройства
Главная версия — компрометация цепочки поставок при программировании устройств.
Как пояснил старший эксперт по кибербезопасности компании «Лаборатория Касперского» Дмитрий Калинин, вредоносное ПО Keenadu маскировалось под легитимные системные компоненты. Производители смартфонов, по всей вероятности, сами стали жертвами атаки и могли не знать о внедрении зловреда.
Это особенно опасный сценарий. В классической схеме заражения пользователь может защититься — не устанавливать сомнительные приложения, избегать подозрительных ссылок. Но когда вирус встроен в прошивку, он становится частью системы, получая максимальные права и контроль над устройством.
Фактически речь идет о компрометации всей производственной цепочки — от разработки прошивки до ее установки на устройства.
Что делает Keenadu: скрытая эксплуатация устройства 24/7
На первый взгляд может показаться, что речь идет о безобидной накрутке рекламы. Но на деле возможности вируса куда шире.
По данным экспертов:
- смартфон автоматически переходит по рекламным ссылкам;
- создается искусственная активность просмотров;
- формируется бот-сеть, приносящая мошенникам стабильный доход.
Бизнес-партнер по кибербезопасности Cloud.ru Юлия Липатникова отмечает: подобные схемы чрезвычайно прибыльны. Каждый зараженный гаджет генерирует доход круглосуточно. Чем больше устройств в сети — тем выше прибыль. В отдельных кампаниях речь может идти о миллионах долларов.
Однако накруткой рекламы дело не ограничивается. Keenadu способен:
- устанавливать сторонние приложения;
- самостоятельно выдавать себе расширенные разрешения;
- собирать персональные данные;
- отслеживать поисковые запросы в Google Chrome — даже в режиме инкогнито;
- получать доступ к фото, видео и личной переписке;
- перехватывать банковские данные;
- использовать устройство для кражи криптовалюты.
Таким образом, смартфон превращается в полноценный инструмент киберпреступников.
Почему Android оказался уязвимее
Проблема затрагивает именно Android-устройства. Новые смартфоны компании Apple подобной угрозе не подверглись.
Кроме того, по мнению специалистов, владельцы устройств Huawei находятся в относительной безопасности — в первую очередь из-за отсутствия сервисов Google, включая Google Play, без которых Keenadu может не активироваться.
Однако это не означает, что экосистема Android полностью уязвима, а другие — абсолютно защищены. Речь идет о конкретной вредоносной кампании и конкретном способе ее реализации.
Опасность не только в прошивке
Отдельно стоит отметить, что Keenadu обнаруживался не только в системной прошивке, но и в приложениях, опубликованных в Google Play. Некоторые из них набрали более 300 тысяч загрузок. Среди зараженного софта встречались даже приложения для управления умными камерами видеонаблюдения.
Это означает, что угроза может проникать в устройство несколькими путями:
- Через скомпрометированную прошивку.
- Через официальные магазины приложений.
- Через сторонние источники и вторичный рынок.
К слову, ранее уже фиксировались случаи продажи техники с предустановленным вредоносным ПО — например, история с массовыми ТВ-приставками, зараженными на этапе производства.
Вторичный рынок — дополнительная зона риска
Проблема не ограничивается новыми устройствами. На вторичном рынке также выявляются смартфоны с измененной прошивкой и встроенными вирусами.
Покупая гаджет с рук, пользователь часто не имеет возможности проверить целостность системы и подлинность программного обеспечения. В результате экономия в несколько тысяч рублей может обернуться компрометацией личных данных и финансовыми потерями.









