Найти в Дзене
ВСЁ ПРО ВАТСАП

Обнаружен опасный WhatsApp: срочно проверьте свой смартфон

Эксперты антивирусной компании «Доктор Веб» обнаружили тревожную находку: на новых смартфонах из коробки был предустановлен вредоносный WhatsApp, замаскированный под оригинальное приложение. Эта подделка содержала в себе вредоносный код, который позволял злоумышленникам красть криптовалюту с устройств пользователей. Расследование показало: проблема куда глубже, чем просто фальшивка одного приложения. Вредоносный код был встроен прямо в прошивку смартфонов. Это означает, что пользователь не устанавливал опасное ПО самостоятельно — оно уже присутствовало в системе при первом включении. Подделка маскировалась под оригинальный WhatsApp и даже отображалась как официальное приложение, однако при этом была полностью подконтрольна злоумышленникам. Эксперты при сканировании системных файлов выяснили: это не единичный случай, а часть мошеннической цепочки, направленной на кражу криптовалюты с помощью метода клиппинга. Такой метод подменяет адрес криптокошелька в буфере обмена, когда пользователь
Оглавление

Эксперты антивирусной компании «Доктор Веб» обнаружили тревожную находку: на новых смартфонах из коробки был предустановлен вредоносный WhatsApp, замаскированный под оригинальное приложение. Эта подделка содержала в себе вредоносный код, который позволял злоумышленникам красть криптовалюту с устройств пользователей.

Расследование показало: проблема куда глубже, чем просто фальшивка одного приложения.

📱 Что случилось

Вредоносный код был встроен прямо в прошивку смартфонов. Это означает, что пользователь не устанавливал опасное ПО самостоятельно — оно уже присутствовало в системе при первом включении. Подделка маскировалась под оригинальный WhatsApp и даже отображалась как официальное приложение, однако при этом была полностью подконтрольна злоумышленникам.

Эксперты при сканировании системных файлов выяснили: это не единичный случай, а часть мошеннической цепочки, направленной на кражу криптовалюты с помощью метода клиппинга. Такой метод подменяет адрес криптокошелька в буфере обмена, когда пользователь копирует его, чтобы совершить перевод. В результате деньги уходят не на нужный кошелёк, а злоумышленнику.

🔍 Как это работает

  1. Пользователь копирует адрес криптокошелька, например, чтобы отправить другу криптовалюту.
  2. Вредоносное ПО незаметно подменяет адрес в буфере обмена.
  3. Пользователь вставляет уже подменённый адрес и отправляет криптовалюту злоумышленникам.
  4. Вся операция проходит незаметно — и деньги уже не вернуть.

Такой способ кражи крайне опасен, так как не требует от пользователя никаких действий — всё происходит «за кадром».

📉 Какие устройства оказались заражёнными

Наибольшее количество случаев зафиксировано на смартфонах нижнего ценового сегмента, продаваемых под малоизвестными или фальшивыми брендами, внешне схожими с топовыми моделями. Примеры:

  • S23 Ultra
  • Note 13 Pro
  • P70 Ultra

Несмотря на громкие названия, эти устройства не имели ничего общего с оригиналами. Их технические характеристики были завышены, а прошивка включала скрытые инструменты, позволяющие изменять отображаемую информацию о железе и системе. Даже популярные приложения для диагностики, такие как AIDA64 и CPU-Z, не могли определить реальную конфигурацию.

Хотя в разделе «Об устройстве» значилось, что смартфон работает на Android 14, в действительности они все были на модифицированной сборке Android 12.

Около трети заражённых моделей распространялись под брендом SHOWJI, остальные — под разными названиями, отследить производителя которых оказалось невозможно.

🚨 Почему это опасно

  • Вы не можете удалить вредоносное приложение — оно встроено в системную часть прошивки.
  • 🕵️‍♂️ Подмена адресов происходит незаметно. Пользователь считает, что всё под контролем.
  • 📉 Фейковые характеристики обманывают не только покупателей, но и приложения для диагностики.
  • 💰 Кража криптовалюты может произойти в любой момент — особенно опасно, если вы активно используете криптокошельки.

🛡 Что делать, чтобы не стать жертвой

  1. Покупайте устройства только у официальных продавцов. Настоящий S23 Ultra не может стоить 150 долларов.
  2. Проверяйте подлинность прошивки. Используйте несколько источников и приложений для диагностики.
  3. Избегайте использования встроенного WhatsApp на подозрительных устройствах. Лучше удалить и переустановить из официального магазина (если это возможно).
  4. Если обнаружены признаки заражения — не используйте устройство для операций с криптовалютой.
  5. Установите антивирус с функцией проверки системных файлов. Это поможет хотя бы выявить скрытые угрозы.

💬 Что говорят эксперты

Специалисты «Доктор Веб» отмечают, что проблема указывает на глубокую уязвимость в цепочке поставок устройств: вредоносный код может быть внедрён на стадии производства или перепрошивки и практически неотличим для пользователя.

📌 Вывод

Если вы недавно приобрели смартфон с предустановленным WhatsApp и подозреваете, что с ним что-то не так — не игнорируйте тревожные сигналы. Особенно если устройство:

  • Показывает «топовые» характеристики, но стоит подозрительно дёшево.
  • При первом включении уже содержит десятки приложений.
  • Имеет нестабильную работу или непонятные всплывающие окна.

В таких случаях лучше обратиться за помощью к специалистам, а для операций с криптовалютой использовать только проверенные устройства.

💡 Помните: если что-то выглядит слишком хорошо, чтобы быть правдой — скорее всего, это неправда.

Спасибо, что читаете — это уже огромная поддержка. А еще у вас есть возможность помочь мне через донаты. Это абсолютно добровольно, но невероятно ценно для меня. Вот ссылка, если вдруг захотите поддержать - https://dzen.ru/prowhatsapp?donate=true

Обязательно поделитесь этой важной информацией с другими и не забудьте подписаться на наш канал. Также, нам будет приятно, если вы поставите лайк 😊

*(WhatsApp принадлежит компании Meta, которая признана в России экстремистской и запрещена).