Android infectados con ‘Keenadu’, un Malware que puede venir Preinstalado desde Fábrica

Kaspersky ha identificado un nuevo malware para dispositivos Android, denominado Keenadu, que destaca por su capacidad de infiltrarse en los equipos incluso antes de llegar a manos del usuario. Esta amenaza puede venir preinstalada directamente en el firmware del dispositivo, integrarse en aplicaciones del sistema o distribuirse a través de tiendas oficiales como Google Play (Fuente Kaspersky Latam).

Actualmente, Keenadu se utiliza principalmente para cometer fraude publicitario, usando los dispositivos infectados para generar clics falsos en anuncios sin que el usuario lo note. Sin embargo, algunas de sus variantes van mucho más allá y pueden dar a los ciberdelincuentes control total del equipo.

Hasta febrero de 2026, las soluciones de seguridad móvil de Kaspersky han detectado más de 13.000 dispositivos infectados a nivel global, siendo América Latina una de las regiones afectadas, principalmente Brasil.

Integrado en el firmware del dispositivo

Al igual que el backdoor Triada detectado por Kaspersky en 2025, algunas versiones de Keenadu han sido incorporadas directamente en el sistema interno de ciertos dispositivos Android durante el proceso de fabricación o distribución. Esto significa que el equipo puede estar comprometido incluso antes de que el usuario lo encienda por primera vez.

En estos casos, Keenadu funciona como una puerta trasera que permite a los ciberdelincuentes tener control total del dispositivo. Puede modificar aplicaciones ya instaladas, descargar nuevas sin autorización y otorgarles todos los permisos, lo que pone en riesgo toda la información almacenada en el equipo.

Como consecuencia, toda la información del dispositivo puede verse comprometida, incluidos archivos multimedia, mensajes, credenciales bancarias o datos de localización. El malware incluso monitoriza las búsquedas que el usuario introduce en el navegador Chrome en modo incógnito.

Cuando está integrado en el sistema del dispositivo, Keenadu puede adaptarse según ciertas condiciones. Por ejemplo, no se activa si el idioma del equipo está configurado en dialectos chinos o si la zona horaria corresponde a China.

Tampoco entra en funcionamiento si el dispositivo no cuenta con Google Play Store y Google Play Services instalados. Este tipo de comportamientos selectivos sugiere que el malware está diseñado para operar solo en determinados entornos y pasar desapercibido en otros.

Integrado en aplicaciones del sistema

En esta variante, Keenadu presenta funcionalidades más limitadas. No puede infectar todas las aplicaciones del dispositivo, pero al estar integrado en una app del sistema, que dispone de privilegios elevados, puede instalar otras aplicaciones sin que el usuario lo sepa.

Kaspersky ha detectado Keenadu integrado en una aplicación del sistema responsable del desbloqueo facial del dispositivo, lo que podría permitir a los ciberdelincuentes acceder a datos biométricos del usuario. En otros casos, el malware se encontraba integrado en la aplicación de pantalla de inicio del sistema.

Integrado en aplicaciones distribuidas a través de tiendas Android

Los expertos de Kaspersky también identificaron aplicaciones disponibles en Google Play que estaban infectadas con Keenadu. Se trataba de apps para el control de cámaras domésticas inteligentes que acumulaban más de 300.000 descargas antes de ser retiradas de la tienda.

Una vez instaladas, estas aplicaciones podían abrir páginas web en segundo plano, sin que el usuario lo notara, generando actividad oculta desde el dispositivo. Casos similares ya habían sido detectados en aplicaciones que se descargan fuera de las tiendas oficiales o desde otras tiendas alternativas.

Aplicaciones infectadas detectadas en Google Play

“Este tipo de amenazas es especialmente preocupante porque rompe la principal barrera de confianza del ecosistema móvil: la idea de que un dispositivo nuevo es seguro por defecto. Cuando el malware se infiltra en etapas previas a la venta, el usuario pierde la capacidad de prevenir el riesgo con buenas prácticas básicas. Además del fraude publicitario, el verdadero peligro es el acceso profundo al sistema, que puede comprometer datos personales, credenciales y hasta información biométrica. Por eso, este no es solo un problema del consumidor final, sino un desafío para toda la cadena de suministro tecnológica, que debe reforzar sus controles para evitar que el software sea manipulado antes de llegar al mercado”, asegura Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Con el fin de evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan:

  • Revisar el origen del dispositivo y evitar compras en canales no oficiales. Siempre que sea posible, adquirir equipos en tiendas autorizadas y verificar que el fabricante publique actualizaciones periódicas de seguridad.
  • Mantener el sistema y las aplicaciones actualizadas. Instalar las actualizaciones disponibles del sistema operativo y de las apps, ya que muchas corrigen vulnerabilidades que pueden ser aprovechadas por este tipo de amenazas.
  • Contar con una solución de seguridad integral como Kaspersky Premium para Android, que permite detectar amenazas ocultas, bloquear aplicaciones maliciosas y proteger la información personal incluso si el malware intenta operar en segundo plano.
#android #arielmcorg #ciberseguridad #kaspersky #Keenadu #malware #PORTADA

Androidタブレットに潜むマルウェア「Keenadu」のせいで記事が吹っ飛んだ話 - やじうまの杜 - 窓の杜
https://forest.watch.impress.co.jp/docs/serial/yajiuma/2089293.html

『検出件数が多い国はロシアに次いで日本とされており、国内で販売されている中国製のタブレットは、かなりの確率で対象になっている可能性があります』

そうなのね。私は今回初めて「Alldocube」って言うメーカー名知った。

#Keenadu #Alldocube

Androidタブレットに潜むマルウェア「Keenadu」のせいで記事が吹っ飛んだ話

 “やじうまの杜”では、ニュース・レビューにこだわらない幅広い話題をお伝えします。

窓の杜

Android users beware: Pre-installed malware can access system data, including private information and banking details
Android users beware: Pre-installed malware can access system data, including private information and banking details
#Keenadu #Androidmalware

https://opr.news/415612fe260223en_us?link=1&client=ex_global

Download Now
https://opr.as/share

Android users beware: Pre-installed malware can access system data, including private information and banking details

ⓘ Tima Miroshnichenko, Google, edited Security researchers have discovered a new pre-installed Android malware, dubbed Keenadu, which is not only extremely dangerous, granting almost complete device privileges to bad actors, but is also nearly impossible to remove without expert help. Sambit Saha, Published 02/23/2026

opera news app

Keenadu: Android malware that comes preinstalled and can’t be removed by users
Keenadu: Android malware that comes preinstalled and can’t be removed by users
#Keenadu #Androidmalware

https://opr.news/41f8ad4c260218en_us?link=1&client=ex_global

Download Now
https://opr.as/share

Keenadu: Android malware that comes preinstalled and can’t be removed by users

Keenadu infiltrated devices by posing as legitimate system components, prompting calls for tighter controls on firmware integrity across manufacturing and supply‑chain pipelines. There’s too little a user can do when hit with a complex Android malware that comes preinstalled on their new smartphone or tablet. Security researchers at Kaspersky have flagged a multifaceted Android malware dubbed Keenadu that can ship preinstalled via device firmware, compromising users before they even complete setup.

opera news app
Kaspersky discovers Keenadu – a multifaceted Android malware that can come preinstalled on new devices
#Keenadu
https://www.kaspersky.com/about/press-releases/kaspersky-discovers-keenadu-a-multifaceted-android-malware-that-can-come-preinstalled-on-new-devices
Kaspersky discovers Keenadu – a multifaceted Android malware that can come preinstalled on new devices

Kaspersky has detected a new malware for Android devices that it dubbed Keenadu. This malware is distributed in multiple forms – it can be preinstalled directly into devices’ firmware, embedded within system apps, or even downloaded from official app stores such as Google Play. Currently Keenadu is used for ad fraud, with attackers using infected devices as bots to deliver link clicks on ads, but it can also be used for malicious purposes, with some variants even allowing full control of the victim’s device.

/
Keenadu, ce malware Android qui a déjà infecté votre appareil avant même que vous ne le déballiez

Préinstallé dans le firmware, dissimulé dans des applications système, diffusé via des apps pourtant validées sur Google Play et difficile à supprimer, Keenadu ravive le spectre des malwares liés à la chaîne d’approvisionnement logicielle, capables de compromettre un appareil avant même sa première utilisation.

clubic.com
Keenadu backdoor found preinstalled on Android devices, powers Ad fraud campaign

Kaspersky uncovered Keenadu, an Android backdoor used for ad fraud that can even take full control of devices.

Security Affairs
New Keenadu backdoor found in Android firmware, Google Play apps

A newly discovered and sophisticated Android malware called Keenadu has been found embedded in firmware from multiple device brands, enabling it to compromise all installed applications and gain unrestricted control over infected devices.

BleepingComputer
New Keenadu backdoor found in Android firmware, Google Play apps

A newly discovered and sophisticated Android malware called Keenadu has been found embedded in firmware from multiple device brands, enabling it to compromise all installed applications and gain unrestricted control over infected devices.

BleepingComputer
Your New Android Tablet May Have Been Compromised Before You Even Opened the Box
https://www.cyberkendra.com/2026/02/your-new-android-tablet-may-have-been.html
#android #backdoor #keenadu #malware #security