– Europa Press/Contacto/Rafael Henrique – Archivo
MADRID, 17 Feb. (CIBERPRO) –
Especialistas en ciberseguridad han emitido una advertencia sobre Keenadu, un nuevo ‘malware’ detectado en dispositivos Android, siendo España uno de los países con más casos reportados. Este software malicioso puede venir preinstalado en el ‘firmware’ del dispositivo, integrarse en aplicaciones del sistema o descargarse a través de tiendas oficiales como Google Play.
Los actores maliciosos utilizan este ‘malware’ para realizar fraude publicitario, utilizando los dispositivos comprometidos como bots que generan clics en anuncios. Sin embargo, su uso puede ser aún más dañino, ya que algunas de sus variantes permiten a los atacantes tomar control total del dispositivo afectado.
Así lo ha señalado la empresa de ciberseguridad Kaspersky, que ha detectado a través de sus soluciones de seguridad móvil más de 13.000 dispositivos infectados con Keenadu a nivel mundial hasta febrero de 2026.
El mayor número de usuarios afectados se ha registrado en países como Rusia, Japón, Alemania, Brasil y Países Bajos. No obstante, España también está entre los diez países con mayor número de detecciones de esta amenaza, junto a Turquía, Reino Unido, Francia e Italia.
Los expertos han explicado en un comunicado que, al igual que el troyano Triada, que fue detectado en 2025 en más de 2.600 ‘smartphones’ Android falsificados, este ‘malware’ Keenadu se ha integrado en el ‘firmware’ de ciertos modelos de tabletas Android en «alguna fase de la cadena de suministro».
Esta variante, por lo tanto, actúa como un acceso ‘backdoor’ para los ciberdelincuentes, permitiéndoles obtener control total sobre el dispositivo afectado. Como consecuencia, Keenadu puede infectar cualquier aplicación instalada en el dispositivo, así como instalar nuevas ‘apps’ desde archivos APK y controlar la configuración para conceder permisos completos.
Esto significa que la información del dispositivo puede quedar expuesta, incluyendo archivos multimedia, mensajes, credenciales bancarias o datos de localización, como han advertido desde Kaspersky. De hecho, los ciberdelincuentes pueden incluso monitorizar las búsquedas realizadas en el navegador Chrome en modo incógnito.
Además, es importante tener en cuenta que, cuando el ‘malware’ está integrado en el ‘firmware’, puede comportarse de manera diferente según varios factores. Por ejemplo, la compañía ha indicado que no se activará si el idioma configurado en el dispositivo corresponde a dialectos chinos o si la zona horaria está ajustada a China. Tampoco se ejecutará si el dispositivo no tiene instalados Google Play Store o Google Play Services.
INTEGRADO EN ‘APPS’ DEL SISTEMA O DISTRIBUIDO EN ‘APPS’ OFICIALES
Sin embargo, los expertos han especificado que la amenaza también se distribuye integrándose en aplicaciones del sistema o descargándose desde tiendas oficiales como Google Play.
En la variante integrada en aplicaciones del sistema, Keenadu tiene funciones más limitadas, ya que no puede infectar todas las aplicaciones del dispositivo. Sin embargo, sí cuenta con algunos privilegios elevados, permitiéndole, por ejemplo, instalar otras aplicaciones sin conocimiento del usuario.
En uno de los casos analizados, los expertos detectaron Keenadu integrado en una aplicación del sistema encargada del desbloqueo facial del dispositivo, lo que podría permitir a los ciberdelincuentes acceder a datos biométricos del usuario. En otros casos, el malware estaba integrado en la aplicación de pantalla de inicio del sistema.
Para la versión distribuida a través de aplicaciones en la tienda oficial Google Play, infectadas con Keenadu, los ciberdelincuentes optaron por aplicaciones para cámaras domésticas inteligentes que habían sido descargadas más de 300.000 veces. Sin embargo, actualmente, ya han sido eliminadas.
Cuando los usuarios ejecutaban estas aplicaciones, los ciberdelincuentes podían abrir pestañas invisibles del navegador dentro de la propia aplicación, visitando páginas web de manera oculta. Algunas de estas aplicaciones incluían Ziicam, Eyeplus-Your home in your eyes o Eoolii.
En resumen, la identificación de Keenadu resalta cómo los ‘malwares’ preinstalados siguen siendo un problema significativo en diversos dispositivos Android, ya que «sin que el usuario realice ninguna acción», el dispositivo puede estar comprometido «desde el primer momento», según ha detallado Dmitry Kalinin, investigador de seguridad de Kaspersky.
«Es probable que los fabricantes no fueran conscientes de la manipulación en la cadena de suministro que permitió a Keenadu infiltrarse en los dispositivos, ya que el malware replicaba componentes legítimos del sistema«, ha concluido, subrayando que es «esencial revisar todas las fases del proceso de producción para asegurar que el firmware esté libre de infecciones».
También se ha recomendado a los usuarios utilizar una solución de seguridad confiable en sus dispositivos móviles, verificar la disponibilidad de actualizaciones y, tras instalarlas, escanear el equipo con una solución de seguridad para revisar el ‘firmware’. Si alguna aplicación del sistema está infectada, se aconseja dejar de usarla y desactivarla.





