Danny Weber
23:56 17-02-2026
© A. Krivonosov
Descubre cómo el malware Keenadu infecta dispositivos Android en la cadena de suministro, genera fraudes publicitarios y roba datos personales. Protege tu smartphone.
Expertos en ciberseguridad han detectado una distribución masiva del malware Keenadu en dispositivos Android nuevos. Según Kaspersky Lab, la infección se encontró en aproximadamente 13.000 teléfonos inteligentes, con el mayor número de casos en Rusia. También se registraron incidentes en Japón, Alemania, Brasil y Países Bajos.
Esta amenaza destaca porque algunos dispositivos se infectaron incluso antes de llegar a los compradores, durante la fase de cadena de suministro. Los analistas creen que el malware se infiltró en el firmware durante la preparación del dispositivo, disfrazándose como componentes del sistema. El propósito principal de Keenadu es el fraude publicitario. Los teléfonos inteligentes infectados se utilizan como bots para generar clics automáticamente en enlaces publicitarios. Los expertos dicen que tales esquemas generan ingresos multimillonarios para los criminales.
En la práctica, este es un negocio criminal altamente rentable, donde redes de bots más grandes impulsan mayores ingresos. Yulia Lipatnikova, socia comercial en ciberseguridad de Cloud.ru, señaló que las ganancias de una sola campaña pueden alcanzar millones de dólares, cubriendo fácilmente los costos de configurar el esquema.
La funcionalidad de Keenadu no se limita a los anuncios. En algunas variantes, el virus permite el control total del dispositivo, lo que posibilita la instalación de aplicaciones de terceros, la infección de otros programas y el robo de datos personales. En riesgo están fotos, videos, mensajes, información bancaria y datos de ubicación. Además, el malware puede rastrear consultas de búsqueda en Google Chrome, incluso en modo incógnito.
Los expertos también observaron un comportamiento inusual del virus. Keenadu no se activa si el dispositivo está configurado en una zona horaria china, utiliza un dialecto del idioma chino o carece de servicios de Google. Más allá de las infecciones en la cadena de suministro, el malware se propagó a través de aplicaciones. Anteriormente, se encontraron aplicaciones de cámara infectadas en la tienda oficial Google Play, con más de 300.000 descargas combinadas. Estas aplicaciones han sido eliminadas, pero los usuarios podrían no haberse dado cuenta de que al ejecutarlas se abrían pestañas ocultas del navegador para interactuar con elementos publicitarios.
En general, este incidente subraya los riesgos de confiar únicamente en las verificaciones de las tiendas de aplicaciones. Nikolai Anisenya, jefe de desarrollo de PT MAZE Positive Technologies, señaló que incluso las fuentes oficiales pueden utilizarse para distribuir malware, incluidos clones maliciosos de aplicaciones legítimas.