Danny Weber
23:55 17-02-2026
© A. Krivonosov
Découvrez comment le malware Keenadu se propage sur Android, infectant des appareils avant l'achat, générant des fraudes publicitaires et volant des données personnelles. Protégez-vous dès maintenant.
Les experts en cybersécurité ont détecté une propagation massive du malware Keenadu sur de nouveaux appareils Android. D'après Kaspersky Lab, l'infection a été identifiée sur environ 13 000 smartphones, la Russie étant le pays le plus touché. Des incidents ont également été signalés au Japon, en Allemagne, au Brésil et aux Pays-Bas.
Cette menace se distingue par un détail inquiétant : certains appareils ont été infectés avant même d'atteindre les acheteurs, pendant la phase de la chaîne d'approvisionnement. Les analystes pensent que le malware s'est infiltré dans le micrologiciel lors de la préparation des terminaux, en se faisant passer pour des composants système. L'objectif principal de Keenadu est la fraude publicitaire. Les smartphones infectés sont utilisés comme des bots pour générer automatiquement des clics sur des liens publicitaires. Selon les experts, ce type d'escroquerie génère des revenus de plusieurs millions de dollars pour les criminels.
En pratique, il s'agit d'une activité criminelle très lucrative, les revenus augmentant avec la taille des réseaux de bots. Yulia Lipatnikova, partenaire commerciale en cybersécurité chez Cloud.ru, a indiqué que les bénéfices d'une seule campagne pouvaient atteindre des millions de dollars, couvrant aisément les coûts de mise en place du système.
Les fonctionnalités de Keenadu ne se limitent pas à la publicité. Dans certaines variantes, le virus permet un contrôle total de l'appareil, autorisant l'installation d'applications tierces, l'infection d'autres programmes et le vol de données personnelles. Les photos, vidéos, messages, informations bancaires et données de localisation sont ainsi menacés. De plus, le malware peut surveiller les requêtes de recherche dans Google Chrome, y compris en mode navigation privée.
Les experts ont également observé un comportement inhabituel du virus. Keenadu ne s'active pas si l'appareil est configuré dans un fuseau horaire chinois, utilise un dialecte chinois ou ne dispose pas des services Google. Au-delà des infections via la chaîne d'approvisionnement, le malware s'est propagé par le biais d'applications. Auparavant, des applications d'appareil photo infectées ont été repérées sur le Google Play Store officiel, avec plus de 300 000 téléchargements cumulés. Ces applications ont été supprimées, mais les utilisateurs n'ont pas forcément réalisé que leur lancement ouvrait des onglets de navigateur cachés pour interagir avec des éléments publicitaires.
Globalement, cet incident souligne les risques d'une confiance exclusive dans les vérifications des boutiques d'applications. Nikolai Anisenya, responsable du développement chez PT MAZE Positive Technologies, a souligné que même les sources officielles pouvaient être utilisées pour diffuser des logiciels malveillants, y compris des clones malveillants d'applications légitimes.