Expertos en ciberseguridad han alertado sobre Keenadu, un nuevo ‘malware’ identificado en algunos dispositivos Android recién adquiridos, capaz de venir preinstalado en el firmware y ser utilizado para fraude publicitario y otras actividades maliciosas de alto riesgo.
Un ‘malware’ que puede venir desde fábrica
Investigadores de Kaspersky explican que Keenadu se distribuye en varias formas: puede estar integrado directamente en la memoria de sistema de ciertos dispositivos, oculto en aplicaciones del sistema o incluso en apps que llegaron a estar disponibles en la tienda oficial Google Play. En estos casos, el usuario puede estrenar un equipo que ya está comprometido “desde el primer momento”, sin haber instalado ninguna aplicación adicional ni realizado acciones de riesgo aparentes.
De fraude publicitario a control total del dispositivo
Actualmente, la principal finalidad detectada de Keenadu es el fraude publicitario: los dispositivos infectados se usan como bots que generan clics y tráfico falso en anuncios, lo que permite a los atacantes obtener ingresos engañando a las plataformas de publicidad digital. Sin embargo, algunas variantes funcionan como una auténtica puerta trasera, capaz de infectar cualquier aplicación instalada, descargar nuevas apps desde archivos APK, concederles todos los permisos disponibles y, en consecuencia, acceder a fotos, mensajes, credenciales bancarias, ubicación y hasta a las búsquedas realizadas en modo incógnito en Chrome.
Integrado en apps de sistema y en Google Play
En ciertos modelos, Keenadu se encontró incrustado en aplicaciones del sistema con privilegios elevados, como la app encargada del desbloqueo facial o la pantalla de inicio, lo que abre la puerta al posible acceso a datos biométricos o a la instalación silenciosa de otras aplicaciones. Los expertos también detectaron apps de cámaras para hogares inteligentes en Google Play infectadas con este código malicioso, que habían superado las 300.000 descargas antes de ser retiradas, y que abrían navegadores invisibles en segundo plano para generar tráfico hacia sitios web sin que el usuario lo notara.
Fabricantes bajo sospecha y recomendaciones
Según Kaspersky, es probable que algunos fabricantes no fueran conscientes de la manipulación en la cadena de suministro que permitió a Keenadu infiltrarse en los dispositivos, ya que el ‘malware’ imitaba componentes legítimos del sistema. La firma subraya que es “esencial revisar todas las fases del proceso de producción para garantizar que el firmware no esté infectado” y recomienda a los usuarios optar por dispositivos de marcas reconocidas, mantener el sistema actualizado, instalar soluciones de seguridad y evitar la instalación de aplicaciones desde fuentes no oficiales.

