Inicio Lifestyle Más de 13.000 dispositivos Android en peligro

Más de 13.000 dispositivos Android en peligro

Expertos de Kaspersky detectaron que el malware ‘Keenadu’  puede venir preinstalado desde fábrica

Frente a semejante alerta, Todo en un Click entrevistó a Leandro Cuozzo, analista de seguridad para América Latina en Kaspersky.

¿Cuán seria es la amenaza de Keenadu para Android?

Keenadu funciona como una puerta trasera que permite a los ciberdelincuentes tener control total del dispositivo. El malware cuenta con capacidades avanzadas, como modificar aplicaciones ya instaladas, descargar nuevas sin autorización y otorgarles todos los permisos, lo que puede comprometer toda la información almacenada en el equipo, desde datos personales y credenciales, hasta información biométrica.

Una de las formas de distribución de Keenadu es preinstalado en el firmware del dispositivo. Este tipo de amenazas es especialmente preocupante porque rompe la principal barrera de confianza del ecosistema móvil: la idea de que un dispositivo nuevo es seguro por defecto. Cuando el malware se infiltra en etapas previas a la venta, el usuario pierde la capacidad de prevenir el riesgo con buenas prácticas básicas.

Leandro Cuozzo

¿Cómo entra el malware al dispositivo?

El malware cuenta con varias formas de distribución. Tiene la capacidad de infiltrarse en los equipos incluso antes de llegar a manos del usuario. Puede venir preinstalado directamente en el firmware del dispositivo, integrarse en aplicaciones del sistema o distribuirse a través de tiendas oficiales como Google Play.

¿Podría detallarnos esas tres variantes? La primera: viene integrado en el firmware del dispositivo

Al igual que el backdoor Triada detectado por Kaspersky en 2025, algunas versiones de Keenadu han sido incorporadas directamente en el sistema interno de ciertos dispositivos Android durante el proceso de fabricación o distribución. Esto significa que el equipo puede estar comprometido incluso antes de que el usuario lo encienda por primera vez. En esta variante, Keenadu funciona como una puerta trasera que permite a los ciberdelincuentes tener control total del dispositivo. Como consecuencia, toda la información del dispositivo puede verse comprometida, incluidos archivos multimedia, mensajes, credenciales bancarias o datos de localización. El malware incluso monitoriza las búsquedas que el usuario introduce en el navegador Chrome en modo incógnito.

La segunda variante: Integrado en aplicaciones del sistema

Aquí Keenadu presenta funcionalidades más limitadas. No puede infectar todas las aplicaciones del dispositivo, pero al estar integrado en una app del sistema, que dispone de privilegios elevados, puede instalar otras aplicaciones sin que el usuario lo sepa.

Kaspersky ha detectado Keenadu integrado en una aplicación del sistema responsable del desbloqueo facial del dispositivo, lo que podría permitir a los ciberdelincuentes acceder a datos biométricos del usuario. En otros casos, el malware se encontraba integrado en la aplicación de pantalla de inicio del sistema.

La tercera variante: Integrado en aplicaciones distribuidas a través de tiendas Android

Los expertos de Kaspersky también identificaron aplicaciones disponibles en Google Play que estaban infectadas con Keenadu. Se trataba de apps para el control de cámaras domésticas inteligentes que acumulaban más de 300.000 descargas antes de ser retiradas de la tienda.

Una vez instaladas, estas aplicaciones podían abrir páginas web en segundo plano, sin que el usuario lo notara, generando actividad oculta desde el dispositivo. Casos similares ya habían sido detectados en aplicaciones que se descargan fuera de las tiendas oficiales o desde otras tiendas alternativas.

¿El usuario final queda indefenso?

No es solo un problema del consumidor final, sino un desafío para toda la cadena de suministro tecnológica, que debe reforzar sus controles para evitar que el software sea manipulado antes de llegar al mercado.

¿Qué podemos hacer para evitar esta amenaza?

Las recomendaciones de Kaspersky son las siguientes:

  • Revisar el origen del dispositivo y evitar compras en canales no oficiales. Siempre que sea posible, adquirir equipos en tiendas autorizadas y verificar que el fabricante publique actualizaciones periódicas de seguridad.
  • Mantener el sistema y las aplicaciones actualizadas. Instalar las actualizaciones disponibles del sistema operativo y de las apps, ya que muchas corrigen vulnerabilidades que pueden ser aprovechadas por este tipo de amenazas.
  • Contar con una solución de seguridad integral como Kaspersky Premium para Android, que permite detectar amenazas ocultas, bloquear aplicaciones maliciosas y proteger la información personal incluso si el malware intenta operar en segundo plano.