La firma de ciberseguridad advierte que la amenaza puede venir preinstalada de fábrica y permitir desde fraude publicitario hasta el control total del equipo sin que el usuario lo detecte.
La empresa de seguridad informática Kaspersky confirmó la detección de más de 13,000 dispositivos Android comprometidos con el malware Keenadu a nivel mundial hasta febrero de 2026. La amenaza, que afecta especialmente a países de América Latina como Brasil, puede infiltrarse incluso antes de que el equipo llegue a manos del comprador.
Según el informe técnico, Keenadu puede estar integrado directamente en el firmware del dispositivo durante el proceso de fabricación o distribución, incrustado en aplicaciones del sistema o incluso alojado en apps distribuidas a través de tiendas oficiales como Google Play.
Una amenaza que puede venir desde fábrica
Especialistas explicaron que algunas variantes operan como una puerta trasera similar al backdoor Triada detectado en 2025. Cuando el código malicioso está incorporado en el sistema interno del equipo, el atacante puede modificar aplicaciones instaladas, descargar otras sin autorización y otorgarles permisos avanzados.
Este escenario expone información sensible como archivos multimedia, mensajes, credenciales bancarias, datos de ubicación y hasta búsquedas realizadas en el navegador Google Chrome en modo incógnito.
El análisis revela que el programa malicioso muestra comportamientos selectivos para evitar ser descubierto. No se activa si el idioma del dispositivo está configurado en dialectos chinos o si la zona horaria corresponde a China. Tampoco funciona en equipos que no tengan instalados Google Play Store y Google Play Services, lo que evidencia un diseño estratégico para operar solo en entornos específicos.
Fraude publicitario y control total
Actualmente, la principal función identificada es la generación de clics fraudulentos en anuncios digitales, una práctica que produce ganancias ilícitas sin que el usuario perciba actividad sospechosa. No obstante, algunas versiones permiten el control absoluto del dispositivo por parte de ciberdelincuentes.
En otros casos, el código dañino fue hallado dentro de aplicaciones del sistema con privilegios elevados, como herramientas de desbloqueo facial o la pantalla de inicio. Esta integración podría facilitar el acceso a datos biométricos y a información crítica del usuario.
Apps populares también comprometidas
Los expertos también detectaron aplicaciones para el monitoreo de cámaras domésticas inteligentes que, antes de ser retiradas, superaron las 300,000 descargas en Google Play. Estas abrían páginas web en segundo plano para generar actividad encubierta desde los dispositivos infectados.
Kaspersky recomendó adquirir equipos de fabricantes confiables, mantener actualizado el sistema operativo y utilizar soluciones de seguridad móvil para reducir riesgos.

%206.08.08%20a.m..png)