Europa Press/Contacto/Rafael Henrique - Arquivo
MADRID 17 fev. (Portaltic/EP) - Especialistas em cibersegurança alertaram sobre o Keenadu, um novo malware identificado em dispositivos Android, sendo a Espanha um dos países com maior número de detecções, que pode vir pré-instalado diretamente no firmware do dispositivo, integrar-se em aplicativos do sistema ou ser baixado de lojas oficiais como o Google Play.
Os agentes maliciosos utilizam este malware para realizar fraudes publicitárias, utilizando os dispositivos infectados como bots que geram cliques em anúncios. No entanto, também pode ser utilizado para fins mais prejudiciais, uma vez que em algumas variantes foi identificado que permite o controle total do dispositivo da vítima.
Isso foi divulgado pela empresa de segurança cibernética Kaspersky que, por meio de suas soluções de segurança móvel, detectou mais de 13.000 dispositivos infectados com Keenadu em todo o mundo, até fevereiro de 2026. Especificamente, o maior número de usuários afetados foi registrado na Rússia, Japão, Alemanha, Brasil e Países Baixos. No entanto, a Espanha também figura entre os dez países com maior número de detecções dessa ameaça, junto com a Turquia, o Reino Unido, a França e a Itália.
Conforme explicado pelos especialistas em um comunicado, assim como o trojan Triada, que foi detectado em 2025 em mais de 2.600 smartphones Android falsificados, este malware Keenadu foi integrado ao firmware de determinados modelos de tablets Android em “alguma fase da cadeia de suprimentos”.
Esta variante identificada funciona como um acesso "backdoor" para os cibercriminosos, permitindo-lhes obter controle ilimitado sobre o dispositivo em questão. Como resultado, o Keenadu pode infectar qualquer aplicativo instalado no dispositivo, bem como instalar novos aplicativos a partir de arquivos APK e controlar as configurações para conceder-lhes todas as permissões.
Tudo isso significa que as informações do dispositivo podem ser comprometidas, incluindo arquivos de mídia, mensagens, credenciais bancárias ou dados de localização, conforme alertou a Kaspersky. Tanto é assim que os cibercriminosos podem até monitorar as pesquisas que o usuário insere no navegador Chrome no modo de navegação anônima.
Da mesma forma, deve-se levar em consideração que, quando o malware está integrado ao firmware, ele pode se comportar de maneira diferente dependendo de vários fatores. Por exemplo, a empresa garantiu que ele não será ativado se o idioma configurado no dispositivo corresponder a dialetos chineses ou se o fuso horário estiver configurado na China. Ele também não será executado se o dispositivo não tiver o Google Play Store ou o Google Play Services instalados.
INTEGRADO EM “APPS” DO SISTEMA OU DISTRIBUÍDO EM “APPS” OFICIAIS No entanto, os especialistas especificaram que a ameaça também se distribui integrando-se em aplicativos do sistema ou sendo baixada de lojas oficiais como o Google Play. Na variante integrada em aplicativos do sistema, o Keenadu é mais limitado, pois não pode infectar todos os aplicativos do dispositivo. No entanto, ele possui alguns privilégios elevados, por exemplo, pode ser usado para instalar outros aplicativos sem o conhecimento do usuário. Em um dos casos analisados, os especialistas detectaram o Keenadu integrado em um aplicativo do sistema responsável pelo desbloqueio facial do dispositivo, o que poderia permitir que os cibercriminosos acessassem os dados biométricos do usuário. Em outros casos, o malware estava integrado ao aplicativo da tela inicial do sistema. Por sua vez, para a versão distribuída por meio de aplicativos na loja oficial Google Play, infectados com Keenadu, os cibercriminosos optaram por aplicativos para câmeras domésticas inteligentes que haviam sido baixados mais de 300.000 vezes. No entanto, atualmente, eles já foram removidos.
Assim, quando os usuários executavam esses aplicativos, os cibercriminosos podiam abrir abas invisíveis do navegador dentro do próprio aplicativo, visitando páginas da web de forma oculta. Alguns desses aplicativos eram Ziicam, Eyeplus-Your home in your eyes ou Eoolii.
Com tudo isso, a identificação da Keenadu destaca como os malwares pré-instalados continuam sendo um problema importante em vários dispositivos Android, pois, “sem que o usuário realize nenhuma ação”, o dispositivo pode estar comprometido “desde o primeiro momento”, como detalhou o pesquisador de segurança da Kaspersky, Dmitry Kalinin.
“É provável que os fabricantes não estivessem cientes da manipulação na cadeia de fornecimento que permitiu à Keenadu se infiltrar nos dispositivos, já que o malware imitava componentes legítimos do sistema”, concluiu, ao mesmo tempo em que destacou que é “essencial revisar todas as fases do processo de produção para garantir que o firmware não esteja infectado”.
Ele também recomendou que os usuários utilizem uma solução de segurança confiável em dispositivos móveis, verifiquem se há atualizações disponíveis e, após instalá-las, analisem o equipamento com uma solução de segurança para examinar o firmware. Caso um aplicativo do sistema esteja infectado, recomenda-se parar de usá-lo e desativá-lo.
Esta notícia foi traduzida por um tradutor automático