La comunidad de ciberseguridad ha detectado una nueva amenaza llamada Keenadu, capaz de instalarse en distintos niveles del ecosistema Android. Según los análisis, esta amenaza puede estar incrustada en el firmware durante la cadena de suministro, dentro de aplicaciones del sistema o distribuirse a través de apps disponibles en tiendas oficiales. En su versión más extrema, Keenadu actúa como una puerta trasera que ofrece al atacante control casi total del terminal.
Los hallazgos, recopilados por la firma de seguridad Kaspersky, señalan más de 13.000 dispositivos infectados a nivel mundial hasta febrero de . Los países con mayor número de detecciones incluyen a Rusia, Japón, Alemania, Brasil y Países Bajos, y España figura entre los diez con más incidentes. A continuación se explican las variantes, el riesgo real para el usuario y las medidas recomendadas.
Cómo y dónde se infiltra Keenadu
Existen tres vectores principales de infección identificados: la inserción en firmware, la integración en aplicaciones del sistema y la distribución mediante apps en tiendas como Google Play. Cuando está en el firmware, el malware se instala por debajo del sistema operativo, lo que dificulta su eliminación y permite que el dispositivo salga de fábrica ya comprometido. Esta variante es la más peligrosa por su persistencia y nivel de privilegios.
Inserción en el firmware
La presencia de Keenadu en el firmware sugiere una manipulación en alguna fase de la cadena de suministro: el código malicioso puede suplantar componentes legítimos y permanecer oculto al usuario. En esta modalidad, el malware puede infectar aplicaciones nuevas o ya instaladas y otorgar permisos a apps instaladas desde archivos APK, exponiendo credenciales bancarias, mensajes, medios y datos de ubicación.
Apps del sistema y tiendas oficiales
En su versión integrada en apps del sistema, la capacidad de Keenadu es más limitada pero sigue siendo peligrosa: puede instalar otras apps sin notificación y, en casos analizados, llegó a integrarse en componentes como el desbloqueo facial, lo que plantea riesgos sobre datos biométricos.
Adicionalmente, existen variantes distribuidas en Google Play; algunas apps para cámaras domésticas con cientos de miles de descargas fueron retiradas tras el descubrimiento.
Impacto en la privacidad y uso malintencionado
El alcance del compromiso varía según la implementación. En la variante de firmware, los atacantes obtienen control casi total: pueden monitorizar búsquedas, incluso en modo incógnito de Chrome, acceder a mensajes y archivos multimedia, y manipular permisos. No obstante, los informes indican que, en muchos casos, los operadores de Keenadu usaban el control para fraude publicitario, activando clics automáticos en anuncios; esto demuestra un uso económico más que una explotación avanzada en todos los incidentes detectados.
Otra observación relevante es el comportamiento geográfico: Keenadu no se activa en dispositivos cuyo idioma o zona horaria esté configurada para China, y tampoco se ejecuta si faltan Google Play Store o Google Play Services. Estos patrones pueden indicar limitaciones deliberadas de los operadores o pistas sobre su origen.
Recomendaciones prácticas para usuarios y fabricantes
Frente a esta amenaza, los expertos recomiendan varias acciones. Para usuarios: instalar una solución de seguridad móvil fiable, mantener el equipo actualizado y, tras aplicar parches, analizar el dispositivo a fondo, incluyendo la revisión del firmware cuando la herramienta lo permita. Si se detecta una app del sistema comprometida, lo prudente es dejar de usarla y desactivarla si es posible.
Para fabricantes y distribuidores, la lección es clara: revisar cada fase de la producción y la cadena de suministro para evitar que componentes maliciosos entren en el firmware. Las pruebas de integridad de software y la certificación de imágenes de sistema contribuyen a reducir este riesgo. Además, verificar la procedencia de los lotes y someter dispositivos a auditorías independientes puede mitigar futuros incidentes.
Qué hacer si crees que tu dispositivo está infectado
Si sospechas que tu teléfono o tableta está comprometido por Keenadu, considera cambiar el dispositivo por uno verificado como limpio, especialmente si la infección está en el firmware. Antes de desechar o devolver un equipo, respalda tus datos personales mediante métodos seguros. Contactar con el fabricante o con soporte técnico especializado puede ayudar a confirmar la presencia de código malicioso y orientar sobre posibles soluciones.
La identificación de Keenadu subraya un problema persistente: los malware preinstalados representan una amenaza desde el primer encendido del dispositivo. Tomar medidas preventivas y exigir transparencia en la cadena de suministro son pasos esenciales para reducir la exposición a estas amenazas.


