Alertan sobre Keenadu, el 'malware' preinstalado en algunos nuevos dispositivos Android para fraude

MADRID (Portaltic/EP) - Expertos en ciberseguridad alertaron sobre Keenadu, un nuevo 'malware' identificado en dispositivos Android, siendo España uno de los países con mayor número de detecciones, que puede venir preinstalado directamente en el 'firmware' del dispositivo, integrarse en aplicaciones de sistema o descargarse desde tiendas oficiales como Google Play.

Los actores maliciosos utilizan este 'malware' para llevar a cabo fraude publicitario, empleando los dispositivos infectados como bots que generan clics en anuncios. Sin embargo, también puede utilizarse para fines más dañinos, ya que en algunas variantes se ha identificado que permite el control total del dispositivo de la víctima.

Así lo ha dado a conocer la compañía de ciberseguridad Kaspersky que, a través de sus soluciones de seguridad móvil, ha detectado más de 13.000 dispositivos infectados con Keenadu a nivel global, hasta febrero de 2026.

Concretamente, el mayor número de usuarios afectados se registró en Rusia, Japón, Alemania, Brasil y Países Bajos. No obstante, España también figura entre los diez países con mayor número de detecciones de esta amenaza, junto a Turquía, Reino Unido, Francia e Italia.

Como han explicado los expertos en un comunicado, al igual que el troyano Triada, que fue detectado en 2025 en más de 2.600 'smartphones' Android falsificados, este 'malware' Keenadu se ha integrado en el 'filmware' de determinados modelos de tabletas Android en "alguna fase de la cadena de suministro".

Esta variante identificada, actúa como un acceso 'backdoor' para los ciberdelincuentes, de manera que les permite obtener un control ilimitado sobre el dispositivo en cuestión. Como resultado, Keenadu puede infectar cualquier aplicación que se instale en el dispositivo, así como instalar nuevas 'apps' desde archivos APK y, controlar la configuración para concederles todos los permisos.

Todo ello se traduce en que la información del dispositivo puede verse comprometida, incluidos los archivos multimedia, los mensajes, las credenciales bancarias o los datos de localización, como han advertido desde Kaspersky. Tanto es así, que incluso los ciberdelincuentes pueden monitorizar las búsquedas que el usuario introduce en el navegador Chrome en modo incógnito.

Igualmente, se ha de tener en cuenta que, cuando el 'malware' está integrado en el 'firmware' puede comportarse de forma distinta dependiendo de varios factores. Por ejemplo, la compañía ha asegurado que no se activará si el idioma configurado en el dispositivo corresponde a dialectos chinos o si la zona horaria está configurada en China. Tampoco se ejecutará si el dispositivo no tiene instalados Google Play Store o Google Play Services.

INTEGRADO EN 'APPS' DEL SISTEMA O DISTRIBUIDO EN 'APPS' OFICIALES

No obstante, los expertos especificaron que la amenaza también se distribuye integrándose en aplicaciones del sistema o descargándose desde tiendas oficiales como Google Play.

En la variante integrada en aplicaciones del sistema, Keenadu está más limitado, ya que no puede infectar todas las aplicaciones del dispositivo. Sin embargo, sí dispone de algunos privilegios elevados, por ejemplo, puede usarse para instalar otras aplicaciones sin que el usuario lo sepa.

En uno de los casos analizados, los expertos detectaron Keenadu integrado en una aplicación del sistema responsable del desbloqueo facial del dispositivo, lo que podría permitir a los ciberdelincuentes acceder a datos biométricos del usuario. En otros casos, el malware se encontraba integrado en la aplicación de pantalla de inicio del sistema.

Por su parte, para la versión distribuida a través de aplicaciones en la tienda oficial Google Play, infectadas con Keenadu, los ciberdelincuentes han optado por aplicaciones para cámaras domésticas inteligentes que habían sido descargadas más de 300.000 veces. Aunque, actualmente, ya han sido retiradas.

Así, cuando los usuarios ejecutaban dichas aplicaciones, los ciberdelincuentes pueden abrir pestañas invisibles del navegador dentro de la propia aplicación, visitando páginas web de forma oculta. Algunas de estas aplicaciones eran Ziicam, Eyeplus-Your home in your eyes o Eoolii.

Con todo ello, la identificación de Keenadu pone de relieve como los 'malwares' preinstalados siguen siendo un problema importante en múltiples dispositivos Android ya que, "sin que el usuario realice ninguna acción" el dispositivo puede estar comprometido "desde el primer momento", como ha detallado el security researcher de Kaspersky, Dmitry Kalinin.

"Es probable que los fabricantes no fueran conscientes de la manipulación en la cadena de suministro que permitió a Keenadu infiltrarse en los dispositivos, ya que el malware imitaba componentes legítimos del sistema", ha concluido, al tiempo que ha subrayado que resulta "esencial revisar todas las fases del proceso de producción para garantizar que el firmware no esté infectado".

También ha recomendado a los usuarios utilizar una solución de seguridad fiable en los dispositivos móviles, comprobar si existen actualizaciones disponibles y, tras instalarlas, analizar el equipo con una solución de seguridad para examinar el 'firmware'. En caso de que una aplicación de sistema esté infectada, se recomienda dejar de utilizarla y desactivarla.

 

Con información de: Proceso.

Tips al momento

Más dinero a cuba

La Agencia Mexicana de Cooperación Internacional para el Desarrollo (AMEXCID) ha emitido una solicitud de pago por un monto de 1Millón 479 mil pesos a favor de la empresa DRAGON CHARGE, S.A de C.V.

La solicitud, dirigida al Maestro José Ernesto Maldonado Pérez, Subdirector de Operación de Programas Sociales y Encargado del despacho de la Dirección de Atención a Programas Sociales, se enmarca en el proyecto "Segunda Fase de 'Sembrando Vida" en Cuba.


Calma en el Centro: calles vacías este Viernes Santo

Las calles lucen solas esta mañana de Viernes Santo en la avenida 16 de Septiembre, en pleno corazón del Centro de la ciudad. A diferencia del habitual movimiento, el silencio y la calma marcan el paso de las primeras horas del día, en una postal distinta que deja ver otra cara del tradicional flujo urbano.


Circula en redes presunto incidente de Andrea Chávez en aeropuerto de Ciudad Juárez

En redes sociales comenzó a difundirse una publicación en la que se señala a la senadora por Chihuahua, Andrea Chávez, de haber protagonizado un momento incómodo en el Aeropuerto Internacional de Ciudad Juárez, luego de presuntamente perder un vuelo con destino a Cancún.

De acuerdo con el testimonio compartido por un usuario, algunos pasajeros habrían presenciado una actitud “prepotente y altanera” por parte de la legisladora hacia personal del aeropuerto y la tripulación. Sin embargo, hasta el momento no existe una versión oficial ni confirmación por parte de la propia senadora o autoridades aeroportuarias.

La publicación ha generado reacciones divididas entre usuarios, quienes cuestionan la veracidad de los hechos. Otros, en cambio, han retomado el tema para criticar la imagen pública de la funcionaria.

 


Noroña afirma que políticos de la 4T no están obligados a ser austeros

En una reciente declaración el senador de Morena, Gerardo Fernández Noroña afirmó que pertenecer a la 4T no implica un compromiso de vida austera para sus integrantes.

Señaló que la austeridad debe ser una norma para el gasto gubernamental y el ejercicio del poder, mas no una restricción para la vida privada.

Esto en defensa sobre los cuestionamientos sobre el patrimonio y los negocios de los hijos del exmandatario López Obrador.


Cuestionan en redes uso de camión ligado a ruta alimentadora en Juárez

Una publicación en redes sociales comenzó a circular este fin de semana, generando cuestionamientos entre usuarios del transporte público en Ciudad Juárez, particularmente en torno al origen y uso de algunas unidades.

El mensaje, acompañado de una fotografía, señala: “Ayer viernes 27 de marzo me tocó tomar un Riveras y que me encuentro con la unidad T-001 que antes servía de ‘ruta alimentadora’ de la Gómez Morín. La duda es ¿Estos camiones no pertenecían a gobierno del estado? Aquí se da uno cuenta de las tracalas que tiene el gobierno con los concesionarios”.

La imagen muestra una unidad siendo utilizada como transporte público de concesionarios, lo que ha despertado dudas sobre si se trata de un vehículo que anteriormente formaba parte del sistema de transporte operado por el Gobierno del Estado, particularmente en el esquema de rutas alimentadoras vinculadas al corredor Gómez Morín. 

El tema ha generado reacciones entre usuarios, quienes por un lado cuestionan la posible falta de transparencia en el manejo de unidades públicas, mientras que otros señalan la necesidad de mejorar la cobertura del servicio.

Notas recientes