La seguridad del ecosistema Android enfrenta un nuevo frente. Un malware identificado como Keenadu parece haber infectado a miles de dispositivos y, en algunos casos, hasta permite a los atacantes tomar el control total del teléfono sin que el usuario lo advierta.
De acuerdo con la empresa de ciberseguridad Kaspersky, hasta febrero de 2026 se registraron más de 13.000 detecciones en paÃses como Rusia, Japón, Alemania, Brasil y PaÃses Bajos. España figura entre los diez territorios con mayor cantidad de casos, junto a Reino Unido, Francia e Italia.
Un virus orientado al fraude publicitario
Keenadu está diseñado principalmente para generar ingresos mediante fraude publicitario. En la práctica, convierte el móvil infectado en un dispositivo automatizado que interactúa con anuncios sin conocimiento del usuario. Cada clic simulado representa ingresos ilegales para los operadores detrás de la campaña.
Sin embargo, algunas variantes elevan el nivel de riesgo. Los investigadores detectaron versiones capaces de ejecutar acciones con privilegios avanzados que abren la puerta a la instalación silenciosa de aplicaciones, la modificación de configuraciones del sistema y el acceso a información sensible almacenada en el equipo.
Entre los datos potencialmente comprometidos se encuentran mensajes, fotografÃas, historial de ubicación y credenciales financieras. El alcance depende del grado de integración del malware en el sistema afectado.
Cuando el malware viene instalado de fábrica
Uno de los aspectos más delicados del caso es que, en ciertos dispositivos, Keenadu habrÃa estado presente desde el firmware. Es decir, integrado en el software interno que controla el funcionamiento básico del teléfono.
Este escenario sugiere que la infección podrÃa haberse producido en algún punto de la cadena de fabricación o distribución. Cuando el código malicioso forma parte del firmware, su eliminación resulta más compleja y el control que obtiene el atacante es prácticamente total.
Los especialistas también observaron que el comportamiento del malware varÃa según la configuración regional del equipo. No se activa en dispositivos configurados con dialectos chinos o con zona horaria de China, ni tampoco en teléfonos que no tengan instalados Google Play Store o Google Play Services. Esa lógica selectiva apunta a una segmentación geográfica deliberada.
Distribución a través de apps del sistema y la tienda oficial
Además de su posible integración en el firmware, Keenadu fue detectado dentro de aplicaciones preinstaladas, como herramientas de desbloqueo facial o lanzadores de pantalla principal.
En otros casos, se distribuyó mediante aplicaciones disponibles en la tienda oficial, especialmente vinculadas a cámaras domésticas inteligentes. Algunas de esas apps superaron las 300.000 descargas antes de ser retiradas.
La combinación de múltiples vectores de distribución amplifica el impacto y dificulta la detección temprana por parte de los usuarios.
Desde Kaspersky recomiendan mantener el sistema operativo actualizado, utilizar soluciones de seguridad capaces de analizar el firmware y revisar con atención cualquier aplicación sospechosa. Si se detecta que una app del sistema está comprometida, la recomendación es desactivarla y dejar de utilizarla de inmediato.
El caso Keenadu vuelve a poner el foco en la cadena de suministro del software móvil y en la necesidad de reforzar los controles tanto en fabricantes como en plataformas de distribución.
