La compañía de ciberseguridad Kaspersky alertó sobre una nueva amenaza dirigida a dispositivos Android llamada Keenadu, capaz de incorporarse al sistema incluso antes de que el producto sea vendido. Esta situación abre la puerta a fraudes publicitarios e incluso al control completo del equipo sin que el usuario lo perciba.

Kaspersky detectó este software malicioso que sobresale por su habilidad para infiltrarse en los dispositivos antes de que lleguen al consumidor final. Keenadu puede venir integrado en el firmware original, incrustado en aplicaciones del sistema o distribuirse mediante plataformas oficiales como Google Play.
Actualmente, su uso principal está orientado al fraude publicitario: los dispositivos comprometidos generan clics falsos en anuncios sin conocimiento del usuario. No obstante, algunas variantes son más avanzadas y permiten a los atacantes tomar el control total del teléfono.
Hasta febrero de 2026, las soluciones móviles de Kaspersky registraron más de 13.000 equipos infectados en todo el mundo. América Latina figura entre las zonas impactadas, con Brasil como uno de los países más afectados.
Presencia en el firmware del dispositivo
De manera similar al backdoor Triada identificado en 2025, ciertas versiones de Keenadu fueron incorporadas directamente en el sistema interno de algunos dispositivos durante la etapa de fabricación o distribución. Esto implica que el aparato puede estar comprometido incluso antes de ser encendido por primera vez.
En estos escenarios, el malware actúa como una puerta trasera que otorga a los ciberdelincuentes acceso total. Puede alterar aplicaciones existentes, instalar nuevas sin autorización y conceder permisos amplios, exponiendo información sensible almacenada en el equipo.
Entre los datos en riesgo se encuentran archivos multimedia, mensajes, credenciales bancarias y datos de ubicación. Además, el programa malicioso puede supervisar búsquedas realizadas en el navegador Google Chrome, incluso en modo incógnito.
Cuando está alojado en el sistema, Keenadu puede modificar su comportamiento según ciertas condiciones: por ejemplo, no se activa si el idioma del dispositivo está configurado en dialectos chinos o si la zona horaria corresponde a China. Tampoco opera si el equipo no dispone de Google Play Store y Google Play Services. Este patrón selectivo sugiere que fue diseñado para actuar en contextos específicos y evitar ser detectado en otros.
Integración en aplicaciones del sistema
En otra variante, Keenadu presenta capacidades más limitadas. Aunque no puede comprometer todas las apps del teléfono, al estar insertado en una aplicación del sistema —que cuenta con privilegios elevados— puede descargar e instalar otras aplicaciones sin que el usuario lo advierta.
Los investigadores hallaron casos en los que el malware estaba incorporado en una app responsable del desbloqueo facial, lo que podría facilitar el acceso a información biométrica. En otros dispositivos, se encontraba dentro de la aplicación que gestiona la pantalla de inicio.
Distribución a través de aplicaciones en tiendas Android
Especialistas de Kaspersky también identificaron aplicaciones publicadas en Google Play que contenían Keenadu. Se trataba de herramientas para administrar cámaras inteligentes del hogar, las cuales superaron las 300.000 descargas antes de ser eliminadas.
Una vez instaladas, estas apps podían abrir sitios web en segundo plano sin que el usuario lo notara, generando actividad encubierta. Situaciones similares ya se habían observado en aplicaciones descargadas fuera de tiendas oficiales o desde marketplaces alternativos.
Un riesgo para toda la cadena tecnológica
Leandro Cuozzo, analista de Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky, señaló que este tipo de amenazas es particularmente grave porque afecta la confianza básica del ecosistema móvil: la suposición de que un dispositivo nuevo es seguro por defecto. Si el malware se introduce antes de la venta, el usuario pierde la posibilidad de prevenirlo mediante prácticas habituales de seguridad.
Más allá del fraude publicitario, el verdadero peligro radica en el acceso profundo al sistema, que puede comprometer información personal, contraseñas e incluso datos biométricos. Por ello, el desafío no solo involucra a los consumidores, sino también a toda la cadena de suministro tecnológica, que debe reforzar sus controles para impedir manipulaciones antes de la comercialización.
Recomendaciones para reducir el riesgo
Los expertos de Kaspersky sugieren:
- Verificar el origen del dispositivo y evitar compras en canales no oficiales. Siempre que sea posible, adquirir equipos en distribuidores autorizados y comprobar que el fabricante publique actualizaciones de seguridad con regularidad.
- Mantener el sistema operativo y las aplicaciones al día, ya que muchas actualizaciones corrigen vulnerabilidades explotadas por este tipo de amenazas.
- Utilizar una solución de seguridad integral, como Kaspersky Premium para Android, capaz de detectar amenazas ocultas, bloquear apps maliciosas y proteger la información personal incluso cuando el malware intenta operar en segundo plano.
Para más información sobre cómo resguardar tu vida digital, se recomienda visitar el blog oficial de la compañía.