Kaspersky scopre Keenadu: un malware Android multifunzionale che può essere già installato sui nuovi dispositivi

Kaspersky scopre Keenadu: un malware Android multifunzionale che può essere già installato sui nuovi dispositivi

COMUNICATO STAMPA – CONTENUTO PROMOZIONALE

Kaspersky ha rilevato un nuovo malware per dispositivi Android, denominato Keenadu. Questo malware viene distribuito in diverse modalità: può essere preinstallato direttamente nel firmware dei dispositivi, incorporato nelle app di sistema o persino scaricato da app store ufficiali come Google Play. Attualmente, Keenadu viene utilizzato per frodi pubblicitarie: gli aggressori sfruttano i dispositivi infetti come bot per generare clic sui link degli annunci. Tuttavia, può essere impiegato anche per scopi più dannosi, poiché alcune varianti consentono il controllo completo del dispositivo della vittima. 

A febbraio 2026, le soluzioni di mobile security di Kaspersky hanno rilevato oltre 13.000 dispositivi infettati da Keenadu. Il maggior numero di utenti colpiti è stato osservato in Russia, Giappone, Germania, Brasile e Paesi Bassi, ma anche altri Paesi risultano coinvolti, tra cui l’Italia.  

 

Integrato nel firmware del dispositivo
 

Analogamente alla backdoor Triada, rilevata da Kaspersky nel 2025, alcune versioni di Keenadu sono integrate nel firmware di diversi modelli di tablet Android durante una delle fasi della supply chain. In questa variante, Keenadu si presenta come una backdoor completamente funzionante, in grado di fornire agli aggressori il controllo illimitato sul dispositivo della vittima. Può infettare tutte le app presenti sul dispositivo, installare qualsiasi app tramite file APK e concedere loro tutte le autorizzazioni disponibili. Di conseguenza, tutte le informazioni presenti sul dispositivo, inclusi file multimediali, messaggi, credenziali bancarie, posizione e altri dati sensibili, possono essere compromesse. Il malware è inoltre in grado di monitorare le query di ricerca inserite dall’utente nel browser Chrome in modalità di navigazione in incognito. 

 

Una volta integrato nel firmware, il malware si comporta in modo differente in base a diversi fattori. Non si attiva se la lingua impostata sul dispositivo è uno dei dialetti cinesi e l’orario è configurato su uno dei fusi orari della Cina. Inoltre, non si avvia se sul dispositivo non sono installati Google Play Store e Google Play Services. 

 

Integrato nelle app di sistema
 

In questa variante, le funzionalità di Keenadu risultano più limitate: non può infettare tutte le app presenti sul dispositivo ma, poiché risiede all’interno di un’app di sistema, che gode di privilegi elevati rispetto alle normali applicazioni, può comunque installare app secondarie scelte dagli aggressori senza che l’utente ne sia a conoscenza. 

Kaspersky ha inoltre individuato Keenadu incorporato in un’applicazione di sistema responsabile dello sblocco del dispositivo tramite riconoscimento facciale, consentendo potenzialmente agli aggressori di acquisire i dati facciali della vittima. In alcuni casi, Keenadu risultava integrato anche nell’app della schermata iniziale, responsabile dell’interfaccia della home. 

 

Integrato nelle app distribuite tramite gli store Android
 

Gli esperti di Kaspersky hanno inoltre scoperto che diverse applicazioni distribuite su Google Play erano infettate da Keenadu. Si trattava di app dedicate alle telecamere domestiche intelligenti, scaricate oltre 300.000 volte. Al momento della pubblicazione, tali applicazioni sono state rimosse da Google Play. 

Quando queste app vengono avviate, gli aggressori possono aprire schede invisibili del browser web al loro interno, utilizzate per navigare su diversi siti web senza che l’utente ne sia consapevole. Ricerche precedenti condotte da altri esperti di sicurezza informatica hanno dimostrato che applicazioni infette simili vengono distribuite anche tramite file APK autonomi o attraverso altri app store. 

 

“Come dimostrato dalla nostra recente ricerca, il malware preinstallato rappresenta un problema urgente su diversi dispositivi Android. Senza alcuna azione da parte dell’utente, un device può risultare infetto fin dal momento dell’acquisto. È fondamentale che gli utenti comprendano questo rischio e utilizzino soluzioni di sicurezza in grado di rilevare questo tipo di malware. Probabilmente i fornitori non erano a conoscenza della compromissione della catena di approvvigionamento che ha consentito a Keenadu di infiltrarsi nei dispositivi, poiché il malware imitava componenti di sistema legittimi. È quindi essenziale controllare ogni fase del processo produttivo per garantire che il firmware del dispositivo non sia infetto”, ha commentato Dmitry Kalinin, Security Researcher di Kaspersky. 

 

Per proteggersi da queste minacce, Kaspersky consiglia di:  

Per ulteriori informazioni è possibile consultare il report completo su Securelist.  

Contatti:
Kaspersky
kaspersky@noesis.net
 

COMUNICATO STAMPA – CONTENUTO PROMOZIONALE

Responsabilità editoriale di Kaspersky

immediapress

Hey, Ciao 👋
Piacere di conoscerti.

Iscriviti per ricevere i contenuti principali nella tua casella di posta, ogni settimana.

Non inviamo spam! Leggi la nostra Informativa sulla privacy per avere maggiori informazioni.

Comments

No comments yet. Why don’t you start the discussion?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *