{"id":53945,"date":"2026-02-17T12:02:23","date_gmt":"2026-02-17T12:02:23","guid":{"rendered":"https:\/\/ciaoup.it\/?p=53945"},"modified":"2026-02-17T12:02:23","modified_gmt":"2026-02-17T12:02:23","slug":"kaspersky-scopre-keenadu-un-malware-android-multifunzionale-che-puo-essere-gia-installato-sui-nuovi-dispositivi","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=53945","title":{"rendered":"Kaspersky scopre Keenadu: un malware Android multifunzionale che pu\u00f2 essere gi\u00e0 installato sui nuovi dispositivi"},"content":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p> Kaspersky ha rilevato un nuovo malware per dispositivi Android, denominato Keenadu. Questo malware viene distribuito in diverse modalit\u00e0: pu\u00f2 essere preinstallato direttamente nel firmware dei dispositivi, incorporato nelle app di sistema o persino scaricato da app store ufficiali come Google Play. Attualmente, Keenadu viene utilizzato per frodi pubblicitarie: gli aggressori sfruttano i dispositivi infetti come bot per generare clic sui link degli annunci. Tuttavia, pu\u00f2 essere impiegato anche per scopi pi\u00f9 dannosi, poich\u00e9 alcune varianti consentono il controllo completo del dispositivo della vittima.\u00a0<\/p>\n<p>A febbraio 2026, le soluzioni di mobile security di Kaspersky hanno rilevato oltre 13.000 dispositivi infettati da Keenadu. Il maggior numero di utenti colpiti \u00e8 stato osservato in Russia, Giappone, Germania, Brasile e Paesi Bassi, ma anche altri Paesi risultano coinvolti, tra cui l\u2019Italia. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nIntegrato nel firmware del dispositivo<br \/>\n\u00a0<\/p>\n<p>Analogamente alla backdoor Triada, rilevata da Kaspersky nel 2025, alcune versioni di Keenadu sono integrate nel firmware di diversi modelli di tablet Android durante una delle fasi della supply chain. In questa variante, Keenadu si presenta come una backdoor completamente funzionante, in grado di fornire agli aggressori il controllo illimitato sul dispositivo della vittima. Pu\u00f2 infettare tutte le app presenti sul dispositivo, installare qualsiasi app tramite file APK e concedere loro tutte le autorizzazioni disponibili. Di conseguenza, tutte le informazioni presenti sul dispositivo, inclusi file multimediali, messaggi, credenziali bancarie, posizione e altri dati sensibili, possono essere compromesse. Il malware \u00e8 inoltre in grado di monitorare le query di ricerca inserite dall\u2019utente nel browser Chrome in modalit\u00e0 di navigazione in incognito.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Una volta integrato nel firmware, il malware si comporta in modo differente in base a diversi fattori. Non si attiva se la lingua impostata sul dispositivo \u00e8 uno dei dialetti cinesi e l\u2019orario \u00e8 configurato su uno dei fusi orari della Cina. Inoltre, non si avvia se sul dispositivo non sono installati Google Play Store e Google Play Services.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nIntegrato nelle app di sistema<br \/>\n\u00a0<\/p>\n<p>In questa variante, le funzionalit\u00e0 di Keenadu risultano pi\u00f9 limitate: non pu\u00f2 infettare tutte le app presenti sul dispositivo ma, poich\u00e9 risiede all\u2019interno di un\u2019app di sistema, che gode di privilegi elevati rispetto alle normali applicazioni, pu\u00f2 comunque installare app secondarie scelte dagli aggressori senza che l\u2019utente ne sia a conoscenza.\u00a0<\/p>\n<p>Kaspersky ha inoltre individuato Keenadu incorporato in un\u2019applicazione di sistema responsabile dello sblocco del dispositivo tramite riconoscimento facciale, consentendo potenzialmente agli aggressori di acquisire i dati facciali della vittima. In alcuni casi, Keenadu risultava integrato anche nell\u2019app della schermata iniziale, responsabile dell\u2019interfaccia della home.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nIntegrato nelle app distribuite tramite gli store Android<br \/>\n\u00a0<\/p>\n<p>Gli esperti di Kaspersky hanno inoltre scoperto che diverse applicazioni distribuite su Google Play erano infettate da Keenadu. Si trattava di app dedicate alle telecamere domestiche intelligenti, scaricate oltre 300.000 volte. Al momento della pubblicazione, tali applicazioni sono state rimosse da Google Play.\u00a0<\/p>\n<p>Quando queste app vengono avviate, gli aggressori possono aprire schede invisibili del browser web al loro interno, utilizzate per navigare su diversi siti web senza che l\u2019utente ne sia consapevole. Ricerche precedenti condotte da altri esperti di sicurezza informatica hanno dimostrato che applicazioni infette simili vengono distribuite anche tramite file APK autonomi o attraverso altri app store.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u201cCome dimostrato dalla nostra recente ricerca, il malware preinstallato rappresenta un problema urgente su diversi dispositivi Android. Senza alcuna azione da parte dell\u2019utente, un device pu\u00f2 risultare infetto fin dal momento dell\u2019acquisto. \u00c8 fondamentale che gli utenti comprendano questo rischio e utilizzino soluzioni di sicurezza in grado di rilevare questo tipo di malware. Probabilmente i fornitori non erano a conoscenza della compromissione della catena di approvvigionamento che ha consentito a Keenadu di infiltrarsi nei dispositivi, poich\u00e9 il malware imitava componenti di sistema legittimi. \u00c8 quindi essenziale controllare ogni fase del processo produttivo per garantire che il firmware del dispositivo non sia infetto\u201d, ha commentato Dmitry Kalinin, Security Researcher di Kaspersky.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Per proteggersi da queste minacce, Kaspersky consiglia di: \u00a0<\/p>\n<p>Per ulteriori informazioni \u00e8 possibile consultare il report completo su Securelist. \u00a0<\/p>\n<p>\nContatti:<br \/>\nKaspersky<br \/>\nkaspersky@noesis.net<br \/>\n\u00a0<\/p>\n<\/p>\n<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p>Responsabilit\u00e0 editoriale di Kaspersky<\/p>\n<p>&#8212;<\/p>\n<p>immediapress<\/p><\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=53945\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE Kaspersky ha rilevato un nuovo malware per dispositivi Android, denominato&hellip;<\/p>\n","protected":false},"author":3,"featured_media":53946,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[23],"class_list":["post-53945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-immediapress"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/53945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=53945"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/53945\/revisions"}],"predecessor-version":[{"id":53960,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/53945\/revisions\/53960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/53946"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=53945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=53945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=53945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}