Kaspersky identificó un nuevo malware para dispositivos Android denominado Keenadu, una amenaza que introduce un cambio inquietante en la ecuación de seguridad móvil: el dispositivo puede estar comprometido incluso antes de que el usuario lo encienda por primera vez.
La investigación revela que este malware no solo se distribuye mediante aplicaciones maliciosas, sino que también puede venir integrado en el firmware del equipo o dentro de apps del sistema, ampliando el alcance del riesgo.
Fraude publicitario y control del dispositivo
Actualmente, Keenadu se utiliza principalmente para cometer fraude publicitario. Los dispositivos infectados generan clics falsos en anuncios sin que el usuario lo note, una práctica que impacta tanto a anunciantes como a plataformas digitales.
Sin embargo, los analistas advierten que algunas variantes del malware van mucho más allá. En determinados escenarios, la amenaza puede otorgar a los ciberdelincuentes control total del equipo.
Hasta febrero de 2026, las soluciones de seguridad móvil de Kaspersky detectaron más de 13.000 dispositivos infectados a nivel global. América Latina figura entre las regiones afectadas, con Brasil como uno de los principales focos.
Integrado en el firmware del dispositivo
Al igual que el backdoor Triada, detectado previamente por la compañía, algunas versiones de Keenadu fueron incorporadas directamente en el sistema interno de ciertos dispositivos Android durante etapas previas a su comercialización.
En estos casos, el malware funciona como una puerta trasera que permite a los atacantes modificar aplicaciones, descargar nuevas sin autorización y otorgarles permisos completos.
El impacto potencial es significativo. Toda la información almacenada en el equipo puede verse comprometida, incluyendo archivos multimedia, mensajes, credenciales bancarias y datos de localización.
Uno de los comportamientos más sensibles detectados por los investigadores es la capacidad del malware para monitorizar búsquedas realizadas en Chrome, incluso en modo incógnito.
Además, Keenadu presenta mecanismos de activación selectiva. Por ejemplo, no se ejecuta si el idioma del dispositivo está configurado en dialectos chinos o si la zona horaria corresponde a China.
Tampoco entra en funcionamiento si el equipo no cuenta con Google Play Store y Google Play Services, un patrón que sugiere que la amenaza fue diseñada para operar solo en determinados entornos.
Integrado en aplicaciones del sistema
Otra variante identificada por Kaspersky involucra la integración del malware en aplicaciones del sistema.
Aunque estas versiones presentan funcionalidades más limitadas, su presencia dentro de apps con privilegios elevados permite instalar otras aplicaciones sin que el usuario lo advierta.
Los investigadores detectaron Keenadu integrado en una aplicación responsable del desbloqueo facial del dispositivo, un hallazgo especialmente sensible por el potencial acceso a datos biométricos.
En otros casos, el malware se encontraba dentro de la aplicación de pantalla de inicio del sistema.
Aplicaciones infectadas en Google Play
La amenaza también fue identificada en aplicaciones distribuidas a través de Google Play.
Según el informe, se trataba de apps destinadas al control de cámaras domésticas inteligentes, que superaron las 300.000 descargas antes de ser retiradas de la tienda.
Una vez instaladas, estas aplicaciones podían abrir páginas web en segundo plano, generando actividad oculta desde el dispositivo infectado.
Si bien este tipo de comportamiento ya fue observado en apps descargadas fuera de tiendas oficiales, la presencia en Google Play introduce un factor adicional de preocupación.
Un problema que trasciende al usuario final
Para Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky, el riesgo no debe analizarse únicamente desde la perspectiva del consumidor.
“Este tipo de amenazas es especialmente preocupante porque rompe la principal barrera de confianza del ecosistema móvil: la idea de que un dispositivo nuevo es seguro por defecto”, sostuvo.
El especialista advirtió que cuando el malware se infiltra en etapas previas a la venta, el usuario pierde la capacidad de prevenir el riesgo mediante buenas prácticas tradicionales.
Además del fraude publicitario, el verdadero peligro radica en el acceso profundo al sistema, capaz de comprometer datos personales, credenciales e incluso información biométrica.
“Este no es solo un problema del consumidor final, sino un desafío para toda la cadena de suministro tecnológica”, señaló.
Recomendaciones de seguridad
Frente a este escenario, los expertos de Kaspersky recomiendan adoptar medidas preventivas orientadas a reducir la exposición al riesgo.
Revisar el origen del dispositivo. Evitar compras en canales no oficiales y priorizar tiendas autorizadas. Siempre que sea posible, verificar que el fabricante publique actualizaciones periódicas de seguridad.
Mantener el sistema actualizado. Instalar las actualizaciones disponibles del sistema operativo y de las aplicaciones, ya que muchas corrigen vulnerabilidades explotables.
Utilizar soluciones de seguridad móvil. Contar con herramientas como Kaspersky Premium para Android, capaces de detectar amenazas ocultas, bloquear aplicaciones maliciosas y proteger la información personal.
En un entorno donde el malware ya no necesita engañar al usuario para infiltrarse, la seguridad móvil deja de ser solo una cuestión de comportamiento individual.
Leer más
- Amplia confianza de los chilenos en que la inteligencia artificial mejorará su trabajo
- Las empresas más preparadas para la Inteligencia Artificial superan a sus competidoras en la carrera por el valor
- Cada vez más talentos usan inteligencia artificial: el 55% ya la incorporó en su trabajo









