Passa al contenuto principale

Kaspersky scopre Keenadu: un malware Android multifunzionale che può essere già installato sui nuovi dispositivi

17 febbraio 2026

Kaspersky ha rilevato un nuovo malware per dispositivi Android, denominato Keenadu. Questo malware viene distribuito in diverse modalità: può essere preinstallato direttamente nel firmware dei dispositivi, incorporato nelle app di sistema o persino scaricato da app store ufficiali come Google Play. Attualmente, Keenadu viene utilizzato per frodi pubblicitarie: gli aggressori sfruttano i dispositivi infetti come bot per generare clic sui link degli annunci. Tuttavia, può essere impiegato anche per scopi più dannosi, poiché alcune varianti consentono il controllo completo del dispositivo della vittima.

A febbraio 2026, le soluzioni di mobile security di Kaspersky hanno rilevato oltre 13.000 dispositivi infettati da Keenadu. Il maggior numero di utenti colpiti è stato osservato in Russia, Giappone, Germania, Brasile e Paesi Bassi, ma anche altri Paesi risultano coinvolti, tra cui l’Italia.

Integrato nel firmware del dispositivo

Analogamente alla backdoor Triada, rilevata da Kaspersky nel 2025, alcune versioni di Keenadu sono integrate nel firmware di diversi modelli di tablet Android durante una delle fasi della supply chain. In questa variante, Keenadu si presenta come una backdoor completamente funzionante, in grado di fornire agli aggressori il controllo illimitato sul dispositivo della vittima. Può infettare tutte le app presenti sul dispositivo, installare qualsiasi app tramite file APK e concedere loro tutte le autorizzazioni disponibili. Di conseguenza, tutte le informazioni presenti sul dispositivo, inclusi file multimediali, messaggi, credenziali bancarie, posizione e altri dati sensibili, possono essere compromesse. Il malware è inoltre in grado di monitorare le query di ricerca inserite dall’utente nel browser Chrome in modalità di navigazione in incognito.

Una volta integrato nel firmware, il malware si comporta in modo differente in base a diversi fattori. Non si attiva se la lingua impostata sul dispositivo è uno dei dialetti cinesi e l’orario è configurato su uno dei fusi orari della Cina. Inoltre, non si avvia se sul dispositivo non sono installati Google Play Store e Google Play Services.

Integrato nelle app di sistema

In questa variante, le funzionalità di Keenadu risultano più limitate: non può infettare tutte le app presenti sul dispositivo ma, poiché risiede all’interno di un’app di sistema, che gode di privilegi elevati rispetto alle normali applicazioni, può comunque installare app secondarie scelte dagli aggressori senza che l’utente ne sia a conoscenza.

Kaspersky ha inoltre individuato Keenadu incorporato in un’applicazione di sistema responsabile dello sblocco del dispositivo tramite riconoscimento facciale, consentendo potenzialmente agli aggressori di acquisire i dati facciali della vittima. In alcuni casi, Keenadu risultava integrato anche nell’app della schermata iniziale, responsabile dell’interfaccia della home.

Integrato nelle app distribuite tramite gli store Android

Gli esperti di Kaspersky hanno inoltre scoperto che diverse applicazioni distribuite su Google Play erano infettate da Keenadu. Si trattava di app dedicate alle telecamere domestiche intelligenti, scaricate oltre 300.000 volte. Al momento della pubblicazione, tali applicazioni sono state rimosse da Google Play.

Quando queste app vengono avviate, gli aggressori possono aprire schede invisibili del browser web al loro interno, utilizzate per navigare su diversi siti web senza che l’utente ne sia consapevole. Ricerche precedenti condotte da altri esperti di sicurezza informatica hanno dimostrato che applicazioni infette simili vengono distribuite anche tramite file APK autonomi o attraverso altri app store.

altaltCome dimostrato dalla nostra recente ricerca, il malware preinstallato rappresenta un problema urgente su diversi dispositivi Android. Senza alcuna azione da parte dell’utente, un devicepuò risultare infetto fin dal momento dell’acquisto. È fondamentale che gli utenti comprendano questo rischio e utilizzino soluzioni di sicurezza in grado di rilevare questo tipo di malware. Probabilmente i fornitori non erano a conoscenza della compromissione della catena di approvvigionamento che ha consentito a Keenadu di infiltrarsi nei dispositivi, poiché il malware imitava componenti di sistema legittimi. È quindi essenziale controllare ogni fase del processo produttivo per garantire che il firmware del dispositivo non sia infetto”, ha commentato Dmitry Kalinin, Security Researcher di Kaspersky.

Per proteggersi da queste minacce, Kaspersky consiglia di:

  • Utilizzare una soluzione di sicurezza affidabile per ricevere avvisi tempestivi su minacce simili presenti sul dispositivo.
  • In caso di utilizzo di un dispositivo con firmware infetto, verificare la disponibilità di aggiornamenti del firmware. Dopo l’aggiornamento, eseguire una scansione del dispositivo tramite una soluzione di sicurezza.
  • Se un’app di sistema risulta infetta, interromperne l’utilizzo e disabilitarla. Se l’app infetta è quella di avvio, disabilitare l’avvio predefinito e utilizzare launcher di terze parti.

Per ulteriori informazioni è possibile consultare il report completo su Securelist.

Informazioni su Kaspersky Threat Research

ll Threat Research Team è un'autorità leader nella protezione dalle minacce informatiche. Impegnandosi attivamente sia nell'analisi delle minacce che nella creazione di tecnologie, i nostri esperti TR garantiscono che le soluzioni di sicurezza informatica di Kaspersky siano profondamente informate ed eccezionalmente potenti, fornendo informazioni critiche sulle minacce e una sicurezza robusta ai nostri clienti e alla community in generale.

Kaspersky scopre Keenadu: un malware Android multifunzionale che può essere già installato sui nuovi dispositivi

Kaspersky ha rilevato un nuovo malware per dispositivi Android, denominato Keenadu. Questo malware viene distribuito in diverse modalità: può essere preinstallato direttamente nel firmware dei dispositivi, incorporato nelle app di sistema o persino scaricato da app store ufficiali come Google Play. Attualmente, Keenadu viene utilizzato per frodi pubblicitarie: gli aggressori sfruttano i dispositivi infetti come bot per generare clic sui link degli annunci. Tuttavia, può essere impiegato anche per scopi più dannosi, poiché alcune varianti consentono il controllo completo del dispositivo della vittima.
Kaspersky logo

Informazioni su Kaspersky

Kaspersky è un'azienda globale di sicurezza informatica e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti fino a oggi dalle minacce informatiche emergenti e dagli attacchi mirati, l'intelligence sulle minacce e le competenze in materia di sicurezza di Kaspersky si trasformano costantemente in soluzioni e servizi innovativi per proteggere utenti privati, aziende, infrastrutture critiche e governi in tutto il mondo. L’azienda offre un portafoglio di prodotti di sicurezza completo, che include protezione della vita digitale leader di settore, prodotti e servizi di sicurezza specializzati per le aziende e soluzioni Cyber ​​Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo milioni di individui e quasi 200.000 clienti aziendali a proteggere ciò che conta di più per loro. Ulteriori informazioni sul sito Web www.kaspersky.it.

Articolo correlato Comunicati Stampa