Més de 13.000 mòbils Android, al punt de mira del codi maliciós Keenadu

Darrera actualització: 2 març, 2026
  • Keenadu pot venir preinstal·lat al microprogramari d'alguns dispositius Android, infectant el mòbil abans d'estrenar-lo.
  • El programari maliciós s'usa sobretot per a frau publicitari, encara que algunes variants donen control gairebé total del dispositiu.
  • S'ha detectat integrat en apps del sistema i en aplicacions de Google Play relacionades amb càmeres intel·ligents.
  • Els experts aconsellen comprar només en canals oficials, actualitzar el sistema i fer servir solucions de seguretat mòbil.

Malware en dispositius Android

Un nou programari maliciós, batejat com Keenadu, ha posat sota sospita milers de telèfons Android a tot el món. L'amenaça preocupa especialment perquè pot colar-se al dispositiu molt abans que l'usuari el tregui de la caixa, aprofitant punts febles a la cadena de fabricació i distribució.

Les investigacions realitzades per especialistes en ciberseguretat apunten que Keenadu ja ha afectat més de 13.000 dispositius a nivell global fins al febrer del 2026, amb una incidència notable a Amèrica Llatina. Tot i que les dades públiques detallen sobretot l'impacte a països com el Brasil, aquest tipus de campanyes solen estendre's amb facilitat a altres regions, per la qual cosa el risc també és rellevant per a usuaris d'Espanya i de la resta d'Europa.

Què és Keenadu i per què és tan preocupant

Keenadu és un malware dissenyat per a Android que es caracteritza per la seva flexibilitat i per la profunditat de l'accés que pot obtenir al sistema. El seu ús principal se centra en el frau publicitari: els atacants utilitzen els dispositius infectats per generar clics falsos en anuncis, guanyar diners de forma il·lícita i consumir recursos del terminal sense que l'amo ho adverteixi.

No obstant això, algunes variants de Keenadu van força més enllà de mostrar o prémer anuncis de forma oculta. En les formes més avançades, el malware pot prendre el control gairebé total del dispositiu, modificar aplicacions ja instal·lades, descarregar-ne de noves sense permís i fins i tot atorgar-los tots els permisos necessaris per operar sense restriccions.

Aquest control tan ampli implica que els atacants poden accedir a informació molt sensible. En un mòbil actual s'emmagatzema pràcticament tota la vida digital de l'usuari: des de arxius personals i fotos fins a converses, credencials bancàries, dades de localització i hàbits de navegació. Que un programari maliciós pugui manejar tot això des de dins del sistema el converteix en una amenaça especialment delicada.

Els experts alerten a més que aquest tipus de campanyes erosiona una de les poques certeses que li quedaven a l'usuari mitjà: la idea que un terminal nou surt de fàbrica net. Si el dispositiu arriba infectat des del propi proveïdor o fabricant, les bones pràctiques habituals (descarregar només des de fonts fiables, no obrir adjunts sospitosos, etc.) deixen de ser suficients per contenir el problema.

Keenadu preinstal·lat al microprogramari del dispositiu

Un dels aspectes més inquietants de Keenadu és que, en alguns casos, s'ha integrat directament al firmware del dispositiu, és a dir, al sistema intern que controla el funcionament bàsic del telèfon. Això situa Keenadu a la mateixa lliga que altres backdoors coneguts que s'han trobat encastats en equips durant el procés de fabricació o distribució.

Quan el codi maliciós s'incorpora a aquesta capa tan profunda, el mòbil pot estar compromès des del primer segon. Ni restaurar els ajustaments de fàbrica ni esborrar totes les dades de lusuari solucionen el problema, perquè la porta del darrere roman al propi sistema. En aquesta posició, Keenadu té capacitats de sobres per manipular gairebé qualsevol component del programari.

Entre les accions possibles en aquest escenari hi ha la modificació d'aplicacions existents, la instal·lació silenciosa de noves apps i la concessió automàtica de permisos a aquests programes maliciosos. Així, els ciberdelinqüents poden accedir encobertament als serveis que més interessen des del punt de vista econòmic o d'espionatge.

La informació que queda exposada no es limita només a correus electrònics o documents: també es veuen afectats els missatges, l'historial d'ubicacions, les dades d'accés a la banca en línia i qualsevol altre contingut que l'usuari faci servir habitualment al telèfon intel·ligent. En algunes anàlisis s'ha observat fins i tot que Keenadu monitoritza les cerques realitzades a Chrome, incloent aquelles que es fan en mode incògnit, la qual cosa desmunta la falsa sensació de privadesa d'aquesta funció.

El comportament del programari maliciós varia en funció de certes condicions del dispositiu, la qual cosa revela que està programat amb estratègies per passar desapercebut. Per exemple, s'ha observat que Keenadu no s'activa si l'idioma del sistema està configurat en determinats dialectes xinesos o si la zona horària correspon a la Xina. Aquest tipus de filtres suggereix que els atacants pretenen evitar certs territoris, potser per eludir controls legals o tècnics específics.

De la mateixa manera, el codi maliciós ha demostrat ser selectiu respecte a la presència dels serveis de Google. Si el terminal no disposa de Google Play Store ni Google Play Services, algunes variants de Keenadu opten per no executar-se. Això encaixa amb el vostre enfocament en el frau publicitari i amb la necessitat d'operar en entorns on la plataforma de Google té un paper central.

Infecció a través d'aplicacions del sistema

No totes les variants de Keenadu s'amaguen al microprogramari; algunes s'integren a aplicacions de sistema que vénen preinstal·lades al dispositiu i compten amb permisos elevats. Tot i que en aquest cas la seva capacitat de propagació és una mica més limitada, el risc continua sent considerable.

En aquesta modalitat, el codi maliciós no té la mateixa llibertat per infectar qualsevol aplicació del telèfon, però el fet d'allotjar-se en una app amb privilegis elevats li permet, per exemple, instal·lar altres aplicacions sense avisar l'usuari. D'aquesta manera, es va creant una xarxa de components maliciosos que col·laboren entre ells per explotar el dispositiu.

Les anàlisis dels investigadors apunten al fet que Keenadu ha aparegut incrustat en una aplicació de sistema encarregada del . Això obre un front especialment sensible, ja que podria permetre l'accés no autoritzat a dades biomètriques de l'usuari, un tipus d'informació que, a diferència d'una contrasenya, no es pot canviar si es veu compromesa.

En altres models afectats, el codi maliciós s'ha trobat amagat en l'aplicació de pantalla inicial, és a dir, la capa que gestiona l'escriptori, les icones i l'accés a les aplicacions. Des d'aquesta posició, Keenadu pot observar bona part de l'activitat quotidiana de l'usuari i desplegar funcionalitats addicionals sense aixecar sospites, ja que es camufla com a component essencial del sistema.

Aplicacions de Google Play i altres botigues Android

A més de les infeccions a nivell de sistema, s'han identificat casos en què Keenadu es distribuïa a través de aplicacions disponibles a Google Play i en altres botigues per a Android. Una de les campanyes detectades va afectar apps destinades al control de càmeres intel·ligents per a la llar, que acumulaven més de 300.000 descàrregues abans de ser retirades.

Aquest tipus d'aplicacions prometien gestionar càmeres domèstiques, però un cop instal·lades podien obrir pàgines web en segon pla sense coneixement de lusuari. Des d'aquestes pàgines, els atacants generaven clics falsos als anuncis i realitzaven activitats encobertes que consumien dades, bateria i recursos del terminal.

Situacions similars ja havien estat vistes en apps distribuïdes fora de les botigues oficials, però la presència d'un malware tan versàtil a plataformes considerades de confiança com Google Play posa de manifest que cap repositori és completament infal·lible. Els filtres automàtics de les botigues dificulten la vida als ciberdelinqüents, però busquen noves formes d'ocultar el codi maliciós dins de funcions aparentment legítimes.

Per als usuaris europeus, on l'ús de càmeres intel·ligents i altres dispositius connectats a la llar està en plena expansió, aquest escenari és especialment incòmode. Una app pensada per vigilar la casa o consultar una càmera de nadó pot acabar convertint-se en un punt dentrada per frau publicitari a gran escala i per al seguiment silenciós de lactivitat del dispositiu.

La retirada ràpida de les aplicacions afectades de Google Play demostra que, una vegada detectada l'amenaça, les plataformes reaccionen. Tot i això, el fet que hagin acumulat centenars de milers de descàrregues abans de ser eliminades suggereix que el mal ja estava fet per a un nombre significatiu dusuaris.

Impacte global i risc per a usuaris a Espanya i Europa

Segons les dades recopilades per solucions de seguretat mòbil, més de 13.000 dispositius Android han estat identificats com a infectats per Keenadu fins al febrer de 2026. La concentració més gran de casos s'ha observat a Amèrica Llatina, amb Brasil al capdavant, però la naturalesa de l'ecosistema Android fa que les fronteres geogràfiques siguin relatives.

Molts fabricants que venen a Llatinoamèrica també comercialitzen models similars o idèntics a mercats europeus, ja sigui sota la mateixa marca o amb lleugeres variacions. Per tant, encara que una campanya de codi maliciós es detecti inicialment en una regió concreta, és habitual que amb el temps s'observin casos en altres països on circulen els mateixos terminals o es descarreguen les mateixes aplicacions.

A Europa, i concretament a Espanya, l'auge dels mòbils de gamma mitjana i baixa procedents de fabricants menys coneguts incrementa el risc dexposició si la cadena de subministrament no està ben controlada. Quan la prioritat absoluta és ajustar costos, la seguretat del microprogramari i la revisió de les apps preinstal·lades pot quedar en segon pla.

L'impacte de Keenadu no es limita a un nombre de dispositius infectats. Està en joc la confiança en l'ecosistema Android i en els acords entre fabricants, distribuïdors i desenvolupadors de programari. Si un usuari no es pot refiar que el telèfon nou que compra a la botiga vingui net, la relació entre consumidor i tecnologia se'n ressent.

Els analistes insisteixen que no és només un problema aïllat, sinó un símptoma d'un desafiament estructural: tota la cadena de subministrament tecnològica ha de reforçar els seus controls per evitar que es manipuli el programari abans darribar al mercat. Això implica auditories més exigents, validacions de microprogramari i, en alguns casos, replantejar acords amb tercers que participen en el procés de personalització dels dispositius.

Recomanacions per protegir el mòbil Android

Davant d'un escenari on un dispositiu pot venir compromès de fàbrica o infectar-se a través d'apps aparentment fiables, la protecció de l'usuari final passa per combinar hàbits prudents i eines de seguretat. Encara que no existeix una recepta infal·lible, sí que hi ha mesures que redueixen de manera significativa el risc.

La primera recomanació és prestar atenció a l'origen del dispositiu. Sempre que sigui possible, convé comprar mòbils a botigues oficials oa distribuïdors autoritzats, evitant canals de procedència dubtosa, importacions grises o terminals extremadament barats sense informació clara sobre el seu fabricant i suport.

També resulta clau mantenir tant el sistema operatiu com les aplicacions sempre actualitzats. Moltes actualitzacions inclouen pegats que corregeixen vulnerabilitats que poden ser aprofitades per amenaces com Keenadu. Ignorar aquests avisos per comoditat o manca de temps deixa la porta oberta perquè el codi maliciós exploti fallades ja conegudes.

Una altra capa important de defensa és comptar amb una solució de seguretat mòbil de confiança. Les eines de protecció per a Android permeten detectar comportaments sospitosos, bloquejar apps malicioses i fer anàlisis periòdiques a la recerca d'amenaces ocultes, fins i tot quan operen en segon pla i intenten mimetitzar-se amb la resta del sistema.

A més, és recomanable revisar amb cert esperit crític els permisos sol·licitats per les aplicacions, especialment aquelles que provenen de desenvolupadors poc coneguts o que amb prou feines tenen ressenyes. Si una app de llanterna demana accés a la càmera, al micròfon ia la ubicació en tot moment, per exemple, potser no és bona idea mantenir-la instal·lada.

També convé vigilar el comportament general del dispositiu: un augment sobtat del consum de dades, la bateria que s'esgota de forma anòmala o el mòbil que s'escalfa sense motiu aparent poden ser pistes que alguna cosa s'executa en segon pla sense el teu coneixement, inclosa la possibilitat d'una infecció per codi maliciós (malware).

En conjunt, el que ha passat amb Keenadu reflecteix fins a quin punt un telèfon intel·ligent es pot convertir en un objectiu valuós per als ciberdelinqüents. Entre el frau publicitari silenciós, l'accés profund al sistema i la manipulació del microprogramari o de les aplicacions del sistema, el marge per a l'abús és ampli. Per això, triar bé el dispositiu, mantenir al dia amb les actualitzacions i recolzar-se en solucions de seguretat especialitzades sha tornat gairebé tan important com mirar la càmera o la capacitat demmagatzematge en comprar un nou mòbil Android.

Keenadu, el 'malware' preinstal·lat en alguns nous dispositius Android
Article relacionat:
Keenadu, el codi maliciós preinstal·lat que posa en perill alguns mòbils Android