A Kaspersky identificou um novo malware para Android, denominado Keenadu, capaz de comprometer dispositivos de diferentes maneiras. A ameaça pode vir pré-instalada de fábrica em tablets com sistema operacional Android, estar incorporada a aplicativos nativos do sistema ou ainda ser distribuída por meio de lojas oficiais.
Atualmente, o principal objetivo do Keenadu é transformar os aparelhos infectados em bots que realizam cliques automáticos em anúncios fraudulentos, gerando receita para os criminosos. No entanto, a ameaça pode ir além: algumas variantes permitem o controle remoto completo do dispositivo da vítima, possibilitando a execução de outras atividades maliciosas.
Em fevereiro de 2026, as soluções de segurança móvel da Kaspersky identificaram mais de 13 mil dispositivos comprometidos pelo Keenadu. O Brasil está entre os países com maior número de usuários impactados, ao lado de Rússia, Japão e Alemanha.
A seguir, veja as diferentes formas de atuação do malware, como ele pode se ocultar no aparelho e as principais recomendações para prevenção.
1. Pré-instalado no sistema operacional do aparelho
Semelhante ao Triada, identificado pela Kaspersky em 2025, algumas versões do Keenadu já vêm pré-instaladas no sistema interno de tablets Android e fornecem aos cibercriminosos controle ilimitado do dispositivo da vítima. O programa malicioso é capaz de infectar, instalar e conceder todas as permissões disponíveis de aplicativos. Como resultado, informações do aparelho como mídia, mensagens, credenciais bancárias, localização, entre outros, podem ser comprometidas. O malware monitora até as pesquisas que o usuário faz no navegador Chrome no modo anônimo.
2. Embutido em aplicativos do sistema
Nesta variação, a funcionalidade do Keenadu é limitada, no entanto, como o programa malicioso está embutido em um aplicativo com privilégios elevados, o cibercriminoso pode instalar qualquer outro programa adicional sem que o usuário saiba. Além disso, a Kaspersky descobriu o Keenadu embutido em um aplicativo do sistema usado para o reconhecimento facial do aparelho, o que poderia permitir que os cibercriminosos acessassem os dados faciais da vítima. Em alguns casos, o Keenadu também estava presente no aplicativo que controla a tela inicial do dispositivo.
3. Incorporado em aplicativos distribuídos pelas lojas de aplicativos Android
Especialistas da Kaspersky descobriram que alguns aplicativos distribuídos na Google Play, como aplicativos de câmeras residenciais inteligentes, estavam infectados com o Keenadu e foram baixados mais de 300 mil vezes. No momento, esses aplicativos foram removidos da Google Play. Ao serem usados, os cibercriminosos podem abrir abas invisíveis no navegador dentro do aplicativo, permitindo que eles naveguem por sites diferentes sem que o usuário perceba

“Quando o consumidor adquire um aparelho que não é homologado nacionalmente pela Anatel, ele aumenta significativamente o risco de comprar um dispositivo pré-infectado ou fora dos padrões de segurança exigidos no país. De acordo com estimativa da Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee), divulgada em 2024, cerca de 25% dos aparelhos em circulação no Brasil não possuem homologação. Esse é o chamado ‘mercado cinza’, que comercializa dispositivos mais baratos, geralmente importados da Ásia”, explica Fabio Assolini, Diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina e Europa.
Para se proteger do malware Keenadu, a Kaspersky recomenda:
- Use uma solução de segurança confiável para receber alertas sobre ameaças semelhantes em seus dispositivos.
- Se estiver usando um dispositivo com o sistema interno do aparelho (firmware) infectado, atualize-o e depois faça uma varredura completa com uma solução de segurança.
- Se houver algum aplicativo do sistema infectado, recomendamos que pare de usá-lo e o desative-o.
- Se houver algum aplicativo de inicialização infectado, recomendamos desativar o inicializador padrão e usar inicializadores de terceiros.
Fonte: https://www.kaspersky.com.br/about/press-releases/