Kaspersky smaschera Keenadu malware preinstallato su nuovi smartphone Android

Malware Android Keenadu, minaccia preinstallata che colpisce anche l’Italia
Il nuovo malware Keenadu colpisce smartphone Android in tutto il mondo, inclusa l’Italia, sfruttando firmware, app di sistema e applicazioni su Google Play. A individuarlo sono stati i ricercatori di Kaspersky, che a febbraio 2026 hanno registrato oltre 13.000 dispositivi infettati, con picchi in Russia, Giappone, Germania, Brasile e Paesi Bassi. Keenadu viene utilizzato soprattutto per frodi pubblicitarie, trasformando i telefoni in bot che generano clic falsi, ma alcune varianti consentono un controllo completo del dispositivo, con accesso a file, messaggi, credenziali bancarie e posizione. La minaccia è particolarmente insidiosa perché può essere preinstallata nella supply chain, presente già nei telefoni appena acquistati, senza che l’utente compia alcuna azione.
In sintesi:
- Keenadu è un malware Android preinstallabile in firmware, app di sistema e app da Google Play.
- Oltre 13.000 dispositivi infettati a febbraio 2026, con casi anche in Italia.
- Usato per frodi pubblicitarie, può arrivare al controllo totale dello smartphone.
- La compromissione della supply chain rende inefficaci le sole cautele dell’utente finale.
Come funziona Keenadu e perché è così difficile da rimuovere
Le analisi di Kaspersky mostrano che alcune varianti di Keenadu vengono integrate direttamente nel firmware durante la produzione, in modo analogo alla backdoor Triada emersa nel 2025. In questo scenario il malware agisce come una backdoor con privilegi di sistema, capace di infettare tutte le app installate, installare nuovi file APK e concedere permessi senza intervento dell’utente.
La compromissione riguarda potenzialmente file multimediali, messaggi, credenziali bancarie, dati di geolocalizzazione e le ricerche effettuate su Chrome, inclusa la modalità in incognito.
Il comportamento è condizionato dalla configurazione del dispositivo: Keenadu non si attiva se la lingua è impostata su un dialetto cinese e il fuso orario corrisponde alla Cina, e resta inattivo in assenza di Google Play Store e Google Play Services.
Un ulteriore vettore di diffusione è l’integrazione nelle app di sistema con privilegi elevati. Gli esperti hanno individuato Keenadu in app per lo sblocco tramite riconoscimento facciale e perfino nell’app della schermata iniziale, con rischi evidenti per i dati biometrici e la sicurezza generale del dispositivo.
Il malware è stato inoltre rilevato in applicazioni per telecamere domestiche intelligenti pubblicate su Google Play, scaricate oltre 300.000 volte prima della rimozione: una volta avviate, aprivano schede browser invisibili per generare traffico pubblicitario fraudolento.
Come sottolinea Dmitry Kalinin, Security Researcher di Kaspersky, il malware preinstallato è particolarmente critico perché può apparire come componente di sistema legittimo, portando la problematica al cuore della supply chain Android.
Implicazioni per utenti, produttori e sicurezza della supply chain
La scoperta di Keenadu conferma che il punto debole non è più solo l’utente, ma l’intera filiera di produzione dei dispositivi Android. Per i consumatori diventa essenziale utilizzare soluzioni di sicurezza mobile capaci di analizzare anche componenti di sistema e firmware e preferire brand con politiche trasparenti sugli aggiornamenti di sicurezza.
Per produttori, distributori e operatori si apre invece un fronte di responsabilità: controlli più rigorosi sui fornitori di firmware, audit indipendenti sul software preinstallato e procedure rapide di revoca per i modelli compromessi saranno determinanti per preservare fiducia e conformità normativa.
Sul medio periodo, casi come Keenadu possono accelerare l’adozione di standard comuni per la sicurezza della supply chain Android, rendendo più difficile inserire codice malevolo nei livelli profondi dei dispositivi prima della vendita.
FAQ
Cos’è il malware Android Keenadu in termini pratici?
È un malware Android modulare che può essere preinstallato nel firmware, nelle app di sistema o in app da Google Play, permettendo frodi pubblicitarie e, in alcune varianti, controllo completo del dispositivo.
Come capire se il mio smartphone Android è infettato da Keenadu?
È possibile notare consumi anomali di batteria e dati, rallentamenti ingiustificati e attività pubblicitarie sospette. È comunque necessario utilizzare una soluzione di sicurezza affidabile per rilevare con precisione Keenadu.
È possibile rimuovere Keenadu senza cambiare telefono?
In parte sì: se il malware è in un’app scaricata, la disinstallazione e una scansione di sicurezza possono bastare. Se però è nel firmware, spesso serve reinstallare il sistema o rivolgersi all’assistenza del produttore.
Come proteggere il mio dispositivo Android da malware preinstallati?
È utile acquistare da marchi affidabili, mantenere aggiornato il sistema, evitare store non ufficiali e installare soluzioni di sicurezza mobile capaci di analizzare app di sistema e comportamenti anomali.
Chi ha scoperto Keenadu e dove leggere l’analisi tecnica completa?
La scoperta è di Kaspersky. È possibile consultare l’analisi tecnica dettagliata e gli indicatori di compromissione direttamente sul sito ufficiale di Kaspersky, nella sezione dedicata alle ricerche sui malware Android.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI





