Keenadu est devenu l'une des menaces les plus inquiétantes Pour les utilisateurs d'Android, ce n'est pas seulement ce qu'il fait, mais aussi la manière dont il parvient aux appareils : dans de nombreux cas, il est préinstallé, comme dans d'autres cas de malware préinstallé sur Android, directement sur le téléphone ou la tablette, avant même que l'acheteur n'allume l'appareil pour la première fois.
Des experts en cybersécurité ont averti que L'Espagne figure parmi les pays présentant le plus grand nombre de détections. de ce logiciel malveillant, dans un contexte mondial où également Plusieurs États européens se distinguent.Le problème ne se limite pas aux téléphones portables d'origine douteuse : certaines infections ont été détectées sur des appareils neufs distribués par des canaux apparemment légitimes.
MADRID, 17 février (Portaltic/EP) – Des laboratoires de différentes entreprises spécialisées ont analysé en détail Cette nouvelle famille de logiciels malveillants, nommée Keenaduqui cible les téléphones et tablettes Android. La menace pourrait être intégrée au système d'exploitation. Le micrologiciel du périphérique se camoufle dans les applications système. ou s'introduire subrepticement via des applications publiées sur des plateformes officielles comme Google Play.
Les cybercriminels utilisent principalement Keenadu pour fraude publicitairetransformer des appareils en robots qui cliquent automatiquement sur les publicités, générant ainsi des revenus illégitimes. Cependant, plusieurs analyses ont montré que certaines variantes sont beaucoup plus agressives et peuvent fournir un contrôle quasi absolu du terminal compromisCela accroît les risques pour la vie privée et la sécurité.
La société de sécurité Kaspersky, qui a été l'une des premières à documenter cette affaire, souligne que Plus de 13 000 appareils infectés ont déjà été identifiés dans le monde. via ses solutions mobiles. Ce chiffre correspond aux détections cumulées jusqu'en février 2026 et concerne exclusivement les nouveaux téléphones mobiles et tablettes, reflétant la gravité du problème dans la chaîne d'approvisionnement.
Parmi les pays comptant le plus grand nombre d'utilisateurs touchés, on trouve : La Russie, le Japon, l'Allemagne, le Brésil et les Pays-Bas. Cependant, L'Espagne figure également parmi les dix territoires présentant le plus grand nombre de détections.avec la Turquie, le Royaume-Uni, la France et l'Italie, ce qui place l'Europe dans une position particulièrement délicate face à ce type d'attaque.
Logiciel malveillant qui infiltre la chaîne d'approvisionnement
Les chercheurs soulignent que Keenadu suit une stratégie similaire à celle de Triade Trojanqui a été révélée après son apparition sur des milliers de smartphones Android contrefaits. Dans ce nouveau cas, le code malveillant a été détecté intégré au firmware de certains modèles de tablettes Android. une phase quelconque de la chaîne de production ou de distributionavant d'arriver sur le marché.
Ce mode rend Keenadu une porte dérobée permanentece qui donne aux attaquants un accès illimité à l'appareil. Une fois à l'intérieur, le logiciel malveillant est capable de infecter toute application installée, ajouter de nouvelles applications à partir de fichiers APK et modifier les paramètres système pour accorder toutes les autorisations nécessaires sans intervention de l'utilisateur.
Comme conséquence, Les informations stockées sur l'appareil sont gravement exposées.Des photos et vidéos aux messages privés, en passant par les positions enregistrées, et informations d'identification bancairesDes analystes ont même vérifié que Keenadu peut Surveiller les recherches effectuées dans Chrome en mode navigation privée, ce qui compromet totalement le sentiment de navigation privée.
L'une des caractéristiques frappantes de ce logiciel malveillant est que Son comportement n'est pas le même sur tous les appareils.Son activation dépend de paramètres tels que langue ou fuseau horaire configuréet il a été observé que Il ne fonctionnera pas si le système est configuré pour les dialectes chinois. ou si l'heure correspond au fuseau horaire chinois. Elle ne s'active pas non plus sur les appareils dépourvus du Google Play Store ou des services Google Play.
Les experts soupçonnent que cette logique interne répond à une tentative des créateurs pour éviter d'être détectés ou d'avoir des problèmes juridiques dans certaines juridictions, tout en concentrant leurs efforts sur d'autres marchés où les chances de gain économique ou d'impunité sont plus élevées, notamment dans plusieurs pays européens.
Intégré aux applications système avec des privilèges élevés
Au-delà du micrologiciel, les recherches ont révélé que Keenadu se cache également dans les applications système préinstallées.Dans cette variante, le code malveillant ne peut pas toujours infecter toutes les applications de l'appareil, mais il en a la capacité. autorisations avancées vous permettant d'installer des logiciels supplémentaires ou modifier des composants sans que le propriétaire du téléphone portable ne s'en aperçoive.
Dans l'un des cas analysés, les spécialistes ont constaté le logiciel malveillant intégré dans le application responsable du déverrouillage facialCe fait est particulièrement inquiétant, car il ouvre la porte à une possible accès illicite aux données biométriques comme les caractéristiques du visage, un type d'information extrêmement sensible et bien plus difficile à modifier qu'un mot de passe.
Sur d'autres appareils, Keenadu semblait intégré au application d'écran d'accueil du systèmeEn étant présents dans un composant aussi central de l'expérience Android, les logiciels malveillants peuvent rester actifs en permanence et profiter de chaque démarrage de l'appareil pour exécuter leurs tâches, de la communication avec des serveurs distants au téléchargement de nouveaux modules malveillants.
La technique de camouflage utilisée repose sur le fait que Keenadu imite des composants légitimes du systèmeL'utilisation de noms et de structures similaires à ceux des processus Android courants rend cette stratégie difficile à détecter lors de la fabrication, mais aussi par les utilisateurs avancés qui examinent manuellement les applications installées.
Selon Dmitry Kalinin, chercheur en sécurité chez Kaspersky, Il est probable que de nombreux fabricants n'aient pas eu connaissance de la manipulation. a subi des dommages au sein de la chaîne d'approvisionnement. D'où l'insistance de l'entreprise sur le fait qu'il est essentiel examiner en détail toutes les phases du processus de production et mettre en place des contrôles supplémentaires afin de garantir que le micrologiciel destiné aux consommateurs ne soit pas compromis.
Keenadu a également été distribué via Google Play.
Les analyses ne se limitent pas aux installations industrielles. Plusieurs rapports indiquent que Les logiciels malveillants ont également atteint les utilisateurs via boutique officielle Google PlayDans ce scénario, Keenadu se dissimule au sein d'applications en apparence légitimes, qui passent les premiers contrôles et sont proposées au public sans éveiller les soupçons.
Dans l'un des échantillons étudiés, les cybercriminels ont opté pour applications de caméras pour maison intelligenteParmi les applications concernées figuraient Ziicam, Eyeplus-Your home in your eyes et Eoolii, qui, ensemble, ont accumulé plus de 300.000 XNUMX téléchargements avant d'être retiré de la plateforme ; il s'agit de applications malveillantes qui a abusé de la confiance de l'utilisateur.
Lorsque l'utilisateur a exécuté ces outils, Le logiciel malveillant ouvrait des onglets de navigateur invisibles au sein même de l'application.En visitant secrètement des sites web, Keenadu gonflait les statistiques de visites et de clics sur les publicités sans que l'utilisateur ne voie rien à l'écran, ce qui correspond à son objectif principal : la fraude publicitaire massive.
Bien que Google ait déjà retiré ces applications de son magasin, Cette affaire soulève une fois de plus la question des limites des systèmes d'évaluation automatisés.Cela souligne également la nécessité pour les utilisateurs de prêter une attention particulière aux autorisations demandées par chaque application et au comportement ultérieur de l'appareil, même lorsque les téléchargements proviennent de dépôts officiels.
Pour ceux qui ont déjà installé l'une de ces applications, Les experts recommandent de les désinstaller immédiatement et d'effectuer une analyse complète de l'appareil. avec une solution de sécurité fiable. Dans certains cas, il peut même être nécessaire de restaurer les paramètres d'usine de l'appareil, à condition d'être certain que le micrologiciel n'est pas infecté. Pour vous guider dans ces démarches, il est conseillé de consulter la documentation. Supprimer les logiciels malveillants sur Android correctement
Impact en Espagne et dans le reste de l'Europe
Sur la carte mondiale des infections, L'Europe occupe une place de premier planDes pays comme l'Allemagne et les Pays-Bas figurent parmi les territoires où les appareils sont les plus compromis, et L'Espagne fait également partie du groupe à risque le plus élevé., partageant la vedette avec des nations comme la France, l'Italie, le Royaume-Uni et la Turquie.
Dans le cas espagnol, les analystes soulignent que la popularité d'Android et la large gamme de téléphones mobiles de milieu et d'entrée de gamme Ils facilitent l'expansion de ces types de menaces. Les modèles les plus économiques, en particulier, peuvent présenter des contrôles de qualité moins stricts dans la chaîne d'approvisionnementce qui augmente la probabilité qu'un micrologiciel contrefait parvienne au consommateur final.
Les autorités et les agences de cybersécurité en Europe mettent en garde depuis longtemps contre les risques associés aux appareils dont le logiciel a été modifié ou dont l'origine n'est pas clairement indiquéeLe cas du Keenadu illustre parfaitement ces préoccupations, démontrant que même les appareils flambant neufs ne sont pas nécessairement exempts de menaces.
Pour les entreprises et les administrations publiques, le problème va au-delà de la simple protection de la vie privée. Un téléphone mobile professionnel équipé de Keenadu pourrait devenir une passerelle aux réseaux internes, aux systèmes de messagerie électronique, aux plateformes de paiement ou aux applications critiques, si l'appareil est régulièrement utilisé à des fins professionnelles.
Dans ce contexte, plusieurs experts recommandent que les organisations européennes établir des politiques claires pour l'achat d'appareilsprivilégier les fournisseurs dotés de contrôles stricts et de certifications de sécurité, et exiger également un Inventaire détaillé des micrologiciels et des applications système inclus dans chaque terminal utilisé au sein de l'entreprise.
Comment protéger votre téléphone Android contre Keenadu
Bien que l'origine de Keenadu soit souvent hors du contrôle direct de l'utilisateur, Il existe plusieurs mesures qui peuvent réduire considérablement le risqueLa première étape consiste à être sélectif lors de l'achat d'appareils, en privilégiant les fabricants et les distributeurs jouissant d'une bonne réputation et en évitant, autant que possible, les terminaux d'origine douteuse ou excessivement bon marché sans fiche technique claire.
Les experts soulignent également l'importance de Maintenez votre système d'exploitation et vos applications toujours à jour.De nombreuses mises à jour incluent des correctifs de sécurité qui résolvent les vulnérabilités exploitées par ce type de logiciel malveillant. Par conséquent, ne pas mettre à jour votre appareil peut ouvrir la porte aux infections ou faciliter le fonctionnement de tout composant malveillant déjà présent.
Une autre recommandation clé est installer une solution de sécurité mobile fiable et effectuer des analyses régulières, y compris, lorsque cela est possible, des vérifications du micrologiciel. Ces outils peuvent détecter les comportements suspects, identifier les applications système compromises et suggérer des actions spécifiques pour limiter les dégâts.
En cas de suspicion, les experts conseillent Examinez les applications préinstallées et désactivez celles qui vous semblent inutiles. ou dont le comportement semble étrange (consommation excessive de batterie, trafic de données inhabituel, présence constante en arrière-plan). Si une application système essentielle est signalée comme malveillante, la solution la plus sûre consiste à cesser de l'utiliser et, si possible, à la désactiver.
Enfin, il est recommandé Évitez d'installer des applications provenant de sources inconnues. Sauf nécessité absolue, examinez attentivement les autorisations demandées par chaque application. Bien que Keenadu ait démontré que même les boutiques d'applications officielles peuvent être vulnérables, limiter l'exposition aux dépôts alternatifs réduit la surface d'attaque.
L'affaire Keenadu met en lumière à quel point Les téléphones Android peuvent être compromis dès leur première mise en marche.Sans que l'utilisateur n'ait à appuyer sur un seul bouton ni à installer une seule application. La combinaison de logiciels malveillants préinstallés, de fraudes publicitaires massives et de capacités de contrôle à distance fait de cette menace un rappel brutal de la nécessité de renforcer la sécurité tout au long de la chaîne, de l'usine jusqu'au consommateur, en accordant une attention particulière aux marchés comme l'Espagne et le reste de l'Europe, où l'impact est déjà plus que manifeste.