- Keenadu peut être préinstallé dans le firmware de certains appareils Android, infectant ainsi le téléphone avant même sa première utilisation.
- Les logiciels malveillants sont principalement utilisés pour la fraude publicitaire, bien que certaines variantes permettent un contrôle quasi total de l'appareil.
- Elle a été détectée intégrée à des applications système et à des applications Google Play liées aux caméras intelligentes.
- Les experts conseillent d'acheter uniquement auprès des canaux officiels, de mettre à jour le système et d'utiliser des solutions de sécurité mobile.
Un nouveau logiciel malveillant, baptisé KeenaduDes milliers de téléphones Android à travers le monde sont désormais suspects. Cette menace est particulièrement inquiétante car elle peut s'introduire furtivement dans l'appareil bien avant que l'utilisateur ne le sorte de sa boîte, en tirant parti des points faibles de la chaîne de fabrication et de distribution.
Les enquêtes menées par spécialistes de la cybersécurité Ils indiquent que Keenadu avait déjà infecté plus de 13 000 appareils dans le monde en février 2026. impact notable en Amérique latineBien que les données publiques détaillent principalement l'impact dans des pays comme le Brésil, ces types de campagnes ont tendance à se propager facilement à d'autres régions, le risque concerne donc également les utilisateurs en Espagne et dans le reste de l'Europe.
Qu'est-ce que Keenadu et pourquoi est-ce si inquiétant ?
Keenadu est un Logiciel malveillant conçu pour Android Elle se caractérise par sa flexibilité et la profondeur d'accès qu'elle offre au sein du système. Son utilisation principale est axée sur… fraude publicitaireLes attaquants utilisent des appareils infectés pour générer de faux clics sur des publicités, gagner de l'argent illégalement et consommer les ressources du terminal sans que le propriétaire ne s'en aperçoive.
Cependant, certaines variantes de Keenadu vont bien au-delà du simple affichage ou du clic furtif sur des publicités. Dans ses formes les plus avancées, ce logiciel malveillant peut… prendre le contrôle quasi total de l'appareilmodifier les applications déjà installées, en télécharger de nouvelles sans autorisation, et même leur accorder toutes les autorisations nécessaires pour fonctionner sans restrictions.
Ce contrôle étendu permet aux attaquants d'accéder à des informations extrêmement sensibles. Un téléphone portable moderne stocke la quasi-totalité de la vie numérique de son utilisateur : de fichiers personnels et photos même les conversations, informations d'identification bancairesDonnées de géolocalisation et habitudes de navigation. Le fait qu'un logiciel malveillant puisse gérer tout cela depuis le système en fait une menace particulièrement sérieuse.
Les experts avertissent également que ce type de campagne érode l'une des rares certitudes qui restaient à l'utilisateur moyen : l'idée qu'un Le nouveau terminal sort d'usine propreSi l'appareil arrive infecté en provenance du fournisseur ou du fabricant, les bonnes pratiques habituelles (téléchargement uniquement à partir de sources fiables, ne pas ouvrir les pièces jointes suspectes, etc.) ne suffisent plus à contenir le problème.
Keenadu est préinstallé dans le firmware de l'appareil.
L'un des aspects les plus troublants de Keenadu est que, dans certains cas, il s'est directement intégré à la société. micrologiciel de l'appareilAutrement dit, au sein du système interne qui contrôle le fonctionnement de base du téléphone. Keenadu se retrouve ainsi au même niveau que d'autres portes dérobées connues, intégrées aux appareils lors de leur fabrication ou de leur distribution.
Lorsqu'un logiciel malveillant infiltre cette couche profonde, l'appareil mobile peut être compromis dès la première seconde. rétablir les paramètres d'usine Supprimer toutes les données utilisateur ne résout pas non plus le problème, car La porte arrière reste à l'intérieur du système.À ce poste, Keenadu possède largement les capacités nécessaires pour manipuler presque tous les composants du logiciel.
Parmi les actions possibles dans ce scénario figurent la modification des applications existantes, Installation silencieuse de nouvelles applications et l'octroi automatique d'autorisations à ces programmes malveillants. Cela permet aux cybercriminels d'accéder subrepticement aux services qui présentent le plus grand intérêt d'un point de vue économique ou d'espionnage.
Les informations exposées ne se limitent pas aux courriels ou aux documents : les messages, l’historique de localisation, les identifiants de connexion aux services bancaires en ligne et tout autre contenu que l’utilisateur consulte régulièrement sur son smartphone sont également concernés. Certaines analyses ont même observé que Keenadu Surveille les recherches effectuées dans Chrome, y compris celles effectuées en mode incognito, ce qui démantèle le faux sentiment de confidentialité que procure cette fonction.
Le comportement du logiciel malveillant varie en fonction de certaines conditions de l'appareil, ce qui révèle qu'il est programmé avec des stratégies pour rester indétectable. Par exemple, Keenadu a été observé Il ne s'active pas si la langue du système est différente. Il est configuré pour certains dialectes chinois ou si le fuseau horaire correspond à celui de la Chine. Ce type de filtrage suggère que les attaquants cherchent à éviter certains territoires, peut-être pour contourner des contrôles juridiques ou techniques spécifiques.
De même, le code malveillant s'est avéré sélectif quant à la présence des services Google. Si le terminal n'a pas Google Play Store ou Services Google PlayCertaines versions de Keenadu choisissent de ne pas être exécutées. Cela correspond à son orientation vers la lutte contre la fraude publicitaire et à la nécessité d'opérer dans des environnements où la plateforme Google joue un rôle central.
Infection via les applications système
Toutes les variantes de Keenadu ne sont pas cachées dans le firmware ; certaines sont intégrées dans applications système Ces applications sont préinstallées sur l'appareil et disposent d'autorisations étendues. Bien que leur capacité de propagation soit quelque peu limitée dans ce cas, le risque demeure considérable.
Dans ce mode, le logiciel malveillant n'a pas la même liberté d'infecter n'importe quelle application sur le téléphone, mais le fait qu'il réside dans une application dotée de privilèges élevés lui permet, par exemple, de le faire. installer d'autres applications sans avertir l'utilisateurDe cette manière, un réseau de composants malveillants se crée, qui collaborent entre eux pour exploiter le dispositif.
L'analyse des chercheurs indique que Keenadu semblait intégré à une application système responsable de [non précisé - possiblement « le système » ou « le système »]. Ceci soulève un problème particulièrement sensible, car cela pourrait permettre un accès non autorisé aux données biométriques de l'utilisateur, un type d'information qui, contrairement à un mot de passe, ne peut être modifié en cas de compromission.
Dans d'autres modèles touchés, le logiciel malveillant a été découvert dissimulé dans l'application de Pantalla de inicioAutrement dit, la couche qui gère le bureau, les icônes et l'accès aux applications. De cette position, Keenadu peut observer une grande partie de l'activité quotidienne de l'utilisateur et déployer des fonctionnalités supplémentaires sans éveiller les soupçons, car elle se dissimule parmi les composants essentiels du système.
Applications Google Play et autres boutiques Android
Outre les infections systémiques, des cas ont été identifiés où Keenadu a été distribué par le biais de applications disponibles sur Google Play et sur d'autres plateformes Android. L'une des campagnes détectées ciblait des applications de contrôle de caméras de sécurité pour la maison connectée, qui avaient été téléchargées plus de 300 000 fois avant d'être retirées.
Ces types d'applications promettaient de gérer les caméras domestiques, mais une fois installées, elles pouvaient Ouvrir des pages Web en arrière-plan À l'insu de l'utilisateur, les attaquants ont généré, à partir de ces pages, de faux clics sur des publicités et mené des activités clandestines consommant des données, de la batterie et les ressources de l'appareil.
Des situations similaires avaient déjà été observées dans des applications distribuées en dehors des boutiques officielles, mais la présence de logiciels malveillants aussi polyvalents dans plateformes considérées comme fiables Comme le démontre Google Play, aucune plateforme n'est infaillible. Les filtres automatiques des boutiques d'applications compliquent la tâche des cybercriminels, mais ces derniers cherchent constamment de nouvelles façons de dissimuler du code malveillant au sein de fonctionnalités en apparence légitimes.
Pour les utilisateurs européens, où l'utilisation de caméras intelligentes et autres objets connectés à domicile est en plein essor, ce scénario est particulièrement préoccupant. Une application conçue pour surveiller la maison ou vérifier un babyphone peut finir par devenir une porte d'entrée pour… fraude publicitaire à grande échelle et pour la surveillance silencieuse de l'activité de l'appareil.
Le retrait rapide des applications concernées de Google Play démontre que, dès qu'une menace est détectée, les plateformes réagissent. Cependant, le fait qu'elles aient accumulé des centaines de milliers de téléchargements avant d'être retirées suggère que… Le mal était déjà fait. pour un nombre important d'utilisateurs.
Impact global et risques pour les utilisateurs en Espagne et en Europe
D'après les données recueillies par les solutions de sécurité mobile, plus de 13.000 appareils Android Des cas d'infection par Keenadu ont été identifiés jusqu'en février 2026. La plus forte concentration de cas a été observée en Amérique latine, le Brésil étant en tête, mais la nature de l'écosystème Android rend les frontières géographiques relatives.
De nombreux fabricants qui vendent en Amérique latine commercialisent également des modèles similaires ou identiques en marchés européensQue ce soit sous la même marque ou avec de légères variations, il est fréquent, même si une campagne de logiciels malveillants est initialement détectée dans une région spécifique, d'observer par la suite des cas dans d'autres pays où les mêmes appareils sont utilisés ou les mêmes applications téléchargées.
En Europe, et plus particulièrement en Espagne, la montée en puissance des téléphones mobiles de milieu et d'entrée de gamme à partir de fabricants moins connus Le risque d'exposition augmente si la chaîne d'approvisionnement n'est pas correctement maîtrisée. Lorsque la priorité absolue est la réduction des coûts, la sécurité du micrologiciel et l'examen des applications préinstallées peuvent passer au second plan.
L'impact de Keenadu ne se limite pas à un certain nombre d'appareils infectés. Ce qui est en jeu, c'est… confiance dans l'écosystème Android et dans les accords entre fabricants, distributeurs et développeurs de logiciels. Si un utilisateur ne peut pas être sûr que le nouveau téléphone qu'il achète en magasin sera propre, la relation entre le consommateur et la technologie s'en trouve affectée.
Les analystes insistent sur le fait qu'il ne s'agit pas d'un problème isolé, mais du symptôme d'un défi structurel : l'ensemble du système chaîne d'approvisionnement technologique L'entreprise doit renforcer ses contrôles afin d'empêcher toute manipulation logicielle avant sa mise sur le marché. Cela implique des audits plus rigoureux, des validations du micrologiciel et, dans certains cas, une révision des accords conclus avec les tiers impliqués dans la personnalisation des appareils.
Recommandations pour protéger votre téléphone Android
Dans un scénario où un appareil peut être compromis dès sa fabrication ou être infecté par des applications apparemment fiables, la protection de l'utilisateur final implique de combiner habitudes prudentes et outils de sécuritéBien qu'il n'existe pas de recette infaillible, certaines mesures permettent de réduire considérablement les risques.
La première recommandation est prêtez attention à l'origine de l'appareilDans la mesure du possible, il est conseillé d'acheter ses téléphones portables auprès de boutiques officielles ou de distributeurs agréés, en évitant les circuits de distribution douteux, les importations parallèles ou les appareils extrêmement bon marché sans informations claires sur leur fabricant et leur service après-vente.
Il est également crucial de maintenir à la fois le système d'exploitation et les applications. toujours mis à jourDe nombreuses mises à jour incluent des correctifs qui résolvent des vulnérabilités exploitables par des menaces comme Keenadu. Ignorer ces avertissements par commodité ou par manque de temps, c'est laisser la porte ouverte à l'exploitation de failles connues par des logiciels malveillants.
Une autre couche de défense importante consiste à avoir un solution de sécurité mobile Fiables. Les outils de protection Android peuvent détecter les comportements suspects, bloquer les applications malveillantes et effectuer des analyses régulières pour déceler les menaces cachées, même lorsqu'elles fonctionnent en arrière-plan et tentent de se fondre dans le reste du système.
De plus, il est conseillé d'examiner avec un regard quelque peu critique le autorisations demandées par les applicationsSurtout celles provenant de développeurs peu connus ou ayant peu d'avis. Si une application lampe torche demande constamment l'accès à votre caméra, votre microphone et votre position, par exemple, il est peut-être préférable de ne pas la conserver.
Il est également conseillé de surveiller le comportement général de l'appareil : augmentation soudaine de la consommation de donnéesUne batterie qui se décharge anormalement ou un téléphone portable qui surchauffe sans raison apparente peuvent être des indices qu'un programme fonctionne en arrière-plan à votre insu, y compris la possibilité d'une infection par un logiciel malveillant.
L'affaire Keenadu illustre à quel point un smartphone peut être une cible de choix pour les cybercriminels. Entre la fraude publicitaire silencieuse, l'accès profond au système et la manipulation du micrologiciel ou des applications système, les possibilités d'abus sont immenses. C'est pourquoi, Choisissez le bon appareil, restez à jour avec les mises à jour Et s'appuyer sur des solutions de sécurité spécialisées est devenu presque aussi important que de regarder l'appareil photo ou la capacité de stockage lors de l'achat d'un nouveau téléphone Android.