
Um novo malware para Android tem preocupado especialistas em segurança digital ao ser incorporado diretamente no firmware — o software essencial gravado no hardware de dispositivos. Batizado de Keenadu, o vírus já foi identificado em aparelhos de diversas marcas e permite controle total sobre o sistema, comprometendo todos os aplicativos instalados. O Brasil está entre os países mais afetados pela campanha.
O que é o malware Keenadu
De acordo com relatório da Kaspersky, o Keenadu possui diferentes formas de distribuição. Uma das principais ocorre por meio de atualizações OTA (over-the-air), realizadas via internet, que chegam já comprometidas aos dispositivos.
Além disso, o malware pode ser instalado por portas dos fundos (backdoors), aplicativos do sistema adulterados, apps baixados fora de lojas oficiais e até mesmo por aplicativos que estiveram disponíveis na Google Play Store.
Pesquisadores identificaram múltiplas variantes do Keenadu, sendo a mais perigosa aquela integrada ao firmware. Até fevereiro de 2026, cerca de 13 mil dispositivos já haviam sido infectados em países como Brasil, Rússia, Japão, Alemanha e Países Baixos.
Especialistas comparam o Keenadu ao Triada, uma família de malware que também explorava falhas na cadeia de distribuição de dispositivos Android.
Malware evita ativação na China
Uma característica curiosa do Keenadu é que ele não é ativado em dispositivos configurados com idioma ou fuso horário da China. Além disso, o malware deixa de funcionar caso não encontre a Play Store ou os serviços do Google instalados.
Embora atualmente esteja sendo usado principalmente para fraudes com anúncios, o Keenadu possui capacidade para roubo de dados sensíveis e execução de ações perigosas no dispositivo infectado.
Controle total e roubo de dados
O Keenadu atua como um backdoor avançado, permitindo que criminosos tenham acesso completo ao aparelho. Isso inclui a capacidade de:
-
Infectar todos os aplicativos instalados
-
Instalar novos apps sem autorização
-
Conceder permissões automaticamente
-
Monitorar atividades do usuário
Com isso, informações como fotos, mensagens, localização, logins e até senhas bancárias podem ser comprometidas. O malware também consegue monitorar buscas realizadas no Google Chrome, inclusive no modo anônimo.
Apps maliciosos e firmware comprometido
Os pesquisadores encontraram o Keenadu em aplicativos da Play Store, incluindo apps de câmeras inteligentes que chegaram a acumular mais de 300 mil downloads antes de serem removidos.
Além disso, o malware foi identificado no firmware de tablets Android de diferentes fabricantes. Um exemplo é o tablet Alldocube iPlay 50 mini Pro, cujo firmware infectado data de agosto de 2023.
Investigações também apontam que servidores de atualização OTA podem ter sido comprometidos, permitindo a inserção do malware diretamente nas atualizações oficiais.
Como o ataque funciona
Segundo a análise técnica da Kaspersky, o Keenadu compromete a biblioteca libandroid_runtime.so, um componente central do sistema Android. Isso permite que o malware opere dentro de todos os aplicativos do dispositivo, ampliando seu alcance e dificultando a detecção.
Por estar instalado no firmware, o vírus não pode ser removido por métodos tradicionais, como antivírus ou redefinições de fábrica.
Como se proteger do Keenadu
Especialistas recomendam algumas medidas para reduzir o risco de infecção:
-
Instalar apenas firmware oficial e confiável
-
Evitar aplicativos fora de lojas oficiais
-
Verificar se o dispositivo possui certificação de segurança
-
Considerar a troca do aparelho em casos suspeitos
O Google informou que os aplicativos identificados foram removidos da Play Store e que o sistema Google Play Protect já protege automaticamente contra versões conhecidas do Keenadu.
A empresa também alerta que o Play Protect pode identificar e desativar aplicativos maliciosos, mesmo quando instalados fora da loja oficial, reforçando a importância de manter os dispositivos atualizados e certificados.



