El descubrimiento de una brecha crítica en la cadena de suministro tecnológica ha encendido las alarmas este 2026. Miles de usuarios están adquiriendo smartphones que ya contienen el malware Keenadu en su sistema operativo antes de ser encendidos por primera vez. Esta amenaza no requiere que el usuario descargue aplicaciones dudosas, ya que el código malicioso se inserta directamente en el firmware durante la fabricación.
La firma de ciberseguridad Kaspersky ha confirmado que este virus transforma los dispositivos en herramientas de fraude publicitario masivo. Al estar integrado en el corazón del software, el malware Keenadu tiene capacidad para robar credenciales bancarias, mensajes privados y geolocalización en tiempo real, operando de forma invisible para el propietario del terminal.
El peligro del malware Keenadu en la cadena de suministro
La sofisticación de los ataques dirigidos a la seguridad en Android ha alcanzado un nuevo nivel de peligrosidad. A diferencia de los troyanos convencionales, el malware Keenadu se infiltra en las capas más profundas del dispositivo, como el proceso Zygote, responsable de lanzar todas las aplicaciones. Esto garantiza que el virus tenga persistencia total, resistiendo incluso a un formateo de fábrica tradicional.
Al establecer una presencia duradera a nivel de firmware, los ciberdelincuentes pueden monitorear la actividad, manipular aplicaciones y mantener el acceso persistente a los sistemas de la empresa sin ninguna interacción del usuario.
El impacto de este software malicioso preinstalado se centra principalmente en marcas de bajo coste distribuidas en plataformas como Amazon y AliExpress. Al utilizar intermediarios de producción con controles de calidad laxos, los atacantes logran inyectar el código en componentes legítimos, como el sistema de reconocimiento facial o el lanzador de aplicaciones (launcher). Esto hace que eliminar la amenaza sea casi imposible para un usuario promedio, ya que borrar el archivo infectado inutilizaría funciones básicas del teléfono.
Un malware Android qui ne passe pas par les méthodes classiques d’infection.
Keenadu a été identifié via trois vecteurs distincts :
– Préinstallé dans le firmware
– Caché dans des apps système (face unlock, launcher)
– Déguisé dans des app storesPlus de 13 000 appareils… pic.twitter.com/k4YpXkjVjg
— Kaspersky France (@kasperskyfrance) February 17, 2026
Una vez que el usuario activa su nuevo teléfono, el malware Keenadu comienza a funcionar como una «puerta trasera». El dispositivo se convierte en un bot que genera clics invisibles en anuncios, enriqueciendo a los hackers mediante fraude publicitario. Sin embargo, la mayor preocupación para la protección de datos personales es su capacidad de espionaje: el virus puede rastrear incluso el historial de navegación en modo incógnito de Chrome, haciendo que la privacidad del navegador sea totalmente irrelevante.
Origen y alcance global de la infección
Las investigaciones sugieren que el ataque tiene su origen en China, dado que el virus se desactiva si detecta dialectos chinos o zonas horarias del país asiático. Hasta la fecha, se han contabilizado más de 13.000 dispositivos comprometidos en mercados clave como Japón, Alemania, Brasil y los Países Bajos. Aunque Google ha reforzado Play Protect para bloquear variantes conocidas, la presencia del virus en el firmware original sigue siendo un reto técnico mayúsculo para la industria.
Cómo protegerse de un móvil infectado de fábrica
Si sospechas que tu terminal está afectado, la solución no es sencilla. Al ser un malware Keenadu de nivel de sistema, los expertos recomiendan buscar actualizaciones oficiales del fabricante (OTA) que parcheen el firmware. En casos extremos, la única vía segura es el «flashing» o reinstalación manual de una ROM limpia, una tarea compleja que requiere conocimientos técnicos avanzados para no dejar el terminal inservible.
El mercado de 2026 exige una vigilancia extrema. La recomendación de los analistas es clara: priorizar marcas con soporte de seguridad robusto y evitar ofertas de fabricantes desconocidos que no garantizan la integridad de su cadena de producción. La comodidad de un precio bajo no debería compensar el riesgo de entregar nuestra vida digital a redes de ciberdelincuencia organizada.

Comentarios!