Eine neue Schadsoftware namens Keenadu ist ab Werk auf Tausenden Android-Geräten vorinstalliert. Das Cybersicherheitsunternehmen Kaspersky entdeckte die Malware diese Woche auf über 13.000 Smartphones und Tablets weltweit. Parallel warnt die Branche vor einer gefälschten Antiviren-App, die KI-Plattformen für ihre Attacken missbraucht.
Keenadu: Der Feind steckt im System
Die Malware Keenadu wird nicht vom Nutzer heruntergeladen, sondern direkt in die Firmware der Geräte eingeschleust. Betroffen sind vor allem günstige Tablets unbekannterer Marken. Der Schadcode versteckt sich tief in einer Android-Systembibliothek und trägt gültige digitale Signaturen – herkömmliche Sicherheitsprüfungen erkennt ihn nicht.
Angesichts versteckter Gefahren in Android-Systemen ist ein proaktiver Schutz Ihrer sensiblen Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen mit einfachen Schritt-für-Schritt-Anleitungen, wie Sie WhatsApp, Banking und Co. effektiv absichern. Gratis-Sicherheitspaket für Ihr Android-Smartphone anfordern
Russland verzeichnet mit etwa 9.000 Fällen die meisten Infektionen. Doch auch in Deutschland, Japan, Brasilien und den Niederlanden sind Nutzer betroffen. Die Geräte sind direkt nach dem ersten Einschalten infiziert, ohne dass der Besitzer etwas falsch gemacht hat.
Totale Kontrolle für die Angreifer
Einmal aktiv, gewährt Keenadu nahezu unbegrenzten Zugriff. Die Malware hakt sich in den Startprozess jeder App ein. Kriminelle können so weitere Programme installieren, Berechtigungen vergeben und sensible Daten wie Nachrichten, Standorte oder Bankverbindungen stehlen. Sogar Suchanfragen im Inkognito-Modus lassen sich überwachen.
Aktuell nutzen die Hintermänner die Geräte vor allem für Werbebetrug. Im Hintergrund klicken infizierte Tablets auf Anzeigen, um illegale Einnahmen zu generieren. Oft laden die schädlichen Module erst Wochen nach der Aktivierung nach, um eine frühe Entdeckung zu vermeiden.
TrustBastion: Der falsche Bodyguard
Eine weitere akute Gefahr tarnt sich als Sicherheits-App. „TrustBastion“ gibt vor, ein Virenscanner zu sein, hostet seinen Schadcode aber auf der KI-Entwicklerplattform Hugging Face. Nach der Installation meldet die App erfundene Virenfunde und drängt auf ein dringendes Update.
Dieses Update installiert jedoch einen Banking-Trojaner. Die Malware blendet täuschend echte Login-Fenster über legitime Banking-Apps, um Zugangsdaten und PINs abzufangen. Die Kombination aus missbrauchter KI-Plattform und der Tarnung als Schutzsoftware ist besonders perfide.
Auch offizielle Stores betroffen
Die Verbreitungswege beschränken sich nicht auf manipulierte Lieferketten. Varianten von Keenadu schafften es auch in den Google Play Store. Kaspersky fand den Schadcode in Smart-Kamera-Apps, die vor ihrer Entfernung über 300.000 Downloads verzeichneten.
Da herkömmliche Updates oft nicht ausreichen, um komplexe Sicherheitslücken zu schließen, empfehlen Experten zusätzliche Prüfmaßnahmen für mobile Geräte. Erfahren Sie in diesem kompakten Leitfaden, wie Sie mit Checklisten für Apps und automatischen Prüfungen die Kontrolle über Ihre Privatsphäre behalten. Kostenlosen Android-Leitfaden jetzt herunterladen
Selbst die strengen Prüfmechanismen der großen Stores bieten keinen absoluten Schutz. Malware-Entwickler passen ihre Strategien ständig an, um Kontrollen zu unterlaufen. Die Grenzen zwischen Firmware-Hintertüren und infizierten App-Downloads verschwimmen zunehmend.
Ein Trend mit gravierenden Folgen
IT-Analysten vergleichen Keenadu mit der 2025 entdeckten Triada-Backdoor und sehen Verbindungen zu großen Botnetzen. Die Komplexität deutet auf hochorganisierte Cyberkriminelle hin, die gezielt Lieferketten günstiger Elektronik infiltrieren.
Für betroffene Nutzer sind die Konsequenzen schwerwiegend. Ein einfaches Zurücksetzen auf Werkseinstellungen entfernt die in der Firmware verankerte Malware nicht. Oft hilft nur das Aufspielen einer sauberen Firmware-Version durch den Hersteller – ein Update, das Anbieter von Billig-Tablets selten bereitstellen. Vielen bleibt nur die Stilllegung des Geräts.





