Eine neue Android-Backdoor namens „Keenadu“ infiziert Geräte bereits während der Produktion. Sicherheitsforscher von Kaspersky melden weltweit über 13.000 Fälle, viele davon in Deutschland. Die Schadsoftware sitzt so tief im System, dass ein einfacher Werksreset sie nicht entfernt.
So dringt Keenadu in das System ein
Die Malware nistet sich nicht als App ein, sondern wird direkt in eine kritische Systembibliothek namens libandroid_runtime.so geschmuggelt. Diese Bibliothek startet mit jedem Hochfahren des Geräts. Von dort aus injiziert sich Keenadu in den „Zygote“-Prozess – die Keimzelle für alle anderen Apps.
Angesichts solch tiefgreifender Systembedrohungen ist ein grundlegender Schutz für Android-Nutzer wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Gerät mit fünf praxistauglichen Maßnahmen effektiv gegen Kriminalität und Datenklau absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Dieser tiefe Systemzugriff umgeht alle Sicherheitsvorkehrungen von Android. Die Sandbox, die Apps normalerweise voneinander isoliert, wird wirkungslos. Die Backdoor kann so im Kontext jeder App agieren und theoretisch auf alle Daten zugreifen: von Nachrichten über Fotos bis zu Bankinformationen.
Vom Werbebetrug zur Totalüberwachung
Aktuell nutzen die Angreifer Keenadu vor allem für Werbebetrug. Die Malware manipuliert Browser, generiert Klicks auf Anzeigen und fälscht App-Installationen, um Geld zu verdienen. Doch das Risikopotenzial ist weit größer.
Die Backdoor ist eine voll funktionsfähige Fernsteuerung. Sie kann unbemerkt weitere Apps installieren, ihnen Berechtigungen erteilen und sogar Suchanfragen im Inkognito-Modus von Chrome ausspähen. Sicherheitsexperten warnen: Der Schritt vom aktuellen Betrug zum massiven Datendiebstahl ist jederzeit möglich.
Lieferkette kompromittiert: Welche Geräte sind betroffen?
Der beunruhigendste Verbreitungsweg ist ein Angriff auf die Lieferkette. Die Malware wird bereits im Werk in die Firmware eingebaut, bevor das Gerät den Handel erreicht. Die Hersteller wissen oft nichts von der Infektion. Zusätzlich verbreitet sich Keenadu über manipulierte System-Updates und infizierte Apps im Google Play Store.
Besonders betroffen sind Tablets verschiedener Marken. Kaspersky nennt explizit das Modell „iPlay 50 mini Pro“ des Herstellers Alldocube. Die meisten der über 13.700 Infektionen registrierte das Unternehmen in Russland, Japan, Deutschland, Brasilien und den Niederlanden.
Während Hardware-Infektionen schwer zu bekämpfen sind, können Sie die Sicherheit Ihrer Apps und persönlichen Daten im Alltag durch einfache Prüfroutinen massiv erhöhen. Erfahren Sie in diesem Gratis-Sicherheitspaket unter anderem, wie Sie eine häufig unterschätzte Sicherheitslücke sofort schließen. Kostenlosen Android-Leitfaden jetzt anfordern
Was können betroffene Nutzer tun? Ein Zurücksetzen auf Werkseinstellungen bleibt wirkungslos. Als einzige Lösungen bleiben das technisch anspruchsvolle Aufspielen einer sauberen Firmware oder der Austausch des Geräts.
Ein Misstrauen, das aus der Hardware kommt
Der Fall Keenadu ist kein Einzelfall. Er zeigt Verbindungen zu anderen großen Android-Botnetzen wie Triada oder BADBOX. Die Vorfälle offenbaren ein grundlegendes Problem: die anfällige globale Elektronik-Lieferkette.
Nutzer haben gelernt, bei Apps vorsichtig zu sein. Doch wenn die Hardware selbst kompromittiert ist, greifen keine Sicherheitsgrundsätze mehr. Diese Angriffe treffen häufig preiswerte Geräte von weniger bekannten Herstellern, deren Produktionsprozesse oft weniger streng überwacht werden.
Die Industrie steht unter Druck
Kaspersky hat die betroffenen Hersteller informiert. Der Vorfall erhöht den Druck auf die Branche, ihre Software-Lieferketten lückenlos zu überprüfen. Für das offene Android-Ökosystem wird dies zur Zerreißprobe zwischen Flexibilität und Sicherheit.
Für Verbraucher wird die Geräteauswahl komplizierter. Neben Preis und Leistung rückt der Sicherheitsruf des Herstellers in den Fokus. Die Bedrohung durch vorinstallierte Malware bleibt – und erfordert ein Umdenken auf allen Seiten.





