Keenadu-Malware bedroht Android-Geräte ab Werk
19.02.2026 - 06:54:12Eine neue Android-Malware namens Keenadu ist direkt in der Firmware tausender Geräte vorinstalliert. Sicherheitsforscher von Kaspersky identifizierten die Schadsoftware diese Woche auf über 13.000 Geräten weltweit. Deutschland gehört zu den am stärksten betroffenen Ländern.
Das Besondere: Die Malware überlebt selbst eine komplette Werksreset. Nutzer könnten damit unwissentlich ein bereits infiziertes Gerät kaufen, vor allem bei günstigen Tablets.
Tief im System: Unsichtbar und mächtig
Keenadu nistet sich tief im Android-Betriebssystem ein. Sie kompromittiert den Zygote-Prozess, eine zentrale Startkomponente. Dadurch kann sie jede App überwachen und manipulieren.
Aktuell generiert die Malware hauptsächlich Klickbetrug durch unsichtbare Browserfenster. Einige Varianten fungieren aber als vollwertige Backdoor. Das ermöglicht Angreifern:
* Auslesen von Nachrichten, Fotos und Standortdaten
* Abfangen von Banking-Zugangsdaten
* Mitlesen von Suchanfragen – selbst im Inkognito-Modus von Chrome
Lieferkette kompromittiert: Woher kommt die Gefahr?
Die Verbreitungswege sind vielfältig und alarmierend. Keenadu wurde gefunden in:
* Der Firmware einiger Android-Tablets
* Vorinstallierten System-Apps
* Einzelnen Anwendungen im Google Play Store
Dies deutet auf eine kompromittierte Lieferkette hin. Unklar ist, ob die Hersteller oder Händler die Quelle sind. Ein auffälliges Merkmal: Die Malware bleibt inaktiv, wenn eine chinesische Zeitzone und Sprache eingestellt sind. Für Nutzer ist der vorinstallierte Schädling praktisch nicht zu erkennen.
Gefälschte Apps: Die zweite Front
Parallel zu Hardware-Bedrohungen wie Keenadu zielen andere Kampagnen auf das Nutzerverhalten. Das Sicherheitsunternehmen Bitdefender warnte kürzlich vor der gefälschten App „TrustBastion“.
Sie tarnt sich als Sicherheitstool. Nach der Installation fordert sie weitreichende Berechtigungen, insbesondere für Android-Bedienungshilfen. Erhält sie diese, kann sie:
* Bildschirminhalte auslesen
* Tastatureingaben protokollieren
* Gefälschte Login-Fenster über echte Apps legen
So werden PINs und Passwörter direkt abgefangen.
Was können Nutzer tun?
Der Fall Keenadu zeigt eine bedrohliche Entwicklung: Angreifer umgehen Sicherheitsmaßnahmen durch kompromittierte Hardware. Google reagiert zwar mit monatlichen Sicherheitsupdates. Für den Februar 2026 schloss das Android Security Bulletin mehrere kritische Lücken.
Doch für Verbraucher bleibt das Risiko hoch. Experten raten:
* Geräte von etablierten Herstellern mit regelmäßigen Updates kaufen
* Besondere Vorsicht bei sehr günstigen, markenlosen Produkten
* Apps nur aus dem offiziellen Google Play Store laden
* Berechtigungen für Bedienungshilfen kritisch prüfen
* Systemupdates immer umgehend installieren
Wenn Sie sich gegen tief sitzende Malware wie Keenadu und gefälschte Apps schützen möchten, hilft ein praxisorientierter Sicherheits-Überblick. Ein kostenloses E‑Book erklärt aktuelle Cyber‑Security‑Trends, typische Angriffswege (auch auf Smartphones) und einfache Maßnahmen, die Sie sofort umsetzen können. Ideal für IT‑Verantwortliche und sicherheitsbewusste Nutzer, die ohne große Investitionen besser geschützt sein wollen. Jetzt kostenloses Cyber‑Security-E‑Book herunterladen
Die ultimative Sicherheit muss bereits bei der Herstellung beginnen.
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


