Keenadu-Malware infiziert fabrikneue Android-Geräte
18.02.2026 - 04:48:12Eine neue Schadsoftware namens Keenadu kommt direkt aus der Verpackung. Sicherheitsforscher von Kaspersky haben die Malware entdeckt, die bereits auf fabrikneuen Smartphones und Tablets vorinstalliert ist. Weltweit sind bereits über 13.000 Geräte betroffen – Deutschland gehört zu den drei am stärksten betroffenen Ländern. Der Fall zeigt die wachsende Gefahr durch Angriffe auf die Lieferkette.
So funktioniert die tückische Schadsoftware
Bei Keenadu handelt es sich um eine hochentwickelte Malware, die sich tief im Android-System einnistet. In vielen Fällen betreibt sie Werbebetrug, indem sie im Hintergrund Browser-Tabs öffnet. Besonders gefährlich sind jedoch Varianten, die als vollwertige Backdoor agieren.
Diese ermöglichen Angreifern die komplette Kontrolle über das Gerät. Sie können so:
* Weitere Apps installieren
* Bestehende Anwendungen manipulieren
* Sensible Daten wie Nachrichten, Fotos oder sogar Banking-Zugänge stehlen
Der perfide Infektionsweg über die Lieferkette
Die Malware gelangt über einen Supply-Chain-Angriff auf die Geräte. Sie wird bereits während der Produktion oder durch manipulierte System-Updates in die Firmware eingeschleust. Für Käufer ist die Infektion vor dem ersten Einschalten nicht erkennbar.
Technisch nutzt Keenadu einen zentralen Hebel: Sie nistet sich in eine Systembibliothek ein und übernimmt die Kontrolle über den „Zygote“-Prozess – den Ursprung aller Android-Apps. Dadurch kann sie sich in jede Anwendung einschleusen und die üblichen Sicherheitsbarrieren umgehen. Neben der Firmware wurde die Schadsoftware auch in vorinstallierten System-Apps und sogar im offiziellen Google Play Store gefunden.
Deutschland im Fokus der Angreifer
Die Verbreitung ist global, mit Hotspots in Russland, Japan und Deutschland. Auch aus Brasilien und den Niederlanden meldet Kaspersky viele Fälle. Ein auffälliges Detail: Die Malware bleibt inaktiv, wenn auf dem Gerät ein chinesischer Dialekt und eine chinesische Zeitzone eingestellt sind. Dies könnte darauf hindeuten, dass die Täter Strafverfolgung im eigenen Land vermeiden wollen.
Ein altbekanntes Problem mit neuer Schwere
Vorinstallierte Schadsoftware ist im Android-Ökosystem kein neues Phänomen. Fälle wie Triada oder BadBox haben in der Vergangenheit bereits für Schlagzeilen gesorgt. Sie offenbaren eine strukturelle Schwäche: die stark fragmentierte und oft undurchsichtige Lieferkette.
Viele Hersteller lagern die Produktion an Drittfirmen (OEMs) aus. Das schafft zahlreiche Einfallstore für Angreifer. Ist die Malware erst einmal in der Firmware, ist sie für Laien kaum zu entfernen. Oft bleibt nur ein riskantes Komplett-Update der Systemsoftware („Flashen“).
Angriffe wie Keenadu zeigen, wie verwundbar Lieferketten und Endgeräte sind. Wer sein Unternehmen oder die eigenen Geräte besser schützen möchte, findet praxisnahe Maßnahmen und konkrete Handlungsempfehlungen im kostenlosen E-Book „Cyber Security Awareness Trends“ – inklusive Checklisten für mobile Sicherheit und einfache Schritte, die auch Laien sofort umsetzen können. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Was Nutzer jetzt tun können
Experten raten zu erhöhter Wachsamkeit. Eine zuverlässige Sicherheits-App kann vor solchen Bedrohungen schützen. Noch wichtiger ist es, alle Systemupdates des Herstellers sofort zu installieren. Beim Kauf neuer Geräte, besonders von unbekannten Marken, ist Vorsicht geboten.
Die Hauptverantwortung liegt jedoch bei der Industrie. Hersteller müssen ihre Lieferketten streng überwachen, um kompromittierte Geräte vom Markt fernzuhalten. Der Fall Keenadu erhöht den Druck, transparentere und sicherere Produktionswege zu etablieren.
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


