
Teknogav.com - Malware baru yang menyerang perangkat Android berhasil dideteksi Kaspersky dan diberi nama Keenadu. Penyebaran malware ini dilakukan dalam berbagai bentuk, bahkan bisa diunduh dari toko aplikasi resmi seperti Google Play. Ngerinya, malware ini bisa diinstal langsung ke firmware perangkat dan menempel di aplikasi sistem.
Baca juga: Trojan Android SoumniBot Serang Nasabah Perbankan Digital Korea
Kini Keenadu dimanfaatkan untuk penipuan iklan. Perangkat yang terinfeksi digunakan sebagai bot untuk mengklik tautan pada iklan. Namun, malware ini juga bisa dipakai untuk tujuan berbahaya, beberapa varian bahkan bisa mengendalikan pernagkat korban sepenuhnya.

Solusi keamanan seluler Kaspersky mendeteksi lebih dari 13.000 perangkat yang terinfeksi Keenadu sampai Februari 2026. Jumlah korban serangan terbanyak terdeteksi di Rusia, Jepang, Jerman, Brasil dan Belanda. Namun, negara-negara lain juga terdampak malware ini.
Integrasi pada Firmware
Beberapa versi Keenadu terintegrasi dengan beberapa model tablet Android di salah satu tahap rantai pasok. Modus ini mirip dengan backdoor Triada yang dideteksi Kaspersky ada tahun 2025. Varian Keenadu yang terintegrasi merupakan backdoor yang berfungsi penuh untuk memberi penyerang kendali tak terbatas atas perangkat korban.
Keenadu dapat menginfeksi setiap aplikasi yang terpasang di perangkat, menginstal segala aplikasi dari file APK, dan memberi berbagai izin. Dampaknya adalah bisa membobol semua informasi di perangkat, termasuk media, pesan, kredensial perbankan, lokasi, dan lain-lain. Malware ini bahkan bisa memantau kueri pencarian yang dimasukkan pengguna ke dalam browser Chrome dalam mode penyamaran.
Baca juga: Waspada, Malware Dwphon, Gigabud dan Tambir Ancam Platform Android
Ketika terintegrasi ke dalam firmware, perilaku malware berbeda yang tergantung pada beberapa faktor. Keenadu tidak akan aktif jika pengaturan bahasa pada perangkat menggunakan salah satu bahasa Cina dan salah satu zona waktu Cina. Malware ini juga tidak akan diluncurkan jika perangkat tidak memiliki Google Play Store dan Google Play Services yang terpasang.
Tertanam pada Aplikasi Sistem
Varian Keenadu yang tertanam pada aplikasi sistem memiliki fungsionalitas terbatas. Malware ini tidak bisa menginfeksi setiap aplikasi di perangkat. Namun, keberadaannya dalam aplikasi sistem yang memiliki hak istimewa lebih tinggi memungkinkan untuk menginstal segala aplikasi dari penyeramg. Kaspersky bahkan menemukan Keenadu dalam aplikasi sistem yang bertanggung jawab membuka kunci perangkat dengan wajah pengguna. Kemampuan ini memungkinkan penyeramg mendapatkan wajah korban. Dalam beberapa kasus, Keenadu tertanam di dalam aplikasi layar beranda yang bertanggung jawab atas antarmuka layar beranda.
Tertanam pada aplikasi di toko aplikasi Android
Pakar Kaspersky juga menemukan Keenadu menginfeksi beberapa aplikasi yang didistribusikan di Google Play. Beberapa aplikasi tersebut untuk kamera rumah pintar, dan telah diunduh lebih dari 300.000 kali. Pada saat publikasi, aplikasi-aplikasi ini telah dihapus dari Google Play. Saat aplikasi dibuka, penyerang dapat meluncurkan tab peramban web tak terlihat di dalam aplikasi. Tab peramban tersebut dapat digunakan untuk menjelajahi berbagai situs web tanpa diketahui pengguna. Penelitian peneliti keamanan siber lainnya juga menunjukkan aplikasi terinfeksi serupa didistribusikan melalui file APK mandiri atau melalui toko aplikasi lain.
![]() |
| Aplikasi yang terinfeksi di Google Play |
![]() |
| Aplikasi yang terinfeksi di Google Play |
![]() |
| Aplikasi yang terinfeksi di Google Play |
“Seperti yang ditunjukkan oleh penelitian terbaru kami, malware yang sudah terpasang sebelumnya merupakan masalah mendesak pada banyak perangkat Android. Tanpa tindakan apa pun dari sisi pengguna, perangkat dapat terinfeksi sejak pertama kali digunakan. Penting bagi pengguna untuk memahami risiko ini dan menggunakan solusi keamanan yang dapat mendeteksi jenis malware ini. Vendor kemungkinan tidak mengetahui tentang kompromi rantai pasokan yang mengakibatkan Keenadu menyusup ke perangkat, karena malware tersebut meniru komponen sistem yang sah. Penting untuk memeriksa setiap tahap proses produksi untuk memastikan bahwa firmware perangkat tidak terinfeksi,” ucap Dmitry Kalinin, peneliti keamanan di Kaspersky.
Baca juga: Kaspersky Ungkap Serangan yang Menargetkan Pengguna Android dan iOS
Tips Aman dari Serangan Malware
Kaspersky memberikan beberapa rekomendasi berikut ini agar dapat senantiasa aman dari serangan malware:
- Gunakan solusi keamanan yang andal untuk segera mendapatkan pemberitahuan tentang ancaman serupa pada perangkat .
- Jika menggunakan perangkat dengan firmware yang terinfeksi, periksa pembaruan firmware. Setelah menerapkan pembaruan, jalankan pemindaian perangkat dengan solusi keamanan.
- Jika aplikasi sistem terinfeksi, sebaiknya berhenti menggunakannya dan kemudian menonaktifkannya. Nonaktifkan peluncur bawaan jika aplikasi peluncur terinfeksi, dan gunakan peluncur pihak ketiga.
Demikianlah beberapa tips dari Kaspersky agar senantiasa aman dari ancaman malware. Kaspersky memiliki tim Threat Research (Riset Ancaman) yang aktif terlibat dalam analisis ancaman dan pembuatan teknologi. Para pakar tersebut memastikan solusi keamanan siber Kaspersky informatif dan ampuh, memberikan intelijen ancaman utama dan keamanan bagi masyarakat luas.









