Keenadu-Malware: GefÀhrlicher SchÀdling steckt in Android-Firmware
24.02.2026 - 00:51:26 | boerse-global.deEin neuer, tief in der Firmware versteckter SchĂ€dling namens Keenadu kompromittiert Android-GerĂ€te, bevor sie ĂŒberhaupt den KĂ€ufer erreichen â ein schwerwiegender Angriff auf die Lieferkette.
Eine gefĂ€hrliche Android-Malware infiziert neue Smartphones und Tablets bereits ab Werk. Das sogenannte Keenadu-Malware-System agiert als HintertĂŒr und gibt Angreifern die vollstĂ€ndige Kontrolle ĂŒber die betroffenen GerĂ€te. Die Entdeckung unterstreicht einen alarmierenden Trend: Immer mehr Schadsoftware wird wĂ€hrend der Produktion oder des Vertriebs eingeschleust.
Sicherheitsforscher von Kaspersky veröffentlichten Mitte Februar 2026 eine Analyse. Demnach wurden bereits ĂŒber 13.000 infizierte GerĂ€te identifiziert. Die Infektionen sind global, mit Schwerpunkten in Russland, Japan, Deutschland, Brasilien und den Niederlanden. Da der SchĂ€dling in der Kern-Firmware sitzt, sind die GerĂ€te bereits beim ersten Einschalten kompromittiert â eine extreme Gefahr fĂŒr Daten und PrivatsphĂ€re der Nutzer.
Angesichts versteckter Gefahren wie Keenadu ist ein proaktiver Schutz Ihrer mobilen Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Smartphone mit fĂŒnf praxistauglichen Schritten effektiv absichern. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
So funktioniert die Keenadu-Bedrohung
Keenadu ist kein typischer SchÀdling, den man sich herunterlÀdt. Seine gefÀhrlichste Variante ist direkt in die Firmware integriert, die grundlegende Software zur Steuerung der Hardware. Die Indizien deuten auf einen Kompromittierungsschritt in der Lieferkette hin. Der bösartige Code wurde wahrscheinlich ohne Wissen der Hersteller wÀhrend der Entwicklung oder Fertigung eingeschleust.
Neben der Firmware-Integration nutzt Keenadu weitere Verbreitungswege. Er wurde in kritischen System-Apps gefunden, etwa in Gesichtserkennungsdiensten oder dem Startbildschirm. Teilweise wurde er auch ĂŒber vertrauenswĂŒrdige Over-the-Air (OTA)-Updates verbreitet. Zudem kursierte er als trojanisierte App in verschiedenen Stores, auch im Google Play Store. Einige dieser Apps hatten ĂŒber 300.000 Installationen, bevor sie entfernt wurden. Forscher sehen Verbindungen zu anderen groĂen Botnetzen wie Triada und BadBox â ein Hinweis auf ein gut etabliertes Cyberkriminellen-Ăkosystem.
Eine HintertĂŒr mit unbegrenztem Zugriff
Ist die Firmware-Variante aktiv, erhalten Angreifer umfangreiche und dauerhafte Kontrolle. Keenadu kann jede andere App auf dem GerÀt infizieren, heimlich Software installieren und dieser alle erforderlichen Berechtigungen erteilen. Das gefÀhrdet alle persönlichen und sensiblen Daten: Fotos, Nachrichten, Online-Banking-ZugÀnge und Standortdaten in Echtzeit.
Besorgniserregend: Die Malware kann sogar AktivitĂ€ten im Chrome-Browser ĂŒberwachen, einschlieĂlich Suchanfragen im Inkognito-Modus. Obwohl Keenadu die FĂ€higkeiten eines Remote-Access-Trojans (RAT) zum Datendiebstahl besitzt, konzentrieren sich die Betreiber derzeit wohl auf Ad-Betrug. Sie kapern den Browser, um Anzeigen zu klicken, gefĂ€lschte App-Installationen zu generieren und Suchergebnisse zu manipulieren â alles fĂŒr illegale Einnahmen.
Reaktion der Industrie: Google und Experten warnen
Google hat nach der Aufdeckung GegenmaĂnahmen ergriffen. Ein Unternehmenssprecher bestĂ€tigte, dass Apps mit Keenadu-Verhalten aus dem Play Store entfernt wurden. Der integrierte Dienst Google Play Protect wehre bekannte Versionen der Malware automatisch ab. Play Protect ist auf zertifizierten Android-GerĂ€ten standardmĂ€Ăig aktiv und kann Nutzer warnen oder schĂ€dliche Apps deaktivieren â selbst wenn sie von auĂerhalb des Play Stores installiert wurden. Google betont, dass Nutzer auf ein "Play Protect certified"-GerĂ€t achten sollten.
Trotzdem warnen Kaspersky-Experten: Bei in der Firmware eingebetteter Malware könne der Nutzer kaum etwas tun. Die betroffenen GerĂ€tehersteller wurden benachrichtigt und arbeiten hoffentlich an sauberen Firmware-Updates, um die Schwachstelle zu schlieĂen.
Ob Online-Banking oder WhatsApp â viele Android-Nutzer unterschĂ€tzen kritische SicherheitslĂŒcken im digitalen Alltag. Sichern Sie Ihr GerĂ€t jetzt ohne teure Zusatz-Apps mit unserem kompakten Leitfaden inklusive praktischer Checklisten ab. Kostenloses Android-Sicherheitspaket anfordern
Die wachsende Gefahr durch Lieferketten-Angriffe
Der Keenadu-Vorfall zeigt deutlich: MobilgerĂ€tesicherheit dreht sich nicht mehr nur um verdĂ€chtige Apps. Die Bedrohung hat sich auf die IntegritĂ€t der Hardware- und Software-Lieferkette selbst verlagert. Das Einbetten von Malware wĂ€hrend der Produktion ist besonders tĂŒckisch, weil es traditionelle SicherheitsmaĂnahmen umgeht und das Vertrauen der Verbraucher in ein neues Produkt ausnutzt. Das Problem scheint bei gĂŒnstigen, unbranded GerĂ€ten verbreiteter zu sein, wo die Kontrolle in der Fertigung weniger streng ist.
Die Raffinesse von Android-Bedrohung entwickelt sich rasant. Parallel identifizierten ESET-Forscher diese Woche "PromptSpy", die erste bekannte Android-Malware, die generative KI zur Laufzeit nutzt. PromptSpy verwendet Googles Gemini-Modell, um sein Schadverhalten an verschiedene GerĂ€te anzupassen â ein Beispiel dafĂŒr, wie Angreifer Innovation nutzen, um das fragmentierte Android-Ăkosystem zu ĂŒberwinden.
Wie können sich Verbraucher schĂŒtzen?
Die wichtigste Verteidigung gegen vorinstallierte Malware ist Wachsamkeit beim Kauf. Entscheidend ist, bei bekannten, vertrauenswĂŒrdigen Herstellern mit guter Sicherheitsbilanz und zeitnahen Updates zu bleiben. Vor dem Kauf können Nutzer die Liste der Play-Protect-zertifizierten Partner bei Google prĂŒfen.
FĂŒr Besitzer eines möglicherweise kompromittierten GerĂ€ts sind die Optionen begrenzt. Technisch versierte Nutzer könnten eine saubere Firmware von einer seriösen Drittquelle installieren, was jedoch das Risiko einer BeschĂ€digung birgt. In vielen FĂ€llen ist die sicherste MaĂnahme, das GerĂ€t komplett nicht mehr zu nutzen. Dieser Vorfall unterstreicht den dringenden Bedarf an mehr Transparenz und Sicherheitsaudits in der globalen Elektronik-Lieferkette.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

