Keenadu-Malware infiziert Android-Tablets ab Werk
31.03.2026 - 01:01:19 | boerse-global.deEine neue Backdoor namens Keenadu bedroht tausende Android-Tablets. Die Malware steckt tief in der Firmware zahlreicher Geräte – oft schon vor dem ersten Einschalten. Sicherheitsforscher von Kaspersky und Sophos schlagen Alarm.
Angesichts versteckter Bedrohungen wie Keenadu ist ein proaktiver Schutz für Android-Nutzer wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-für-Schritt-Anleitungen, wie Sie Ihr Gerät und Ihre Daten bei WhatsApp oder Online-Banking effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Was macht Keenadu so gefährlich?
Keenadu ist keine normale Schad-App. Die Backdoor versteckt sich in Systembibliotheken wie libandroid_runtime.so. Diese werden beim Start geladen und geben der Malware fast uneingeschränkten Systemzugriff.
Ihr tückischer Trick: Keenadu injiziert Code in den Zygote-Prozess. Da aus diesem alle Apps hervorgehen, landet eine Kopie der Malware in jeder gestarteten Anwendung. Angreifer übernehmen so die vollständige Kontrolle, unbemerkt vom Nutzer.
Interessantes Detail: Die Malware deaktiviert sich offenbar, wenn das Gerät auf Chinesisch eingestellt ist. Experten vermuten daher Urheber aus dem asiatischen Raum, die den heimischen Markt schonen.
Über 50 Tablet-Modelle betroffen
Der Angriff trifft die Lieferkette. Die Malware wurde wohl während der Produktion in die Firmware integriert. Betroffen sind über 50 Modelle, meist preisgünstige Tablets von Herstellern wie Alldocube, BLU, DOOGEE, Gigaset, Gionee und Ulefone.
Die Infektion verbreitet sich auch über manipulierte System-Updates. Diese sind digital signiert – die Geräte vertrauen ihnen blind. Selbst nach Bekanntwerden der Schwachstelle enthielten neue Firmware-Versionen einiger Hersteller weiterhin Keenadu-Code.
Zweite Angriffsroute: der Google Play Store. Dort tarnte sich Keenadu in einer Smart-Home-Kamera-App mit über 300.000 Downloads, bevor Google sie löschte.
Vom Werbebetrug zum Identitätsdiebstahl
Aktuell nutzen die Hintermänner Keenadu vor allem für Werbebetrug. Infizierte Tablets klicken im Botnetz auf Anzeigen oder manipulieren Suchergebnisse. Der Nutzer merkt oft nur einen langsameren Akku.
Viele Android-Nutzer unterschätzen Sicherheitslücken, die über einfache Software-Updates hinausgehen. Erfahren Sie in diesem kompakten Leitfaden, welche fünf Maßnahmen Ihr Smartphone spürbar sicherer machen und wie Sie eine häufig unterschätzte Lücke schließen. Kostenlosen Sicherheits-Ratgeber herunterladen
Doch die Backdoor kann mehr. Da sie in jeder App mithört, sind theoretisch alle Daten in Gefahr:
- Bankdaten und Passwörter aus Finanz-Apps
- Biometrische Informationen aus Gesichtserkennungs-Apps
- Private Suchanfragen, selbst im Inkognito-Modus von Chrome
- Fernsteuerung für das Installieren weiterer Schadsoftware
Ein infiziertes Tablet wird zur Spionage-Waffe. Ein einfacher Werksreset hilft nicht – Keenadu sitzt im schreibgeschützten Systembereich.
Wie können sich Nutzer schützen?
Die Entfernung der Firmware-Malware ist für Laien kaum machbar. Prävention ist daher entscheidend.
Google Play Protect ist die erste Verteidigungslinie. Der Dienst blockiert bekannte Keenadu-Versionen. Nutzer sollten prüfen, ob Play Protect aktiv und ihr Gerät zertifiziert ist.
Experten raten zu weiteren Schritten:
1. Offizielle Updates prüfen: Hersteller sollten saubere Firmware-Images bereitstellen.
2. Vorsicht bei Billig-Tablets: Günstige Modelle zeigen häufiger mangelhafte Sicherheitskontrollen in der Produktion.
3. Netzwerkzugang beschränken: Unternehmen sollten betroffene Geräte von internen Netzen fernhalten.
4. Sicherheits-Apps nutzen: Diese können nachgeladene Schadmodule erkennen, auch wenn sie die Basis-Infektion nicht löschen.
Im Extremfall bleibt nur der Austausch des Geräts – besonders wenn der Hersteller kein sauberes Update liefert.
Angriffe auf die Lieferkette nehmen zu
Keenadu zeigt eine gefährliche Schwachstelle: Während die App-Sicherheit steigt, bleibt die Firmware-Ebene verwundbar. Analysten erwarten mehr solche Supply-Chain-Angriffe – sie sind effektiv und schwer zu entdecken.
Die Branche braucht strengere Kontrollen bei der Software-Integration. Hersteller müssen für die Integrität ihrer System-Images garantieren. Für Verbraucher heißt das: Sicherheit beginnt nicht erst bei den Apps, sondern schon bei der Wahl des Herstellers.
Bleiben die betroffenen Tablets dauerhaft infiziert? Die Reaktion der Hersteller in den kommenden Wochen wird es zeigen. Bis dahin sollten Nutzer ungewöhnliches Verhalten ihrer Geräte genau beobachten.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

