Alerta por el virus Keenadu preinstalado en miles de móviles Android nuevos

Última actualización: febrero 18, 2026
  • Más de 13.000 móviles Android nuevos fueron vendidos con el virus Keenadu ya preinstalado.
  • Kaspersky detectó casos principalmente en Rusia, pero también en Japón, Alemania, Brasil y Países Bajos.
  • El malware convierte los teléfonos en bots para fraude publicitario y puede tomar el control total del dispositivo.
  • La amenaza se habría colado en la cadena de suministro y programación de los terminales durante su fabricación.

virus en moviles android nuevos

La instalación por defecto de un virus informático en más de 13.000 móviles Android nuevos ha encendido las alarmas en el sector de la ciberseguridad. El caso, destapado por la compañía rusa Kaspersky Lab, muestra hasta qué punto puede verse comprometida la cadena de producción de un dispositivo antes incluso de llegar a manos del usuario.

Según los análisis realizados por este laboratorio especializado, el malware bautizado como Keenadu venía ya incorporado en los terminales desde fábrica, sin que el comprador hiciera nada raro ni instalara aplicaciones sospechosas. Este detalle pone el foco en el control de calidad del software preinstalado y en los riesgos que puede suponer para la privacidad y la economía digital.

Un virus preinstalado en más de 13.000 móviles Android

De acuerdo con la información facilitada por Kaspersky, se han identificado más de 13.000 teléfonos Android completamente nuevos que salieron al mercado con Keenadu ya integrado en el sistema. La mayoría de estos dispositivos, unos 9.000 terminales, se vendieron en Rusia, lo que convierte a este país en el foco principal del incidente.

El resto de móviles afectados se localizaron en otros mercados como Japón, Alemania, Brasil y Países Bajos, lo que evidencia que el problema no se limita a una sola región. Aunque no se ha detallado la lista exacta de marcas o modelos, la distribución internacional apunta a una cadena de suministro con varios eslabones externos al fabricante final.

Los especialistas que han estudiado el caso subrayan que el usuario medio no tenía forma sencilla de saber que el dispositivo venía manipulado desde el origen. Al encender el teléfono por primera vez, el sistema se comportaba aparentemente con normalidad, mientras el malware comenzaba a actuar en segundo plano sin levantar sospechas inmediatas.

Este escenario pone en cuestión la confianza ciega en que un dispositivo nuevo está necesariamente limpio. La presencia de software malicioso preinstalado demuestra que el problema puede nacer mucho antes de que el móvil llegue a la tienda o a la mensajería que lo entrega al comprador.

Te puede interesar:  Qué es la Inteligencia Personal de Gemini y cómo cambiará tu relación con Google

Los expertos en ciberseguridad llevan tiempo avisando de que la seguridad de un terminal no depende solo del usuario o de las apps que descarga, sino de todo el proceso que va desde el diseño hasta la configuración final en fábrica.

malware preinstalado en moviles android

Cómo se coló Keenadu en la cadena de producción

Kaspersky apunta a que el malware Keenadu se habría infiltrado en alguna fase de la cadena de suministro o de la programación del sistema operativo antes de la venta al público. Es decir, no se trataría de una descarga posterior ni de una aplicación que el usuario haya instalado por su cuenta.

Según explicó Dmitri Kalinin, experto en ciberseguridad de la compañía, todo indica que los fabricantes de los dispositivos no eran conscientes de que sus procesos estaban comprometidos. El ataque se habría aprovechado de proveedores intermedios de software o de servicios de personalización que participan en la preparación de los terminales.

El gran truco de Keenadu es que se disfraza de componente legítimo del sistema. Este comportamiento le permite mezclarse con el resto de archivos y procesos del sistema operativo Android sin llamar demasiado la atención ni de los usuarios ni, en algunos casos, de soluciones de seguridad menos completas.

Para detectar una amenaza de este tipo, Kalinin insiste en la necesidad de supervisar con lupa cada etapa de la producción de los móviles: desde la instalación del sistema base hasta la inclusión de aplicaciones de serie, pasando por las actualizaciones que se aplican antes de la salida al mercado.

En entornos con cadenas de suministro muy fragmentadas, donde distintas empresas aportan piezas de software, servicios de personalización o herramientas publicitarias, cualquier eslabón mal vigilado se convierte en una puerta de entrada para este tipo de malware.

Qué hace Keenadu en los móviles infectados

Aunque su principal objetivo es económico, Keenadu no se queda solo en un problema de anuncios molestos. De entrada, el virus está diseñado para participar en un negocio de publicidad fraudulenta, convirtiendo el teléfono en un bot que interactúa con anuncios sin conocimiento del usuario.

Te puede interesar:  Caída global de Cloudflare: qué ha pasado y cómo te afecta

Estos dispositivos infectados se conectan a una red de bots que generan clics en anuncios de forma automática, simulando la actividad de usuarios reales. Cada clic falso se traduce en ingresos ilícitos para los operadores del malware, que cobran por un tráfico que, en realidad, no tiene valor comercial genuino.

Cuantos más móviles se ven atrapados en esta red, mayores son los beneficios económicos del entramado criminal. De ahí el interés en introducir el virus directamente en la fase de fabricación: así se garantiza un volumen considerable de dispositivos «zombi» desde el primer momento.

Pero el impacto no acaba en el fraude publicitario. Según Kaspersky, Keenadu tiene la capacidad de tomar el control prácticamente total del dispositivo. Esto incluye instalar otras aplicaciones maliciosas, modificar configuraciones del sistema o mantener comunicaciones encubiertas con servidores remotos.

Entre los riesgos más preocupantes está la posibilidad de robo de información personal: contactos, mensajes, correos, datos de acceso a servicios en línea o incluso información bancaria si el usuario utiliza el móvil para compras y gestiones financieras.

Consecuencias para usuarios, fabricantes y mercado

Desde el punto de vista del usuario, el efecto más visible puede ser un aumento del consumo de datos y batería, un rendimiento más lento del dispositivo o la aparición de comportamientos anómalos. No obstante, muchos afectados podrían ni siquiera sospechar que hay un malware detrás de estos síntomas.

Más allá de lo técnico, este tipo de incidentes erosiona la confianza en la seguridad de los móviles nuevos. Si un teléfono recién salido de la caja puede venir contaminado, la percepción de fiabilidad de ciertos fabricantes y canales de distribución se resiente, especialmente en mercados donde la competencia por precio es muy fuerte.

Para los fabricantes, el golpe no es solo reputacional. Investigar lo ocurrido, revisar contratos con proveedores, reforzar los controles y, en algunos casos, organizar campañas de sustitución o actualización masiva de terminales puede suponer un coste económico considerable.

En el plano regulatorio, episodios como el de Keenadu alimentan el debate sobre la necesidad de normas más estrictas para el software preinstalado en dispositivos vendidos en Europa y otros mercados. La supervisión de lo que llega instalado de serie empieza a verse como un elemento clave de la protección al consumidor.

Te puede interesar:  Cómo Apple le hizo un favor a Google al presentar iOS 14

Para el ecosistema publicitario digital, la existencia de redes de bots como la que aprovecha Keenadu implica pérdidas millonarias y un serio problema de credibilidad en las métricas de campañas y audiencias online.

Lecciones para Europa y recomendaciones prácticas

Aunque la mayoría de casos detectados se han concentrado en Rusia, la aparición de móviles infectados en países europeos como Alemania y Países Bajos sirve de aviso para el resto del continente, incluida España. La globalización de la fabricación hace que un fallo en un proveedor pueda acabar afectando a cualquier mercado.

En el contexto europeo, donde se busca reforzar la autonomía estratégica en materia tecnológica, situaciones como esta impulsan la idea de exigir auditorías más profundas a los dispositivos que se comercializan en la región. Se valora tanto la procedencia del hardware como el origen y la integridad del software que se instala de fábrica.

Para los usuarios, algunas medidas básicas pueden reducir el riesgo, incluso tratándose de un móvil nuevo. Una primera recomendación es comprar dispositivos a través de canales oficiales o distribuidores de confianza, evitando opciones de procedencia dudosa que no ofrezcan garantías claras.

Una vez encendido el teléfono, conviene realizar un análisis inicial con una solución de seguridad reconocida. Aunque el malware trate de pasar desapercibido, muchas suites de ciberseguridad actualizadas son capaces de detectar comportamientos anómalos o archivos sospechosos ocultos en el sistema.

También ayuda mantener el sistema operativo y las aplicaciones siempre al día, ya que las actualizaciones corrigen vulnerabilidades que pueden ser aprovechadas por amenazas similares. Si el dispositivo muestra síntomas persistentes y extraños, una opción drástica pero efectiva suele ser restaurar el móvil a sus ajustes de fábrica, siempre que sea posible reinstalar el sistema desde una fuente fiable.

Todo este caso de Keenadu ilustra que la ciberseguridad ya no es un tema exclusivo de expertos ni algo que solo afecte a quien toma malas decisiones al navegar. La seguridad empieza incluso antes de abrir la caja del móvil, y obliga a fabricantes, proveedores y usuarios a estar mucho más pendientes de lo que se instala y se ejecuta en cada dispositivo.

Artículo relacionado:
Cómo Saber Si Un Archivo Tiene Virus