Note de la rédaction : À une époque où les menaces cachées dans la chaîne d’approvisionnement logicielle deviennent de plus en plus fréquentes, la découverte de Keenadu par Kaspersky met en évidence comment un logiciel malveillant peut s’infiltrer dans les appareils à plusieurs niveaux — du micrologiciel préinstallé aux applications provenant des boutiques officielles. Ce briefing explique ce qu’est Keenadu, comment il fonctionne, et ce que les consommateurs et les vendeurs doivent surveiller alors que les appareils mobiles s’intègrent davantage aux écosystèmes intelligents. Bien que l’étude soit technique, la conclusion est claire : les mises à jour régulières des appareils et des couches de sécurité robustes restent essentielles pour anticiper les menaces en évolution.
Points clés
Keenadu est un logiciel malveillant Android pouvant être préinstallé dans le micrologiciel, intégré dans des applications système ou téléchargé depuis des boutiques officielles.
Utilisé pour la fraude publicitaire et pouvant donner aux attaquants un contrôle total sur l’appareil dans certaines variantes.
En février 2026, plus de 13 000 appareils infectés ont été signalés ; la Russie, le Japon, l’Allemagne, le Brésil, le Mexique et d’autres pays sont concernés.
Les variantes incluent des portes dérobées intégrées au micrologiciel, des implants dans les applications système, et des applications malveillantes sur Google Play.
Certaines applications infectées sur Google Play ont été supprimées ; le risque persiste avec d’autres boutiques d’applications et fichiers APK.
Pourquoi cela est important
Les logiciels malveillants préinstallés menacent les utilisateurs dès la première configuration de l’appareil, contournant les défenses classiques et augmentant le profil de risque pour les écosystèmes mobiles. Le cas Keenadu souligne la nécessité d’une vérification rigoureuse de la chaîne d’approvisionnement et de solutions de sécurité proactives qui surveillent l’intégrité du micrologiciel et des applications.
Ce qu’il faut surveiller
Mises à jour continues de Kaspersky sur les variantes de Keenadu et leurs vecteurs de distribution.
Surveillance des nouveaux appareils affectés via la chaîne d’approvisionnement du micrologiciel ou les boutiques d’applications.
Conseils aux utilisateurs pour appliquer les mises à jour du micrologiciel et utiliser des logiciels de sécurité réputés pour détecter ces menaces.
Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société ou un représentant PR. Il est publié à titre informatif.
Kaspersky détecte le logiciel malveillant Keenadu préinstallé sur des appareils Android
Kaspersky a identifié un nouveau logiciel malveillant pour appareils Android, nommé Keenadu. Ce malware se distribue sous plusieurs formes — il peut être préinstallé directement dans le micrologiciel des appareils, intégré dans des applications système, ou même téléchargé depuis des boutiques officielles comme Google Play. Actuellement, Keenadu est utilisé pour la fraude publicitaire, avec des attaquants utilisant des appareils infectés comme bots pour générer des clics sur des liens publicitaires, mais il peut aussi être exploité à des fins malveillantes, avec certaines variantes permettant même un contrôle total de l’appareil victime.
En février 2026, les solutions de sécurité mobile de Kaspersky ont détecté plus de 13 000 appareils infectés par Keenadu. Les plus grands nombres d’utilisateurs touchés ont été observés en Russie, au Japon, en Allemagne, au Brésil, aux Pays-Bas, en Turquie, et dans d’autres pays.
Intégré dans le micrologiciel de l’appareil
À l’image de la porte dérobée Triada détectée par Kaspersky en 2025, certaines versions de Keenadu sont intégrées dans le micrologiciel de plusieurs modèles de tablettes Android à une étape de la chaîne d’approvisionnement. Dans cette variante, Keenadu constitue une porte dérobée entièrement fonctionnelle qui donne aux attaquants un contrôle illimité sur l’appareil victime. Il peut infecter toutes les applications installées, installer n’importe quelle application à partir de fichiers APK, et leur accorder toutes les permissions disponibles. En conséquence, toutes les données de l’appareil — médias, messages, identifiants bancaires, localisation, etc. — peuvent être compromises. Le malware surveille même les requêtes de recherche effectuées dans le navigateur Chrome en mode incognito.
Lorsqu’il est intégré dans le micrologiciel, le comportement du malware varie selon plusieurs facteurs. Il ne s’activera pas si la langue configurée sur l’appareil est l’un des dialectes chinois, ou si l’heure est réglée sur l’un des fuseaux horaires chinois. Il ne se lancera pas non plus si l’appareil ne possède pas Google Play Store et Google Play Services.
Intégré dans des applications système
Dans cette variante, la fonctionnalité de Keenadu est limitée — il ne peut pas infecter toutes les applications de l’appareil, mais puisqu’il réside dans une application système (qui dispose de privilèges élevés par rapport aux applications classiques), il peut toujours installer des applications secondaires choisies par les attaquants sans que l’utilisateur ne s’en aperçoive. De plus, Kaspersky a découvert Keenadu intégré dans une application responsable du déverrouillage de l’appareil avec la reconnaissance faciale de l’utilisateur. Les attaquants pourraient potentiellement obtenir les données faciales de la victime. Dans certains cas, Keenadu a été intégré dans l’application d’écran d’accueil, responsable de l’interface principale.
Intégré dans des applications distribuées via les boutiques Android
Les experts de Kaspersky ont également découvert que plusieurs applications distribuées sur Google Play sont infectées par Keenadu. Il s’agit d’applications pour caméras de surveillance domestique, téléchargées plus de 300 000 fois. Au moment de la publication, ces applications ont été retirées de Google Play. Lorsqu’elles sont lancées, les attaquants peuvent ouvrir des onglets de navigateur web invisibles dans l’application, utilisés pour naviguer sur différents sites sans que l’utilisateur ne s’en rende compte. Des recherches antérieures d’autres spécialistes en cybersécurité ont également montré que des applications infectées similaires étaient distribuées via des fichiers APK autonomes ou d’autres boutiques d’applications.
Applications infectées sur Google Play
Comme nos recherches récentes l’ont montré, les logiciels malveillants préinstallés constituent un problème urgent sur plusieurs appareils Android. Sans intervention de l’utilisateur, un appareil peut être infecté dès sa sortie d’usine. Il est crucial que les utilisateurs comprennent ce risque et utilisent des solutions de sécurité capables de détecter ce type de malware. Les vendeurs ignoraient probablement la compromission de la chaîne d’approvisionnement qui a permis à Keenadu d’infiltrer les appareils, car le malware imitait des composants système légitimes. Il est essentiel de vérifier chaque étape du processus de fabrication pour s’assurer que le micrologiciel de l’appareil n’est pas infecté, » commente Dmitry Kalinin, chercheur en sécurité chez Kaspersky.
Voir l’article sur Securelist pour plus d’informations.
Recommandations :
Utilisez une solution de sécurité fiable pour être rapidement alerté en cas de menaces similaires sur votre appareil.
Si vous utilisez un appareil avec un micrologiciel infecté, vérifiez la disponibilité d’une mise à jour du micrologiciel. Après la mise à jour, effectuez une analyse complète de l’appareil avec une solution de sécurité.
Si une application système est infectée, il est recommandé de cesser de l’utiliser puis de la désactiver. Si un lanceur d’applications est infecté, désactivez le lanceur par défaut et utilisez un lanceur tiers.
À propos de Kaspersky
Kaspersky est une société mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’intelligence en matière de menaces et l’expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. La gamme complète de sécurité de l’entreprise inclut la protection numérique de premier plan pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre les menaces numériques sophistiquées et en constante évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui leur tient le plus à cœur. En savoir plus sur www.kaspersky.com.
Cet article a été initialement publié sous le titre « Kaspersky détecte le malware Keenadu Android préinstallé sur des appareils » sur Crypto Breaking News — votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.