Um novo backdoor chamado Keenadu foi identificado pela Kaspersky em dispositivos Android, especialmente em firmwares de tablets como o Alldocube iPlay 50 mini Pro. O malware, que se infiltra durante a fase de construção do firmware, permite que atacantes coletem dados e controlem remotamente os dispositivos. A Kaspersky detectou que o Keenadu foi encontrado em atualizações OTA e que ele carrega assinaturas digitais válidas, dificultando sua detecção. O malware injeta um loader em cada aplicativo ao ser iniciado, permitindo acesso a funcionalidades como redirecionamento de buscas e monetização de instalações de aplicativos. Até agora, 13.715 usuários em todo o mundo foram afetados, com a maioria dos casos registrados na Rússia, Japão, Alemanha, Brasil e Países Baixos. A arquitetura cliente-servidor do Keenadu permite que ele execute cargas maliciosas personalizadas, além de contornar permissões de aplicativos, comprometendo a segurança do sistema Android. A descoberta do Keenadu é alarmante, pois representa uma nova forma de ataque que pode afetar a privacidade e a segurança dos usuários de dispositivos Android.
Fonte: https://thehackernews.com/2026/02/keenadu-firmware-backdoor-infects.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/02/2026 • Risco: ALTO
MALWARE
Novo backdoor no Android permite controle remoto de dispositivos
RESUMO EXECUTIVO
O Keenadu representa uma ameaça significativa para a segurança de dispositivos Android, especialmente em ambientes corporativos. A capacidade do malware de contornar permissões e acessar dados de forma oculta torna essencial que os CISOs implementem medidas de segurança robustas e monitorem a integridade dos dispositivos utilizados por suas equipes.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Acesso remoto a dados e controle de dispositivos, comprometendo a privacidade dos usuários.
Setores vulneráveis
['Tecnologia', 'Varejo', 'Serviços financeiros']
📊 INDICADORES CHAVE
13.715 usuários afetados globalmente.
Indicador
Comprometimento de firmwares de múltiplas marcas.
Contexto BR
Detecção de Keenadu em dispositivos de várias regiões, incluindo Brasil.
Urgência
⚡ AÇÕES IMEDIATAS
1
Auditar dispositivos Android em uso na organização para identificar possíveis infecções.
2
Implementar atualizações de segurança e monitorar a integridade do firmware dos dispositivos.
3
Acompanhar atividades suspeitas em dispositivos Android e revisar logs de acesso regularmente.
🇧🇷 RELEVÂNCIA BRASIL
A presença de um backdoor em dispositivos Android pode comprometer dados sensíveis e a integridade dos sistemas corporativos, exigindo ações rápidas para mitigar riscos.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).