Technologue.id, Jakarta - Perusahaan keamanan siber Kaspersky mengungkap temuan malware Android terbaru bernama Keenadu, yang dinilai memiliki metode distribusi sangat beragam dan kemampuan berbahaya. Malware ini dapat dipasang langsung ke firmware perangkat, disematkan dalam aplikasi sistem, hingga didistribusikan melalui toko aplikasi resmi seperti Google Play.
Saat ini Keenadu terutama dimanfaatkan untuk penipuan iklan (ad fraud). Perangkat yang terinfeksi digunakan sebagai bot untuk menghasilkan klik pada tautan iklan demi keuntungan finansial pelaku. Namun, para peneliti memperingatkan bahwa beberapa varian Keenadu memiliki kemampuan jauh lebih berbahaya, termasuk memberikan kendali penuh atas perangkat korban.
Hingga Februari 2026, solusi keamanan seluler Kaspersky telah mendeteksi lebih dari 13.000 perangkat terinfeksi Keenadu. Korban terbanyak tercatat di Rusia, Jepang, Jerman, Brasil, dan Belanda, meski sejumlah negara lain juga terdampak.
Dalam salah satu varian paling berbahaya, Keenadu ditemukan terintegrasi langsung ke firmware sejumlah model tablet Android pada salah satu tahap rantai pasokan. Pola ini mengingatkan pada kasus backdoor Triada yang sebelumnya diungkap Kaspersky pada 2025.
Jika tertanam di firmware, Keenadu bertindak sebagai backdoor penuh. Malware ini mampu menginfeksi setiap aplikasi di perangkat, menginstal file APK apa pun, memberikan izin akses tingkat tinggi, hingga mengakses data sensitif seperti media, pesan, kredensial perbankan, dan lokasi.
Bahkan, Keenadu diketahui dapat memantau kueri pencarian pengguna di browser Google Chrome, termasuk saat menggunakan mode penyamaran (incognito).
Menariknya, malware ini memiliki mekanisme selektif. Ia tidak akan aktif jika perangkat menggunakan salah satu dialek bahasa Mandarin dan zona waktu Tiongkok. Keenadu juga tidak berjalan jika perangkat tidak memiliki Google Play Store dan Google Play Services terpasang.
Pada varian lain, Keenadu tidak berada di firmware, tetapi disematkan dalam aplikasi sistem. Meski fungsinya lebih terbatas dibanding varian firmware, ancamannya tetap signifikan karena aplikasi sistem memiliki hak akses lebih tinggi dibanding aplikasi biasa.
Dalam beberapa kasus, Keenadu ditemukan tertanam pada aplikasi sistem untuk fitur pengenalan wajah (face unlock). Hal ini membuka potensi akses terhadap data biometrik pengguna. Ada pula temuan malware yang disematkan dalam aplikasi layar beranda (home launcher), yang mengelola tampilan utama perangkat.
Dengan hak istimewa tersebut, penyerang tetap dapat memasang aplikasi tambahan secara diam-diam tanpa sepengetahuan pengguna.
Kaspersky juga menemukan beberapa aplikasi di Google Play yang terinfeksi Keenadu. Aplikasi tersebut berkaitan dengan kamera rumah pintar dan telah diunduh lebih dari 300.000 kali sebelum akhirnya dihapus dari toko resmi.
Saat dijalankan, aplikasi terinfeksi dapat membuka tab browser tersembunyi di latar belakang. Tab ini digunakan untuk mengunjungi berbagai situs web tanpa sepengetahuan pengguna, yang kemungkinan besar berkaitan dengan praktik penipuan iklan.
Penelitian lain sebelumnya juga menunjukkan bahwa aplikasi terinfeksi serupa didistribusikan melalui file APK mandiri maupun toko aplikasi pihak ketiga.
Menurut Dmitry Kalinin, peneliti keamanan di Kaspersky, malware yang sudah terpasang sejak awal (pre-installed malware) menjadi masalah serius pada ekosistem Android.
Ia menekankan bahwa dalam beberapa kasus, pengguna tidak melakukan kesalahan apa pun karena perangkat sudah terinfeksi sejak pertama kali dinyalakan. Malware seperti Keenadu mampu menyamar sebagai komponen sistem yang sah, sehingga sulit terdeteksi tanpa solusi keamanan khusus.
Kalinin juga menyoroti pentingnya pengawasan ketat pada setiap tahap produksi perangkat, terutama dalam rantai pasokan firmware, guna mencegah kompromi yang dapat membahayakan jutaan pengguna.