JAKARTA (IndoTelko) - Kaspersky menemukan varian malware Android baru bernama Keenadu yang dapat terpasang otomatis pada perangkat, bahkan sejak tahap produksi. Ancaman ini teridentifikasi dalam berbagai skema distribusi, mulai dari integrasi di firmware, penyematan pada aplikasi sistem, hingga penyebaran melalui toko aplikasi resmi.
Hingga Februari 2026, solusi keamanan seluler Kaspersky mendeteksi lebih dari 13.000 perangkat terdampak. Kasus terbanyak tercatat di Rusia, Jepang, Jerman, Brasil, dan Belanda, meski sejumlah negara lain juga teridentifikasi mengalami infeksi.
Dalam salah satu variannya, Keenadu disisipkan langsung ke firmware perangkat pada tahap rantai pasokan. Pola ini mengingatkan pada kasus backdoor Triada yang sebelumnya terdeteksi pada 2025. Jika tertanam di firmware, Keenadu berfungsi sebagai backdoor penuh yang memberi penyerang akses luas terhadap perangkat korban, termasuk menginstal aplikasi secara diam-diam, memberikan izin akses tanpa persetujuan pengguna, hingga mengakses data sensitif seperti pesan, media, kredensial perbankan, dan lokasi. Malware ini juga dilaporkan mampu memantau pencarian pengguna di peramban Chrome, termasuk saat mode penyamaran.
Menariknya, malware tidak akan aktif jika perangkat menggunakan dialek bahasa Mandarin dan berada di zona waktu Tiongkok, serta tidak berjalan jika Google Play Store dan Google Play Services tidak tersedia.
Selain di firmware, Kaspersky juga menemukan Keenadu tertanam dalam aplikasi sistem dengan hak istimewa tinggi. Pada skema ini, malware tetap mampu menginstal aplikasi tambahan tanpa sepengetahuan pengguna. Bahkan, dalam beberapa temuan, Keenadu disisipkan pada aplikasi sistem pengenal wajah dan aplikasi layar beranda, yang berpotensi membuka akses terhadap data biometrik.
Distribusi lain terdeteksi melalui aplikasi yang sempat tersedia di Google Play. Aplikasi kamera rumah pintar yang telah diunduh lebih dari 300.000 kali diketahui membawa komponen Keenadu sebelum akhirnya dihapus dari toko aplikasi. Malware memungkinkan pelaku membuka tab peramban tersembunyi di dalam aplikasi untuk menghasilkan klik iklan tanpa disadari pengguna. Saat ini, Keenadu diketahui dimanfaatkan untuk skema penipuan iklan, namun sejumlah variannya memiliki kapabilitas kendali penuh atas perangkat.
Peneliti keamanan Kaspersky, Dmitry Kalinin, menilai ancaman malware pra-instal menjadi isu serius pada ekosistem Android. Menurutnya, perangkat dapat terinfeksi bahkan sebelum digunakan pertama kali, terutama jika terjadi kompromi pada rantai pasokan. Ia menekankan pentingnya pengawasan ketat pada proses produksi perangkat serta penggunaan solusi keamanan untuk mendeteksi ancaman serupa.
Sebagai langkah mitigasi, Kaspersky merekomendasikan pengguna memasang solusi keamanan terpercaya untuk memantau potensi infeksi. Jika perangkat diduga menggunakan firmware terinfeksi, pengguna disarankan segera memeriksa pembaruan sistem dan melakukan pemindaian menyeluruh. Apabila aplikasi sistem teridentifikasi terdampak, pengguna dianjurkan menonaktifkan aplikasi tersebut dan beralih ke aplikasi pihak ketiga yang lebih aman. (mas)