PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
© 2023 - Fidemo Sociedade de Media
A ler: O malware Keenadu é uma ameaça silenciosa infecta milhares de tablets Android
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Mobilidade > O malware Keenadu é uma ameaça silenciosa infecta milhares de tablets Android
MobilidadeNotíciasSegurança

O malware Keenadu é uma ameaça silenciosa infecta milhares de tablets Android

Especialistas da Kaspersky são os responsáveis pela descoberto do Keenadu, um backdoor de firmware que infeta tablets Android na fábrica, permitindo controlo remoto total dos dispositivos.

Pedro Tróia
Publicado em 18 de Fevereiro, 2026
Tempo de leitura: 5 min
SL-Keenadu-featured-1200x600
Imagem - Kaspersky
Neste artigo
  • Infecção profunda no sistema
  • Controlo total e remoto
  • Falha na cadeia de abastecimento
  • Prevenção e actualizações

A equipa de analistas da Kaspersky revelou a existência de um novo e sofisticado “backdoor” ao nível do firmware, chamado Keenadu, que está a comprometer a segurança de milhares de dispositivos Android em todo o mundo. Esta ameaça não se limita a ser uma aplicação maliciosa comum; trata-se de código infiltrado nas camadas mais profundas do sistema operativo, muitas vezes antes mesmo de o equipamento chegar às mãos do consumidor final. A descoberta feita durante uma investigação paralela ao Triada, um trojan já conhecido por vir pré-instalado em dispositivos Android de baixo custo.

O Keenadu destaca-se pela sua capacidade de passar despercebido, ao operar num nível onde as soluções de segurança convencionais têm dificuldade em actuar. Ao contrário de um vírus que o utilizador instala por acidente, este malware faz parte da própria estrutura do software que faz o tablet funcionar. Esta abordagem permite aos atacantes manter um controlo persistente e quase total sobre o hardware, sem que o proprietário suspeite de qualquer actividade anómala.

- Publicidade -

Infecção profunda no sistema

A arquitectura do Keenadu é particularmente insidiosa. Segundo os relatórios técnicos, a ameaça infecta o firmware durante a fase de construção binária do sistema. Neste estágio, uma biblioteca estática maliciosa é secretamente ligada à biblioteca legítima “libandroid_runtime.so”. Quando o dispositivo inicia o processo de arranque, esta biblioteca injecta-se automaticamente no processo Zygote.

Na estrutura do Android, o Zygote é o processo fundamental que serve de base para todos os outros serviços e aplicações que o sistema executa. Ao conseguir infiltrar-se neste ponto, o Keenadu passa a fazer parte de cada aplicação que o utilizador decide abrir. Esta posição privilegiada garante aos cibercriminosos a capacidade de monitorizar actividades, interceptar dados e manipular o comportamento do sistema operativo de forma invisível.

Controlo total e remoto

O design deste backdoor é modular e permite aos seus operadores a execução de comandos remotos sem restrições. Uma vez estabelecida a ligação com os servidores de comando e controlo, os atacantes podem enviar cargas maliciosas para atingir objectivos específicos. Entre as actividades detectadas, destaca-se a manipulação de motores de busca nos browsers, a instalação forçada de novas aplicações para gerar receitas e a interacção oculta com anúncios publicitários.

- Publicidade -

A Kaspersky identificou ainda vestígios do Keenadu em aplicações distribuídas por vias oficiais e semioficiais, como a Google Play Store e a Xiaomi GetApps, além de repositórios de terceiros. Esta diversidade de vectores de propagação demonstra que os autores da ameaça estão a tentar maximizar o alcance do código malicioso, aproveitando todas as brechas possíveis no ecossistema móvel.

Falha na cadeia de abastecimento

Um dos pontos mais alarmantes desta investigação prende-se com a origem da infecção. Os analistas acreditam que o Keenadu entrou no ecossistema Android através de uma infiltração na cadeia de abastecimento. Isto significa que os criminosos conseguiram aceder aos sistemas de desenvolvimento de fabricantes ou fornecedores de software intermédios, inserindo o código malicioso antes da distribuição das actualizações ou da venda dos tablets.

A marca Alldocube foi um dos nomes associados a esta vulnerabilidade, uma vez que partilha publicamente os seus arquivos de firmware para auditoria. A telemetria da Kaspersky indica que, até ao momento, pelo menos 13.715 utilizadores foram afectados globalmente. Os países com maior concentração de infecções incluem a Rússia, o Japão, a Alemanha, o Brasil e os Países Baixos, o que prova a escala internacional deste problema de segurança.

Prevenção e actualizações

Embora a remoção de um malware ao nível do firmware seja uma tarefa complexa para o utilizador comum, a recomendação principal passa pela instalação imediata de todas as actualizações de segurança disponibilizadas pelos fabricantes. A Kaspersky já alertou as marcas afectadas para que estas possam corrigir as imagens de sistema comprometidas.

Este caso sublinha a sofisticação crescente do cibercrime, que deixa de focar apenas o software visível para passar a explorar a arquitectura central do Android. Para os consumidores, resta a cautela na escolha de marcas e a atenção redobrada a comportamentos estranhos nos seus dispositivos, como o aparecimento de apps não solicitadas ou alterações súbitas nas definições de navegação.

- Publicidade -
Etiquetas:AndroidKasperskyMalwareTablet
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©PCGuia / Imagem gerada com IA
HardwareNotícias

Apple regressa ao passado: os novos MacBook acessíveis vão ser coloridos e… transparentes?

Tempo de leitura: 2 min
InternetNotícias

Top 10 dos filmes descarregados entre 9 e 16 de Fevereiro

Tempo de leitura: 1 min
©OPT | NeoFilm100
CuriosidadesNotícias

É um rolo para máquinas fotográficas? É um porta-chaves? Não… mas anda lá perto

Tempo de leitura: 1 min
©Apple
MercadosNotícias

Pela primeira vez, a Apple vai ter uma keynote que acontece em três cidades ao mesmo tempo

Tempo de leitura: 2 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}