La seguridad de los celulares Android en República Dominicana está bajo amenaza tras el hallazgo de Keenadu, un nuevo malware identificado por Kaspersky que tiene la capacidad de infectar los equipos incluso antes de que salgan de su caja. Este virus puede venir preinstalado directamente en el sistema operativo, esconderse en aplicaciones internas o distribuirse mediante plataformas oficiales como Google Play Store.
En la actualidad, Keenadu se utiliza principalmente para ejecutar fraude publicitario, aprovechando los dispositivos infectados para generar clics falsos en anuncios sin que el usuario dominicano lo note. No obstante, las versiones más peligrosas permiten a los ciberdelincuentes tomar el control total del teléfono móvil.
Con datos actualizados a febrero de 2026, las herramientas de ciberseguridad de Kaspersky han detectado más de 13,000 dispositivos comprometidos globalmente. América Latina es una de las regiones más golpeadas por este ataque, con una fuerte incidencia en Brasil y otros países del entorno.
Amenaza instalada desde la fábrica
Siguiendo el rastro del backdoor Triada detectado en 2025, varias versiones de Keenadu han sido inyectadas en el firmware de ciertos modelos Android durante su fabricación. Esto implica que el celular ya viene con el virus activo desde que el usuario lo enciende por primera vez en la tienda.
Bajo esta modalidad, Keenadu actúa como una puerta trasera para que los hackers controlen el dispositivo a distancia. El malware puede modificar aplicaciones, descargar software espía sin permiso y otorgar privilegios avanzados que exponen toda la información privada del usuario.
Esto pone en riesgo crítico los archivos personales, mensajes de WhatsApp, contraseñas de aplicaciones bancarias y datos de ubicación GPS. Incluso se ha confirmado que el virus puede monitorear las búsquedas realizadas en el navegador Chrome bajo el modo incógnito.
Una característica curiosa de Keenadu es su capacidad de camuflaje. El virus no se activa si detecta que el idioma del celular es algún dialecto chino o si la zona horaria está configurada en China, lo que demuestra que está diseñado específicamente para atacar mercados internacionales.
Asimismo, el malware se mantiene inactivo si el equipo no tiene instalados los servicios de Google Play. Este comportamiento selectivo permite que la amenaza pase desapercibida en ciertos entornos técnicos mientras ataca a los usuarios comunes.
Riesgo en las aplicaciones del sistema
En otra de sus variantes, Keenadu se integra en aplicaciones esenciales del teléfono que poseen permisos elevados. Aunque su alcance es menor en esta forma, puede instalar otras aplicaciones maliciosas de manera silenciosa aprovechando sus privilegios de sistema.
Kaspersky detectó este malware dentro de la herramienta de desbloqueo facial, lo que abre la posibilidad de que los atacantes roben datos biométricos. También se han encontrado rastros del virus en el lanzador o pantalla de inicio de varios modelos infectados.
Virus detectados en la tienda oficial de Google Play
La alerta también se extiende a Google Play, donde expertos de Kaspersky hallaron aplicaciones infectadas con Keenadu. Entre ellas destacan herramientas para controlar cámaras inteligentes de seguridad que superaron las 300,000 descargas antes de ser eliminadas de la tienda.
Estas aplicaciones, una vez instaladas, abrían páginas web ocultas en segundo plano para generar ingresos fraudulentos. Este tipo de tácticas ya se habían visto en tiendas de apps no oficiales, pero su llegada a la plataforma principal de Google eleva el nivel de riesgo para todos los usuarios.
Impacto y control de la cadena de suministro
Este tipo de amenazas es especialmente preocupante porque rompe la principal barrera de confianza del ecosistema móvil: la idea de que un celular nuevo es seguro por defecto. Cuando el malware se infiltra en etapas previas a la venta, el usuario pierde la capacidad de prevenir el riesgo con buenas prácticas básicas.
Además del fraude publicitario, el verdadero peligro es el acceso profundo al sistema, que puede comprometer datos personales, credenciales y hasta información biométrica. Por eso, este no es solo un problema del consumidor final, sino un desafío para toda la cadena de suministro tecnológica, que debe reforzar sus controles para evitar que el software sea manipulado antes de llegar al mercado, asegura Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
Para evitar ser víctima de estos ataques en República Dominicana, los expertos recomiendan:
1. Comprar celulares en tiendas oficiales y distribuidores autorizados en el país. Evite adquirir equipos de procedencia dudosa o en canales informales donde el firmware pudo ser manipulado.
2. Mantener el sistema operativo y todas las aplicaciones actualizadas. Estas actualizaciones suelen incluir parches de seguridad críticos que bloquean las vulnerabilidades explotadas por Keenadu.
3. Utilizar una solución de protección avanzada como Kaspersky Premium para Android. Esta herramienta es capaz de detectar procesos ocultos, bloquear aplicaciones sospechosas y resguardar su identidad digital aunque el malware intente operar en segundo plano.























