Waspada! Ada Malware Android Yang Bisa Terpasang Otomatis di Perangkat Baru

Kaspersky kembali menemukan ancaman siber terbaru di ekosistem Android. Malware bernama Keenadu terdeteksi mampu menginfeksi perangkat dengan berbagai metode, bahkan dalam beberapa kasus sudah terpasang sejak perangkat pertama kali digunakan.

Keenadu bukan sekadar malware biasa, melainkan ancaman multifaset yang dapat menyusup melalui firmware, aplikasi sistem, hingga aplikasi yang sempat beredar di toko resmi seperti Google Play.

Hingga Februari 2026, solusi keamanan seluler Kaspersky telah mendeteksi lebih dari 13.000 perangkat Android yang terinfeksi.

Negara dengan jumlah korban terbanyak antara lain Rusia, Jepang, Jerman, Brasil, dan Belanda, meski penyebaran juga terjadi di berbagai wilayah lain.

Terintegrasi ke Firmware Sejak Tahap Produksi

Salah satu varian paling berbahaya dari Keenadu terintegrasi langsung ke dalam firmware perangkat pada tahap rantai pasokan. Pola ini mengingatkan pada kasus backdoor Triada yang terungkap sebelumnya pada 2025.

Dalam skenario ini, Keenadu berfungsi sebagai backdoor penuh yang memungkinkan penyerang memperoleh kendali hampir tak terbatas atas perangkat korban. Malware dapat:

  • Menginfeksi aplikasi yang terpasang
  • Menginstal file APK tanpa izin pengguna
  • Memberikan akses izin sistem tingkat tinggi
  • Mengakses media, pesan, lokasi, hingga kredensial perbankan

Lebih mengkhawatirkan lagi, malware ini mampu memantau kueri pencarian pengguna di browser Chrome, bahkan saat menggunakan mode penyamaran.

Menariknya, Keenadu memiliki mekanisme tertentu untuk menghindari deteksi. Malware tidak akan aktif jika bahasa perangkat menggunakan dialek Cina dan zona waktu diatur ke wilayah Cina. Selain itu, ia tidak berjalan pada perangkat tanpa Google Play Store dan Google Play Services.

Disusupkan ke Aplikasi Sistem Android

Varian lain Keenadu ditemukan tertanam dalam aplikasi sistem. Meski fungsinya lebih terbatas dibanding versi firmware, ancaman tetap signifikan karena aplikasi sistem memiliki hak istimewa lebih tinggi dibanding aplikasi biasa.

Dalam beberapa kasus, Keenadu disematkan pada aplikasi pembuka kunci wajah (face unlock). Kondisi ini membuka kemungkinan penyerang mengakses data biometrik pengguna. Ada pula temuan malware yang tertanam pada aplikasi launcher bawaan, yang mengontrol tampilan layar utama perangkat.

Dengan hak istimewa sistem, malware masih dapat menginstal aplikasi tambahan tanpa sepengetahuan pengguna.

Sempat Beredar di Google Play

Kaspersky juga menemukan aplikasi kamera rumah pintar di Google Play yang telah diunduh lebih dari 300.000 kali ternyata terinfeksi Keenadu. Saat dijalankan, aplikasi tersebut dapat membuka tab browser tersembunyi yang digunakan untuk menjelajah situs web tanpa diketahui pengguna.

Aplikasi yang teridentifaksi di Google Play / Sumber: Kaspersky

Aplikasi-aplikasi tersebut kini telah dihapus dari Google Play. Namun, temuan ini menunjukkan bahwa malware Android dapat lolos ke toko resmi dan menyebar secara luas sebelum terdeteksi.

Digunakan untuk Penipuan Iklan dan Kendali Perangkat

Saat ini, Keenadu diketahui digunakan untuk praktik penipuan iklan (ad fraud). Perangkat yang terinfeksi dijadikan bot untuk menghasilkan klik palsu pada iklan digital.

Namun, potensi bahayanya jauh lebih besar. Beberapa varian Keenadu memungkinkan kontrol penuh atas perangkat korban, membuka peluang penyalahgunaan data, pemantauan aktivitas, hingga pencurian informasi sensitif.

Dmitry Kalinin, peneliti keamanan di Kaspersky, menyatakan, “Seperti yang ditunjukkan oleh penelitian terbaru kami, malware yang sudah terpasang sebelumnya merupakan masalah mendesak pada banyak perangkat Android. Tanpa tindakan apa pun dari sisi pengguna, perangkat dapat terinfeksi sejak pertama kali digunakan”, ucapnya.

“Penting bagi pengguna untuk memahami risiko ini dan menggunakan solusi keamanan yang dapat mendeteksi jenis malware ini. Vendor kemungkinan tidak mengetahui tentang kompromi rantai pasokan yang mengakibatkan Keenadu menyusup ke perangkat, karena malware tersebut meniru komponen sistem yang sah. Penting untuk memeriksa setiap tahap proses produksi untuk memastikan bahwa firmware perangkat tidak terinfeksi,” imbuh Dmitry.

Cara Melindungi Perangkat dari Malware Keenadu

Kaspersky memberikan sejumlah rekomendasi penting bagi pengguna Android:

  1. Gunakan solusi keamanan seluler yang andal untuk mendeteksi ancaman sejak dini.
  2. Periksa pembaruan firmware secara berkala dan lakukan update jika tersedia.
  3. Jalankan pemindaian menyeluruh setelah pembaruan sistem.
  4. Jika aplikasi sistem terinfeksi, hentikan penggunaan dan nonaktifkan aplikasi tersebut.
  5. Jika launcher bawaan terinfeksi, gunakan launcher pihak ketiga sebagai alternatif.

Keamanan perangkat kini bukan hanya soal berhati-hati saat mengunduh aplikasi, tetapi juga memastikan sistem dan firmware perangkat bebas dari kompromi sejak awal.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *


Slot Deposit 5k

dewetoto

dewetoto link alternatif

dewetoto link login

Pola Scatter Hitam Mahjong Ways

info slot gacor unik tiap game hanya di sini 2026z
cerita dari demo mahjong wins 3 black scatter peluang x10000 tips trigger bonus cerita menegangkan simbol gold plated di mahjong ways kupas tuntas kunci pecah perkalian besar eksplorasi slot menarik daftar game mirip mahjong ways yang wajib dicoba di fitur demo pekan ini kenapa mahjong ways masih jadi game slot terpopuler di 2026 ini dari pengalaman pribadi pemain mitos di balik scatter hitam mahjong ways apa bedanya dan cara ke maxwin pengalaman pahit manis saat coba dapatkan scatter hitam mahjong ways psikologi 5 fitur rahasia di slot demo mahjong yang jarang diketahui pemain pemula psikologi di balik 5 pola main demo slot mahjong ways yang bantu dapat scatter hitam update 2026 kisah pemain mana mahjong ways paling sering scatter hitam muncul cara main mahjong ways scatter hitam tips menang 2026 scatter hitam mahjong ways scatter hitam mahjong ways scatter hitam mahjong ways scatter hitam mahjong ways scatter hitam mahjong ways scatter hitam mahjong ways
  • slot gacor new member
  • situs slot resmi indonesia
  • rekomendasi slot gacor
  • pola slot gacor hari ini
  • pola mahjong ways hari ini
  • game slot gacor
  • situs resmi slot
  • OLX707 pola mahjong ways
  • OLX707 sugar rush
  • OLX707 sugar rush jp
  • OLX707 pola scatter emas
  • OLX707 trik scatter hitam
  • link bandar toto
  • olx707 link resmi
  • link slot hari ini
  • link situs bandar gacor
  • olx707 link resmi 2026
  • olx707 login daftar 2026
  • slot hari ini
  • link bandar slot
  • olx707 link resmi kami
  • daftar slot gacor
  • link Slot Mudah Maxwin