Waspada! Ada Malware Android Yang Bisa Terpasang Otomatis di Perangkat Baru

18.02.2026
Waspada! Ada Malware Android Yang Bisa Terpasang Otomatis di Perangkat Baru
Aplikasi yang teridentifaksi di Google Play / Sumber: Kaspersky

Kaspersky kembali menemukan ancaman siber terbaru di ekosistem Android. Malware bernama Keenadu terdeteksi mampu menginfeksi perangkat dengan berbagai metode, bahkan dalam beberapa kasus sudah terpasang sejak perangkat pertama kali digunakan.

Keenadu bukan sekadar malware biasa, melainkan ancaman multifaset yang dapat menyusup melalui firmware, aplikasi sistem, hingga aplikasi yang sempat beredar di toko resmi seperti Google Play.

Hingga Februari 2026, solusi keamanan seluler Kaspersky telah mendeteksi lebih dari 13.000 perangkat Android yang terinfeksi.

Negara dengan jumlah korban terbanyak antara lain Rusia, Jepang, Jerman, Brasil, dan Belanda, meski penyebaran juga terjadi di berbagai wilayah lain.

Terintegrasi ke Firmware Sejak Tahap Produksi

Salah satu varian paling berbahaya dari Keenadu terintegrasi langsung ke dalam firmware perangkat pada tahap rantai pasokan. Pola ini mengingatkan pada kasus backdoor Triada yang terungkap sebelumnya pada 2025.

Dalam skenario ini, Keenadu berfungsi sebagai backdoor penuh yang memungkinkan penyerang memperoleh kendali hampir tak terbatas atas perangkat korban. Malware dapat:

  • Menginfeksi aplikasi yang terpasang
  • Menginstal file APK tanpa izin pengguna
  • Memberikan akses izin sistem tingkat tinggi
  • Mengakses media, pesan, lokasi, hingga kredensial perbankan

Lebih mengkhawatirkan lagi, malware ini mampu memantau kueri pencarian pengguna di browser Chrome, bahkan saat menggunakan mode penyamaran.

Menariknya, Keenadu memiliki mekanisme tertentu untuk menghindari deteksi. Malware tidak akan aktif jika bahasa perangkat menggunakan dialek Cina dan zona waktu diatur ke wilayah Cina. Selain itu, ia tidak berjalan pada perangkat tanpa Google Play Store dan Google Play Services.

Disusupkan ke Aplikasi Sistem Android

Varian lain Keenadu ditemukan tertanam dalam aplikasi sistem. Meski fungsinya lebih terbatas dibanding versi firmware, ancaman tetap signifikan karena aplikasi sistem memiliki hak istimewa lebih tinggi dibanding aplikasi biasa.

Dalam beberapa kasus, Keenadu disematkan pada aplikasi pembuka kunci wajah (face unlock). Kondisi ini membuka kemungkinan penyerang mengakses data biometrik pengguna. Ada pula temuan malware yang tertanam pada aplikasi launcher bawaan, yang mengontrol tampilan layar utama perangkat.

Dengan hak istimewa sistem, malware masih dapat menginstal aplikasi tambahan tanpa sepengetahuan pengguna.

Sempat Beredar di Google Play

Kaspersky juga menemukan aplikasi kamera rumah pintar di Google Play yang telah diunduh lebih dari 300.000 kali ternyata terinfeksi Keenadu. Saat dijalankan, aplikasi tersebut dapat membuka tab browser tersembunyi yang digunakan untuk menjelajah situs web tanpa diketahui pengguna.

screenshot 2026 02 18 at 130309 368a
screenshot 2026 02 18 at 130257 6bdp
Aplikasi yang teridentifaksi di Google Play / Sumber: Kaspersky

Aplikasi-aplikasi tersebut kini telah dihapus dari Google Play. Namun, temuan ini menunjukkan bahwa malware Android dapat lolos ke toko resmi dan menyebar secara luas sebelum terdeteksi.

Digunakan untuk Penipuan Iklan dan Kendali Perangkat

Saat ini, Keenadu diketahui digunakan untuk praktik penipuan iklan (ad fraud). Perangkat yang terinfeksi dijadikan bot untuk menghasilkan klik palsu pada iklan digital.

Namun, potensi bahayanya jauh lebih besar. Beberapa varian Keenadu memungkinkan kontrol penuh atas perangkat korban, membuka peluang penyalahgunaan data, pemantauan aktivitas, hingga pencurian informasi sensitif.

Dmitry Kalinin, peneliti keamanan di Kaspersky, menyatakan, “Seperti yang ditunjukkan oleh penelitian terbaru kami, malware yang sudah terpasang sebelumnya merupakan masalah mendesak pada banyak perangkat Android. Tanpa tindakan apa pun dari sisi pengguna, perangkat dapat terinfeksi sejak pertama kali digunakan”, ucapnya.

“Penting bagi pengguna untuk memahami risiko ini dan menggunakan solusi keamanan yang dapat mendeteksi jenis malware ini. Vendor kemungkinan tidak mengetahui tentang kompromi rantai pasokan yang mengakibatkan Keenadu menyusup ke perangkat, karena malware tersebut meniru komponen sistem yang sah. Penting untuk memeriksa setiap tahap proses produksi untuk memastikan bahwa firmware perangkat tidak terinfeksi,” imbuh Dmitry.

Cara Melindungi Perangkat dari Malware Keenadu

Kaspersky memberikan sejumlah rekomendasi penting bagi pengguna Android:

  1. Gunakan solusi keamanan seluler yang andal untuk mendeteksi ancaman sejak dini.
  2. Periksa pembaruan firmware secara berkala dan lakukan update jika tersedia.
  3. Jalankan pemindaian menyeluruh setelah pembaruan sistem.
  4. Jika aplikasi sistem terinfeksi, hentikan penggunaan dan nonaktifkan aplikasi tersebut.
  5. Jika launcher bawaan terinfeksi, gunakan launcher pihak ketiga sebagai alternatif.

Keamanan perangkat kini bukan hanya soal berhati-hati saat mengunduh aplikasi, tetapi juga memastikan sistem dan firmware perangkat bebas dari kompromi sejak awal.

Scr/Mashable




Don't Miss