Android-Malware „Keenadu“ direkt ab Werk – auch auf deutschen Geräten

Marc
By

Ein neues Android-Tablet auspacken, einrichten, starten. Eigentlich Routine. Doch genau hier lauert aktuell ein Problem, das vor allem deutsche Nutzer aufhorchen lassen sollte. Sicherheitsforscher haben eine Schadsoftware entdeckt, die bereits ab Werk auf tausenden Geräten installiert war – und ausgerechnet in Deutschland wurden besonders viele Fälle registriert.

Darum geht es

  • Die Android-Backdoor „Keenadu“ wurde auf Neugeräten vorinstalliert.
  • Deutschland verzeichnet die drittmeisten Infektionen weltweit.
  • Betroffene Geräte ermöglichen vollständigen Fernzugriff für Angreifer.
  • Teilweise sitzt die Malware tief in der Firmware und ist kaum entfernbar.

Deutschland im Fokus: Warum die Zahlen alarmieren

Laut den Sicherheitsforschern von Kaspersky wurden bislang über 13.000 infizierte Geräte bestätigt. Besonders brisant: Deutschland liegt bei den entdeckten Infektionen weltweit auf Platz drei – nur Russland und Japan verzeichnen mehr Fälle.

Das ist kein Randphänomen.

Wenn ein technisch gut aufgestelltes Land wie Deutschland so stark betroffen ist, zeigt das vor allem eines: Die Malware verbreitet sich nicht nur in Nischenmärkten oder über dubiose Kanäle, sondern erreicht ganz normale Käufer.

Wer hierzulande ein günstiges Tablet oder Smartphone bestellt, könnte theoretisch bereits beim Auspacken ein kompromittiertes Gerät in der Hand halten.

Was „Keenadu“ auf deinem Gerät anrichten kann

Keenadu ist keine gewöhnliche Schad-App. Es handelt sich um eine sogenannte Backdoor. Das bedeutet: Sie öffnet Angreifern eine Hintertür ins System.

Je nach Infektionsweg kann die Malware:

  • Vollzugriff auf das Gerät ermöglichen
  • Weitere Apps unbemerkt installieren
  • Berechtigungen automatisch erweitern
  • Auf Fotos, Nachrichten und Standortdaten zugreifen
  • Potenziell auch sensible Zugangsdaten abgreifen

Besonders kritisch wird es, wenn die Schadsoftware in der Firmware verankert ist. Firmware ist die grundlegende Systemsoftware eines Geräts. Wird diese manipuliert, hilft selbst ein Zurücksetzen auf Werkseinstellungen meist nicht weiter.

Ein infiziertes Gerät kann bereits beim ersten Einschalten kompromittiert sein.

Wie gelangt Malware überhaupt auf neue Geräte?

Hier zeigt sich ein wachsendes Problem in der globalen Lieferkette.

Die Infektion erfolgte laut Analyse auf drei Wegen:

  • Direkt vorinstalliert ab Werk
  • Über manipulierte System-Apps
  • Über infizierte Apps aus App-Stores

Besonders heikel ist die sogenannte Lieferketten-Infektion. Dabei wird nicht der Endnutzer angegriffen, sondern die Entwicklungs- oder Produktionsumgebung. Wird diese kompromittiert, können alle daraus erzeugten Apps, Updates oder Firmware-Versionen automatisch infiziert sein.

Die Entwickler merken davon häufig nichts. Und am Ende landet die Malware beim Kunden.

Ein Detail mit politischer Brisanz

Ein technisches Verhalten der Malware sorgt zusätzlich für Diskussionen.

Keenadu bleibt inaktiv, wenn:

  • Die Sprache auf einen chinesischen Dialekt eingestellt ist
  • Die Zeitzone einer chinesischen Region entspricht
  • Kein Google Play Store installiert ist

Das deutet stark darauf hin, dass chinesische Akteure hinter der Malware stecken könnten. Offizielle Beweise gibt es bislang jedoch nicht.

Warum das für deutsche Nutzer besonders relevant ist

Deutschland gilt als attraktiver Zielmarkt für Android-Geräte. Gleichzeitig sind hier viele günstige Importgeräte im Umlauf, die über Online-Marktplätze verkauft werden.

Das Risiko steigt vor allem bei:

  • No-Name-Marken
  • extrem günstigen Angeboten
  • Importware außerhalb offizieller Vertriebswege

Gerade im Familienalltag werden Tablets oft für Kinder gekauft. Auch hier kann ein infiziertes Gerät zur Datenschnittstelle für sensible Informationen werden.

Unternehmen sollten ebenfalls aufmerksam sein. Ein kompromittiertes Firmen-Tablet kann potenziell Zugang zu internen Systemen eröffnen.

So schützt du dich konkret

Ein hundertprozentiger Schutz existiert nicht. Du kannst das Risiko aber deutlich reduzieren.

Schritt-für-Schritt: Sicherheits-Check für dein Android-Gerät

  1. Kaufe bei etablierten Händlern.
    Offizielle Shops und bekannte Marken minimieren Manipulationsrisiken.
  2. Installiere eine seriöse Sicherheits-App.
    Vollwertige Antivirus-Lösungen erkennen bekannte Backdoors.
  3. Führe sofort nach dem Kauf ein Systemupdate durch.
    Firmware-Updates schließen bekannte Sicherheitslücken.
  4. Beobachte ungewöhnliches Verhalten.
    Hoher Akkuverbrauch, unerklärlicher Datenverkehr oder unbekannte Apps sind Warnsignale.
  5. Vermeide extreme Billigangebote.
    Der niedrige Preis kann ein Hinweis auf manipulierte Lieferketten sein.

Unser Check: Panikmache oder reales Risiko?

Aktuell scheint Keenadu laut Experten vor allem für Werbebetrug eingesetzt zu werden. Das Schadpotenzial ist jedoch deutlich größer und reicht theoretisch bis zu Identitätsdiebstahl oder Finanzbetrug.

Die eigentliche Nachricht für deutsche Nutzer lautet: Das Problem ist hier angekommen. Und zwar messbar.

Dass Deutschland bei den Infektionen weltweit auf Rang drei liegt, ist ein klares Signal. Nicht jede Malware ist sofort sichtbar. Und nicht jedes neue Gerät ist automatisch sicher.

Ein gesunder Blick auf Herkunft, Händler und Software-Schutz wird damit wichtiger denn je.

Häufige Fragen und Antworten (FAQ)

Warum ist Deutschland besonders betroffen?
Deutschland verzeichnet laut Analyse die drittmeisten bestätigten Infektionen weltweit. Gründe können hohe Verkaufszahlen und Importgeräte sein.

Kann ich ein infiziertes Gerät selbst reinigen?
Bei Firmware-Infektionen ist eine Entfernung für normale Nutzer meist nicht möglich.

Sind bekannte Marken betroffen?
Welche Hersteller konkret betroffen sind, wurde bislang nicht öffentlich gemacht.

Wie erkenne ich vorinstallierte Malware?
Typische Hinweise sind ungewöhnlicher Akkuverbrauch, unerklärlicher Datenverkehr oder unbekannte Apps auf dem Gerät.

Share This Article
Marc beschäftigt sich seit über einem Jahrzehnt mit der Vernetzung des digitalen Alltags. Nach seinem Studium der Informationstechnik spezialisierte er sich auf die Protokolle hinter dem Smart Home – von Matter bis Zigbee. Für appsundmehr testet Marc die neuesten Gadgets auf ihre Alltagstauglichkeit und erklärt, wie man mit den richtigen Apps das Maximum aus den eigenen vier Wänden herausholt. Sein Fokus liegt dabei immer auf der Schnittstelle zwischen Hardware-Innovation und Software-Sicherheit.
Keine Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert