Bisnis.com, JAKARTA— Perusahaan keamanan siber Kaspersky menemukan malware berbahaya bernama “Keenadu” yang menyerang tablet Android segmen entry level. Malware tersebut bahkan disebut telah terpasang sejak awal pada sejumlah perangkat.
Melansir laman PCMag pada Rabu (18/2/2026), malware itu terdeteksi pada lebih dari 13.000 perangkat yang tersebar di Eropa, Jepang, Brasil, dan beberapa wilayah lainnya. Berbeda dari malware biasa yang terunduh secara tidak sengaja oleh pengguna, Keenadu ditemukan tertanam langsung di firmware perangkat.
Firmware merupakan sistem dasar yang memungkinkan perangkat menyala dan berfungsi. Dengan demikian, infeksi diduga telah terjadi sebelum tablet sampai ke tangan konsumen.
Menurut Kaspersky, dalam varian ini Keenadu berfungsi sebagai backdoor penuh yang memberikan kendali hampir tanpa batas kepada pelaku atas perangkat korban.
Salah satu perangkat yang teridentifikasi terdampak berasal dari merek China, Alldocube. Kaspersky pertama kali menganalisis firmware tahun 2023 pada model Alldocube iPlay 50 mini Pro dan menemukan keberadaan backdoor tersebut.
Yang mengkhawatirkan, seluruh pembaruan firmware berikutnya untuk model tersebut juga tetap terinfeksi. Sebelumnya, pada 2024, vendor sempat mengungkap adanya insiden “serangan virus” yang menyebabkan tablet menampilkan iklan Google secara acak.
Keenadu tergolong berbahaya karena mampu memanipulasi setiap aplikasi yang dijalankan di perangkat. Malware ini dapat menginfeksi seluruh aplikasi yang terpasang, menginstal aplikasi tambahan dari file APK, serta memberikan izin akses penuh ke aplikasi yang dipasang.
Dengan kemampuan tersebut, seluruh data dalam perangkat berpotensi terekspos, mulai dari foto dan pesan, kredensial perbankan, hingga lokasi pengguna.
Bahkan, malware ini disebut dapat memantau kata kunci pencarian pengguna di browser Chrome, termasuk saat menggunakan mode penyamaran (incognito).
Karena tertanam di firmware, Keenadu tidak bisa dihilangkan hanya dengan reset pabrik biasa. Penghapusan memerlukan proses teknis yang lebih kompleks, seperti pemasangan ulang firmware bersih dari sumber tepercaya.
Meski memiliki kemampuan luas untuk mengendalikan perangkat, sejauh ini Kaspersky mengamati malware tersebut terutama digunakan untuk praktik kecurangan iklan (ad fraud). Perangkat yang terinfeksi dijadikan bot untuk menghasilkan klik palsu pada iklan digital.
Kaspersky juga menemukan indikasi malware serupa telah terpasang di perangkat dari produsen lain, meski tidak mengungkapkan nama mereknya.
Dalam seluruh temuan tersebut, backdoor berada di dalam firmware tablet. Selain melalui firmware, Keenadu juga dilaporkan menyebar melalui aplikasi sistem bawaan, termasuk aplikasi pembuka kunci wajah. Malware ini bahkan sempat muncul di Google Play Store melalui aplikasi pihak ketiga untuk kamera rumah pintar.
Pengguna disarankan untuk lebih selektif dalam memilih perangkat serta memastikan pembaruan sistem berasal dari sumber resmi.