Google confirma la presencia del troyano Triada en teléfonos Android de gama baja.

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

El troyano de banca Triada vino preinstalado como puerta trasera en los teléfonos inteligentes Android de gama baja: fue confirmado por Google.

Probablemente sea la primera vez en la historia de Google que la compañía ha revelado detalles de la tenacidad y el éxito del malware denominado Triada.

El malware Triada se descubrió en 2017 y vino preinstalado en dispositivos Android. Se creía entonces que el malware se había agregado a los dispositivos en cualquier etapa del proceso de la cadena de suministro.

Ahora, Google ha revelado que los cibercriminales efectivamente lograron comprometer los teléfonos inteligentes Android e instalaron una puerta trasera mientras el proceso de la cadena de suministro de los teléfonos estaba en marcha. El troyano Triada es conocido por descargar componentes troyanos adicionales en un dispositivo infectado que luego roba datos confidenciales de aplicaciones bancarias, intercepta chats de mensajeros y plataformas de redes sociales y también hay módulos de ciberespionaje en el dispositivo.

Vale la pena señalar que Google permaneció en silencio ante este problema hasta ahora, pero esta semana el miembro del equipo de Seguridad y Privacidad de Android de la firma, Lukasz Siewierski, publicó un análisis profundo del Triada bancario Triada en el blog de seguridad de Google.

En 2016, los investigadores rusos identificaron el que probablemente era el más avanzado de todos los troyanos de banca móvil en ese momento.

El troyano fue apodado Triada; se descubrió en la RAM (memoria de acceso aleatorio) de los teléfonos inteligentes y se usaron privilegios de root para sustituir archivos del sistema con archivos infectados.

El malware siguió evolucionando hasta 2017, cuando otro grupo de investigadores identificó que no era necesario rootear el teléfono inteligente para obtener privilegios elevados y estaba equipado con métodos de ataque más avanzados.

 

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris