Como el troyano Triada infect車 m車viles Android en la misma f芍brica de producci車n
Cibercriminales encontraron una forma de acceder a los terminales antes incluso de ser guardados en cajas.
Los hackers se buscan las vueltas para hacernos picar con falsos correos llenos de Phishing, con malware oculto en apps que han subido a Google Play Store logrando burlar las medidas de seguridad. Nos intentan hackear el Wi-Fi, colarnos virus, secuestrarnos equipos y sesiones con ransomware# Pero, ?cu芍l ser赤a el pirateo ideal, el hackeo perfecto? Pues el que hizo el grupo de hackers que us車 el malware Triada, porque lograron infectar una gran cantidad de m車viles Android# En la misma cadena de fabricaci車n.
Infectados de f芍brica
En 2016, los expertos de Kaspersky Lab descubrieron un nuevo malware en forma de virus m車vil al que bautizaron como Triada, un troyano dise?ado para instalar apps adicionales en los dispositivos que infectaba, provocando as赤 ataques de SPAM en el terminal. Los mecanismos de seguridad Play Protect de Google se encargaron de eliminar la amenaza.
Pero lo que sucedi車 fue que Triada mut車, cambiaron su c車digo base para permitir que este pudiera ejecutar de serie c車digo en cualquier aplicaci車n del sistema, independientemente de los permisos necesarios para ello. Esta puerta trasera afect車 al SO Android en versiones anteriores a Android 6 Marshmallow.
Aqu赤 es donde todo se complica: normalmente, muchos de los fabricantes de m車viles no tienen todo lo necesario para construir un smartphone por entero, ya sea hardware y/o software. Es por ello que dependen de Third Parties o Terceros, vendedores externos a ellos que les ayudan y crean lo que necesitan para que su m車vil est谷 completo. El problema con Triada fue que sus creadores decidieron centrarse en estas compa?赤as Third Parties, atac芍ndolas para introducir su malware troyano y que este fuese a parar al m車vil en la l赤nea de producci車n, infectando al terminal directamente en la f芍brica.
El culpable, un vendedor de China
?Qu谷 sucedi車 entonces? Pues que el troyano Triada se introdujo en la cadena de producci車n de algunos modelos de m車viles Android, de manera que estos llegaron al mercado ya afectados por una puerta trasera que permit赤a infectar el dispositivo. ?Qui谷n fue el culpable de ello? Seg迆n Google, un vendedor procedente de China, identificado como Yehuo o Blazefire, fue el responsable de introducir la vulnerabilidad en la cadena de producci車n, infectando as赤 todo el proceso.
Para solucionarlo, los expertos de Google trabajaron con los fabricantes de dispositivos y les proporcionaron instrucciones para eliminar la amenaza de los dispositivos y reducir la extensi車n de las distintas variantes de Triada a trav谷s de las actualizaciones autom芍ticas 'over the air' (OTA). Aunque Google lo cuenta todo en su blog, en ning迆n momento entra en detalle de las marcas y/o modelos espec赤ficos de m車viles que fueron infectados. Aunque seg迆n un informe de 2017, todos fueron marcas chinas como el Leagoo M5 Plus, Leagoo M8, Nomu S10, y el Nomu S20. ???