Se detecta un troyano preinstalado en más de 40 modelos de Android

  • Vulnerabilidades

Triada, un malware para Android que inició sus actividades como troyano bancario y que ha evolucionado para realizar otras actividades maliciosas, ha sido detectado en más de 40 modelos de terminales. [Vídeo]

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo sobrevivir a un ataque BEC

* A pesar de que en la noticia no se hacía referencia explícita a la marca española BQ, tras su publicación la empresa BQ se ha puesto en contacto con IT Digital Security para enviar una aclaración que reproducimos a continuación: "Nos gustaría aclarar que dicho modelo no pertenece a la marca española BQ, sino a una marca comercializada en Rusia de igual denominación y que no tiene autorización para distribuir en la Unión Europea".

Dicen que lo barato sale caro. En muchas ocasiones no es cierto, pero en la noticia que nos ocupa, las cosas son diferentes. Y eso es después de que se haya detectado un troyano en más de 40 dispositivos Android económicos.

Android sigue siendo el sistema operativo más popular para dispositivos móviles y eso hace que los ciberdelincuentes lo tengan en su punto de mira.

Según los investigadores que han descubierto el troyano, conocido como Android.Triada.231, el malware ha sido detectado como parte del firmware en algunos modelos de móviles, como el MN5 Plus y M8 de Leagoo, el Nomu S10 y S20, o el BQ 5510

Triada en un troyano para Android que se vio por primera vez en marzo de 2016 cuando actuaba como un troyano bancario. Su evolución posterior le permite realizar otras muchas actividades maliciosas contra usuarios de Android, como robo de información o credenciales de inicio de sesión, o establecer puertas traseras.

Los investigadores han dicho que “la clave de Android.Triada.231 es que los ciberdelincuentes inyectan este troyano en la biblioteca del sistema libandroid_runtime.so. No distribuyen el troyano como un programa separado. Como resultado, la aplicación maliciosa penetra en el firmware del dispositivo durante la fabricación. Los usuarios reciben sus dispositivos ya infectados desde el comienzo”.

La lista de modelos afectados publicada por gbhackers.com:

Leagoo M5
Leagoo M5 Plus
Leagoo M5 Edge
Leagoo M8
Leagoo M8 Pro
Leagoo Z5C
Leagoo T1 Plus
Leagoo Z3C
Leagoo Z1C
Leagoo M9
ARK Benefit M8
Zopo Speed 7 Plus
UHANS A101
Doogee X5 Max
Doogee X5 Max Pro
Doogee Shoot 1
Doogee Shoot 2
Tecno W2
Homtom HT16
Umi London
Kiano Elegance 5.1
iLife Fivo Lite
Mito A39
Vertex Impress InTouch 4G
Vertex Impress Genius
myPhone Hammer Energy
Advan S5E NXT
Advan S4Z
Advan i5E
STF AERIAL PLUS
STF JOY PRO
Tesla SP6.2
Cubot Rainbow
EXTREME 7
Haier T51
Cherry Mobile Flare S5
Cherry Mobile Flare J2S
Cherry Mobile Flare P1
NOA H6
Pelitt T1 PLUS
Prestigio Grace M5 LTE
BQ 5510