Triout, o cómo convertir una app legítima en spyware

  • Vulnerabilidades

Triout es el framework de un malware que añade capacidades de grabación de llamadas, monitorización de mensajes, captura de vídeos, fotos y localización a aplicaciones legítimas.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Como parte de lo que parece ser una campaña de espionaje dirigido investigadores de seguridad han descubierto un nuevo malware para Android que se está utilizando para convertir aplicaciones legítimas en spyware.

Es decir que cuando una aplicación legítima es unida con el framework del malware, bautizado como Triout, añade capacidades de espionaje en los dispositivos infectados, pudiendo grabar llamadas, monitorizar mensajes, robar vídeos y fotos, y recopilando datos de localización. Y todo ello sin que el usuario se dé cuenta.  

De acuerdo con un análisis de Bitdefender, Triout registra cada llamada que hace un usuario como un archivo multimedia, luego las envía al servidor de Comando & Control (C&C) con la información del Identificador de llamadas. También registra todos los mensajes SMS entrantes y el remitente, captura cada imagen y video que el usuario toma, captura las coordenadas GPS y registra todos los registros de llamadas (incluyendo fecha, hora, duración de la llamada e ID de llamada) y lo envía todo a los operadores Triout.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

El análisis del spyware sugiere que primero fue enviado desde Rusia, aunque no necesariamente creado allí, y que la mayoría de las muestras detectadas se encuentran en Israel, lo que apunta a la posibilidad de una campaña especialmente dirigida contra personas dentro del país.

Destacar también que pesar de las poderosas capacidades del malware, los investigadores descubrieron que el malware no usa ofuscación, lo que ayudó a los investigadores a obtener acceso completo a su código fuente simplemente desempacando el archivo APK, lo que sugiere que el malware es un trabajo en progreso.