Triada, un Trojan invisibile, modulare e persistente che colpisce i dispositivi Android
Gli esperti di Kaspersky Lab hanno scoperto Triada, un nuovo Trojan che prende di mira i dispositivi Android. In termini di complessità, può essere paragonato a un malware basato su Windows.
di Rosario Grasso pubblicata il 03 Marzo 2016, alle 17:01 nel canale SicurezzaKaspersky
Triada è un Trojan che gli esperti di Kaspersky hanno definito "invisibile, modulare e persistente". Progettato da cyber criminali professionisti, Triada appare nella Virologia dei Dispositivi Mobile realizzata da Kaspersky Lab. I dispositivi che integrano la versione 4.4.4 e quelle precedenti del sistema operativo Android sono fortemente a rischio, secondo Kaspersky.
Questo genere di malware si diffonde attraverso applicazioni che gli utenti scaricano/installano da fonti non affidabili. Queste app possono a volte trovarsi nello store ufficiale Google Play, sotto forma di gioco o di applicazione per l’intrattenimento. Possono inoltre essere installate durante l’update di un’app già esistente e, talvolta, sono preinstallate sul dispositivo mobile.
Secondo l'analisi di Kaspersky Lab ci sono 11 famiglie di Trojan mobile conosciute che usano i privilegi di root e tre di esse (Ztorg, Gorpo e Leechm) operano in collaborazione tra di loro. I dispositivi infettati dai Trojan di questo tipo si organizzano in botnet sfruttabili dai gruppi criminali per installare diversi tipi di adware. Inoltre, Triada scarica e installa una backdoor capace di effettuare il download e l’attivazione di due moduli che sono in grado di scaricare, installare e lanciare applicazioni.
Non appena il Trojan entra nel sistema, sarà in grado di usare Zygote, diventando parte del processo di gestione ed esecuzione delle app e sarà preinstallato in ogni lancio di applicazione sul dispositivo, oltre a poter cambiare la logica delle operazioni dell’applicazione. È la prima volta che una simile tecnologia viene vista in-the-wild. Prima di questo, un Trojan che usa Zygote era conosciuto solamente come proof-of-concept.
Le funzionalità di invisibilità di questo malware sono molto avanzate, perché Triada continua ad esistere solamente nel registro delle attività e per questo le soluzioni antimalware non riescono a rivelarlo e ad eliminarlo.
Ma qual è il modello di business dei cyber criminali che hanno progettato Triada? Una delle principali funzionalità del Trojan Triada è la capacità di modificare gli SMS in uscita inviati da altre applicazioni. Quando un utente fa acquisti in-app via SMS per giochi Android, i criminali possono modificare l’SMS in uscita in modo che il denaro vada a loro anziché allo sviluppatore del gioco.










Le soluzioni FSP per il 2026: potenza e IA al centro
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
La cometa interstellare 3I/ATLAS e le nuove analisi del telescopio spaziale SPHEREx
Blue Origin presenta TeraWave, una nuova costellazione satellitare per la connettività corporate
Compra una GeForce RTX 5080 venduta e spedita da Amazon, si ritrova una RTX 5060 Ti falsificata
Telescopio spaziale James Webb: osservata la protostella EC 53 per comprendere meglio il Sistema Solare
L'IA non ha portato quasi nessun beneficio alle aziende: a parlare oltre 4.000 amministratori delegati
Sony LinkBuds Clip, gli auricolari open ear a clip che lasciano sentire l'ambiente
La fibra è sempre più diffusa, Iliad cresce ancora e Amazon cala: i dati del nuovo Osservatorio AGCOM
Arriva Vertiv CoolPhase PAM: raffreddamento perimetrale flessibile per sistemi edge
Chiamate cristalline e ANC evoluto a prezzo ribassato: Nothing Ear (3) scendono sotto i 155€ su Amazon
Adobe aggiorna Premiere e After Effects: arrivano nuovi strumenti AI per le maschere dinamiche
AI Bundle, la novità dei driver AMD Adrenalin per usare facilmente l'IA in locale
La roadster elettrica supportata da Xiaomi verrà costruita in Italia: 429 CV e peso piuma per sfidare le supercar
Netflix rivede l'offerta per Warner Bros: 83 miliardi di dollari tutti in contanti
Satya Nadella avverte: senza benefici concreti l'AI rischia di perdere il consenso pubblico








4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoal / ai nerd che hanno sviluppato roba del genere
scoppiassero gli occhiali.... è tutta colpa delle donne... non si concedono ai nerd e questi ultimi si vendicano verso il mondo..... (la mia è ovviamente una affermazione sarcastica non ce l'ho veramente con i nerd (nemmeno con le donne), ma con chi crea queste indegne applicazioni.. .dimostrando abilità non comuni ma purtroppo usando la propria genialità in modo veramente disdicevole).la fregna regna
poi, sai com'è, è un mondo -almeno a me- alieno quella della finanza, ma credo ci sia piu di qualche bastardo che -usa[S]ndo[/S] la propria genialità in modo veramente disdicevole-
forse anche piu di qualche sbarbatello che ruba 2€ a botta
Ovviamente è impensabile ottenere una botnet efficiente usando solo i terminali rootati.
Funziona con tutti i terminali in particolare quelli pre lollipop che sono "bucati " e una app riesce ad ottenere i permessi di root senza aprire il bootloader.
Per i piu recenti os i malwere funzionano senza usare il root semplicemente in background.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".