Más de 40 modelos de móviles chinos vienen con el troyano Triada

Más de 40 modelos de móviles chinos vienen con el troyano Triada

Los expertos de seguridad de la firma de antivirus Dr. Web han destapado -nuevamente- malas noticias en lo que respecta a los móviles chinos infectados con malware. Esta vez hablamos de 42 modelos de smartphones Android de bajo coste, muy populares estos días, que traen consigo el troyano bancario Android.Triada.231.

Las historias de teléfonos chinos infectados con malware no son de ahora, es algo que lleva ocurriendo durante los últimos años. En cuanto al troyano Triada, tampoco se trata de un malware recién aparecido, como se puede leer en la nota de prensa de Dr. Web sobre Triada:

A mediados de 2017, los analistas de Dr.Web descubrieron un nuevo troyano denominado Android.Triada.231 en el firmware de algunos modelos de teléfonos Android económicos. Desde su detección, la lista de dispositivos afectados ha ido creciendo constantemente.

Ya en verano de 2017 hablábamos de que era posible infectar teléfonos basados en Android mediante el simple proceso de cambio de su pantalla. El malware se instalaría sin ser detectado en algún punto de la cadena de distribución o ensamblado del terminal, algo que no es fácil de controlar para los fabricantes.

Smartphones infectados con el troyano Triada

El malware en cuestión fue visto por vez primera en 2016 de mano de Kaspersky Lab y ya en su día se consideró la amenaza para teléfonos móviles más peligrosa del momento. Esto se debe a sus avanzadas capacidades como troyano bancario.

Triada ha facilitado grandes campañas de fraude a través de terminales Android, normalmente tomando el control de los SMS transaccionales enviados por bancos a los clientes. Pero sus capacidades van más allá de eso y además es una APT modular, que puede cargar o descargar capacidades específicas según sean necesarias para nuevos ataques.

Esta amenaza toma el control del proceso padre conocido como Cigoto (Zygote) para implementar su código dañino en el contexto de cualquier software instalado previamente en el terminal, por lo que puede ejecutarse potencialmente sobre cualquier aplicación.

Troyano-Triada

¿Es posible desinfectar este malware?

La única forma de volver a tomar el control del terminal y poder confiar en su seguridad no es otra que borrar el contenido del smartphone al completo (mejor si es realizando un borrado seguro, por ejemplo con G-Parted) y volviendo a reinstalar el sistema operativo.

Dr. Web menciona dos escenarios posibles:

  1. Si tenemos privilegios de superusuario (root) en el terminal es posible desinfectar el proceso de sistema afectado
  2. Si no tenemos usuario root activo, habrá que reinstalar la imagen del sistema operativo

Teléfonos chinos afectados

La lista de terminales que verás a continuación se compone de modelos de los cuales están seguros que están afectados. Sin embargo, la lista completa no se conoce y su alcance podría ser mucho mayor.

  • Leagoo M5
  • Leagoo M5 Plus
  • Leagoo M5 Edge
  • Leagoo M8
  • Leagoo M8 Pro
  • Leagoo Z5C
  • Leagoo T1 Plus
  • Leagoo Z3C
  • Leagoo Z1C
  • Leagoo M9
  • ARK Benefit M8
  • Zopo Speed 7 Plus
  • UHANS A101
  • Doogee X5 Max
  • Doogee X5 Max Pro
  • Doogee Shoot 1
  • Doogee Shoot 2
  • Tecno W2
  • Homtom HT16
  • Umi London
  • Kiano Elegance 5.1
  • iLife Fivo Lite
  • Mito A39
  • Vertex Impress InTouch 4G
  • Vertex Impress Genius
  • myPhone Hammer Energy
  • Advan S5E NXT
  • Advan S4Z
  • Advan i5E
  • STF AERIAL PLUS
  • STF JOY PRO
  • Tesla SP6.2
  • Cubot Rainbow
  • EXTREME 7
  • Haier T51
  • Cherry Mobile Flare S5
  • Cherry Mobile Flare J2S
  • Cherry Mobile Flare P1
  • NOA H6
  • Pelitt T1 PLUS
  • Prestigio Grace M5 LTE
  • BQ 5510

Seguro que más de uno (o más de 10) te resultan familiares, al menos las marcas. Todos las vemos habitualmente listadas en muchas páginas de venta populares. Esta lista incluye 42 modelos.

Anuncios

4 comentarios en “Más de 40 modelos de móviles chinos vienen con el troyano Triada

  1. HAMMER Energy was among the listed devices. We want to ensure all owners of this model as well as other products with the HAMMER logo, myPhone and partners.

    We ensure you that HAMMER Energy devices that users have – both those with Android 6.0 and 7.0 (also those available in PLAY and T-Mobile networks) are now free of any viruses.

    In 2016, after the premiere of the HAMMER Energy model with the Android 6.0 system, we registered infected copies. We managed to quickly and completely eliminate it and provide our users with a convenient update via OTA. Since the beginning of 2017, we have not recorded any notifications from users regarding system infections. As a result, the information on witch media is envolving is out of date and untrue.

    Please remove HAMMER Energy from the list.

    For 3 years we have been cooperating with Google developing the Android system. Since 2016, we have been a partner of MADA – Mobile Application Distribution Agreement. Thanks to meeting the requirements of the authors of Android, all models of our smartphones have a safe, clean and certified system as well as legal and official access to all functionalities, e.g. the Google Play store with thousands of applications.

    Me gusta

    1. Thank you for expressing your opinion. Of course I do not doubt about
      your legitimacy, but since I am just quoting what the investigation said I Will not alter the advice given.

      I hope you understand it.
      Regards.

      Me gusta

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.