Triada – malware que infecta firmware de aparelhos Android na fabricação. Triada é um malware avançado e furtivo que é quase impossível de detectar e remover. O malware de roubo de dados infecta mais de 40 firmware de modelos Android durante a fabricação.
Um malware para roubo de dados no Android foi encontrado infectando vários modelos Android nos últimos meses. Desde meados de 2017, o malware vem se mantendo firme, infectando cada vez mais dispositivos. Atualmente, mais de 40 modelos de Android foram afetados, embora os pesquisadores de segurança suspeitem que o número real de modelos infectados possa ser muito maior do que isso.
De acordo com pesquisadores de segurança da Doctor Web, uma empresa de segurança sediada na Rússia, o malware infecta um componente importante do sistema operacional Android chamado Zygote, que é usado para iniciar todos os aplicativos. Isso permite que a Triada infecte outros aplicativos e execute várias atividades maliciosas sem o conhecimento do usuário.
O malware foi projetado para penetrar no firmware de um dispositivo durante a fabricação. De acordo com especialistas em segurança da Doctor Web, isso significa que os usuários “recebem seus dispositivos já infectados da caixa“.
De acordo com um relatório anterior da Kaspersky Lab, o malware Triada é altamente avançado e furtivo, realizando várias atividades maliciosas sem alertar os usuários-alvo. O malware também é considerado quase impossível de detectar e / ou remover. “A complexidade da funcionalidade do Triada Trojan prova o fato de que criminosos cibernéticos muito profissionais, com um profundo entendimento da plataforma móvel alvo, estão por trás desse malware“, disseram pesquisadores da Kaspersky Lab em um relatório anterior.
Ainda não está claro se o malware está sendo operado pelos mesmos cibercriminosos de antes. Também permanece desconhecido se os hackers fizeram alguma atualização no malware. Pesquisadores da Doctor Web disseram que alertaram os fabricantes de dispositivos Android que estavam produzindo telefones infectados.
“Foi detectado no smartphone Leagoo M9 anunciado em dezembro de 2017. Além disso, a pesquisa de nossos analistas mostrou que a penetração do Trojan no firmware aconteceu a pedido do parceiro da Leagoo, o desenvolvedor de software de Xangai“, disseram os pesquisadores da Doctor Web. blog. “Esta empresa forneceu a Leagoo uma de suas aplicações para ser incluída em uma imagem do sistema operacional móvel, bem como uma instrução para adicionar código de terceiros nas bibliotecas do sistema antes de sua compilação. Infelizmente, essa solicitação controversa não evocou quaisquer suspeitas do fabricante “.
Pesquisadores dizem que as pessoas afetadas pelo malware podem se livrar dele utilizando acesso root ao dispositivo e excluindo o malware manualmente.
Segundo o site IBTimes a lista de todos os modelos Android conhecidos afetados pelo malware Triada é:
- Leagoo M5
- Leagoo M5 Plus
- Leagoo M5 Edge
- Leagoo M8
- Leagoo M8 Pro
- Leagoo Z5C
- Leagoo T1 Plus
- Leagoo Z3C
- Leagoo Z1C
- Leagoo M9
- ARK Benefit M8
- Zopo Speed 7 Plus
- UHANS A101
- Doogee X5 Max
- Doogee X5 Max Pro
- Doogee Shoot 1
- Doogee Shoot 2
- Tecno W2
- Homtom HT16
- Umi London
- Kiano Elegance 5.1
- iLife Fivo Lite
- Mito A39
- Vertex Impress InTouch 4G
- Vertex Impress Genius
- myPhone Hammer Energy
- Advan S5E NXT
- Advan S4Z
- Advan i5E
- STF AERIAL PLUS
- STF JOY PRO
- Tesla SP6.2
- Cubot Rainbow
- EXTREME 7
- Haier T51
- Cherry Mobile Flare S5
- Cherry Mobile Flare J2S
- Cherry Mobile Flare P1
- NOA H6
- Pelitt T1 PLUS
- Prestigio Grace M5 LTE
- BQ 5510
Fonte IBTimes
Veja também:
- A segurança da informação pode ser um facilitador de negócios
- Vítimas que pagaram Ransomware pagariam novamente para terem seus dados de volta
- Arquivo .url é usado como Cavalo de Tróia para ransomware
- Outlook expõe senhas de usuários
- Verizon aponta Ransomware como responsável por 56% dos ataques de malware
- Equipamentos CISCO sob ataque
- Novo parceiro do Blog, a Jooble, facilita sua busca profissional !
- Falha crítica no CyberArk permite execução de código remoto
Deixe sua opinião!