Acorde a especialistas en servicios de auditoría informática, Google reconoció recientemente que un grupo de cibercriminales descubrió un backdoor preinstalado en los dispositivos Android durante el año 2017.
El backdoor, conocido como Triada, fue reportado por primera vez por investigadores de la firma Kaspersky; en su primer reporte, los expertos mencionaron que este era uno de los troyanos para dispositivos móviles más avanzados que existían entonces.
Después de su instalación, Triada buscaba instalar aplicaciones maliciosas para el envío de spam y anuncios. Acorde a los expertos en servicios de auditoría informática, Triada cuenta con una amplia gama de recursos, principalmente para realizar ataques de rooting y evadir las protecciones preinstaladas en los dispositivos Android y conseguir acceso a las aplicaciones instaladas.
Hace un par de años, la firma de seguridad Dr. Web también publicó un informe en el que se hacía mención de este backdoor, afirmando que Triada estaba incorporado en el firmware de múltiples dispositivos Android; los atacantes habrían usado el backdoor para instalar algunos módulos de manera inadvertida.
Ya que el backdoor estaba incorporado en una de las bibliotecas del sistema operativo no era posible eliminarlo empleando técnicas convencionales, explican los especialistas en servicios de auditoría informátca.
Google confirmó la existencia del backdoor, aunque no hizo mención de los fabricantes afectados. “Triada infecta las imágenes del sistema comprometido mediante un tercero en el proceso de producción de los dispositivos. En ocasiones, los fabricantes originales de equipos (OEM) incluyen funciones que no son parte del proyecto de código abierto de Apple (AOSP), como el desbloqueo biométrico. Los OEM se asocian con terceros para desarrollar estas funciones enviando la imagen del sistema completa a estos terceros para el desarrollo de las funciones adicionales”, menciona el comunicado de Google.
La versión más reciente del backdoor fue incluida “de forma discreta” en la imagen del sistema como parte de un código desarrollado por terceros para implementar funciones adicionales a petición del OEM; acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS) Google ha estado trabajando con los fabricantes de dispositivos con SO Android para garantizar que esta función maliciosa haya sido eliminada por completo del firmware de los dispositivos.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad