{"id":30910,"date":"2025-04-30T15:19:33","date_gmt":"2025-04-30T13:19:33","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30910"},"modified":"2025-04-30T15:19:33","modified_gmt":"2025-04-30T13:19:33","slug":"trojan-in-fake-smartphones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/trojan-in-fake-smartphones\/30910\/","title":{"rendered":"Troyano incrustado en tel\u00e9fonos inteligentes Android falsos"},"content":{"rendered":"<p>El conocido ritual de pago en el supermercado: la cajera ya escane\u00f3 todo y te ofrece con una sonrisa esperanzadora: \u201c\u00bfUn chocolatina para el camino? Est\u00e1 riqu\u00edsima y tiene un gran descuento\u201d. Si tienes suerte, consigues un delicioso snack a un precio estupendo. Pero lo m\u00e1s frecuente es que intenten venderte algo que no se vende bien: o est\u00e1 a punto de caducar o tiene alg\u00fan otro defecto oculto.<\/p>\n<p>Ahora, imagina que rechazas esa chocolatina, pero te la metieron a escondidas en el bolso, o peor a\u00fan, en el bolsillo, donde se derriti\u00f3 y te estrope\u00f3 la ropa, estrope\u00e1ndote el d\u00eda. Bueno, algo similar les sucedi\u00f3 a aquellos que compraron imitaciones de marcas populares de tel\u00e9fonos inteligentes en mercados en l\u00ednea. No, no recibieron una chocolatina. Se marcharon con un tel\u00e9fono inteligente nuevo que ten\u00eda el troyano Triada integrado en su firmware.<\/p>\n<p>Esto es mucho peor que el chocolate derretido. Sus saldos de criptomonedas, junto con sus cuentas de Telegram, WhatsApp y redes sociales, podr\u00edan desaparecer antes de que puedan decir \u201c\u00a1qu\u00e9 ganga!\u201d. Alguien podr\u00eda robar sus mensajes de texto y mucho m\u00e1s.<\/p>\n<h2>\u00bfTriada? \u00bfQu\u00e9 es Triada?<\/h2>\n<p>Ese es el nombre que en Kaspersky le dimos al troyano que descubrimos por primera vez y <a href=\"https:\/\/www.kaspersky.es\/blog\/triada-trojan\/7884\/\" target=\"_blank\" rel=\"nofollow noopener\">describimos en detalle<\/a> en 2016. Este malware m\u00f3vil se infiltra en casi todos los procesos que se ejecutan en un dispositivo y reside \u00fanicamente en la RAM.<\/p>\n<p>La aparici\u00f3n de Triada marc\u00f3 una nueva era en la evoluci\u00f3n de las amenazas m\u00f3viles dirigidas a Android. Antes de Triada, los troyanos eran relativamente inofensivos: m\u00e1s que nada mostraban anuncios y descargaban otros troyanos. Esta nueva amenaza demostr\u00f3 que nada volver\u00eda a ser igual.<\/p>\n<p>Con el tiempo, los desarrolladores de Android solucionaron las vulnerabilidades que explotaban las primeras versiones de Triada. Las versiones recientes de Android restringen incluso a los usuarios con privilegios de usuario ra\u00edz la edici\u00f3n de particiones del sistema. \u00bfEsto detuvo a los ciberdelincuentes? \u00bfQu\u00e9 crees?<\/p>\n<p>Si avanzamos r\u00e1pidamente hasta marzo de 2025, descubrimos una versi\u00f3n adaptada de Triada que aprovecha las nuevas restricciones. El actor de amenazas infecta el firmware incluso antes de que se vendan los tel\u00e9fonos inteligentes. Como viene preinstalado en las particiones del sistema, el malware resulta casi imposible de eliminar.<\/p>\n<h2>\u00bfDe qu\u00e9 es capaz esta nueva versi\u00f3n?<\/h2>\n<p><b><a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Nuestra soluci\u00f3n de seguridad para Android<\/a>\u00a0<\/b>detecta la nueva versi\u00f3n de Triada como <strong>Backdoor.AndroidOS.Triada.z<\/strong>. Esta nueva versi\u00f3n es la que est\u00e1 integrada en el firmware de los tel\u00e9fonos inteligentes Android falsos que se venden en los mercados en l\u00ednea. Puede atacar <em>cualquier<\/em> aplicaci\u00f3n que se ejecute en el dispositivo. Esto le otorga al troyano capacidades pr\u00e1cticamente ilimitadas. Puede controlar mensajes de texto y llamadas, robar criptomonedas, descargar y ejecutar otras aplicaciones, reemplazar enlaces en navegadores, enviar mensajes clandestinamente en aplicaciones de chat en tu nombre y secuestrar cuentas de redes sociales.<\/p>\n<p>Se infiltra una copia de Triada en cada aplicaci\u00f3n que se abre en un dispositivo infectado. Adem\u00e1s de eso, el troyano incluye m\u00f3dulos especializados que atacan aplicaciones populares. Tan pronto como el usuario descarga una aplicaci\u00f3n leg\u00edtima como Telegram o TikTok, el troyano se incrusta en ella y comienza a causar da\u00f1os.<\/p>\n<p><strong>Telegram. <\/strong>Triada descarga dos m\u00f3dulos para poner en riesgo a Telegram. El primero inicia una actividad maliciosa una vez al d\u00eda conect\u00e1ndose a un servidor de comando y control (C2). Env\u00eda el n\u00famero de tel\u00e9fono de la v\u00edctima a los delincuentes, junto con datos de autenticaci\u00f3n completos, incluido el token de acceso. El segundo m\u00f3dulo filtra todos los mensajes, interact\u00faa con un bot (que no exist\u00eda en el momento de nuestra investigaci\u00f3n) y elimina las notificaciones sobre nuevos inicios de sesi\u00f3n en Telegram.<\/p>\n<p><strong>Instagram.<\/strong> Una vez al d\u00eda, el troyano ejecuta una tarea maliciosa para buscar cookies de sesiones activas y enviar los datos a los atacantes. Estos archivos ayudan a los delincuentes a asumir el control total de la cuenta.<\/p>\n<p><strong>Navegadores. <\/strong>Triada amenaza a varios navegadores: Chrome, Opera, Mozilla y algunos otros. La lista completa est\u00e1 disponible <a href=\"https:\/\/securelist.lat\/triada-trojan-modules-analysis\/99871\/\" target=\"_blank\" rel=\"nofollow noopener\">en el art\u00edculo de Securelist<\/a>. El m\u00f3dulo se conecta al servidor C2 a trav\u00e9s de TCP y redirige aleatoriamente enlaces leg\u00edtimos en los navegadores a sitios de publicidad por ahora. Sin embargo, debido a que el troyano descarga enlaces de redirecci\u00f3n desde su servidor C2, los atacantes pueden dirigir a los usuarios a sitios de phishing en cualquier momento.<\/p>\n<p><strong>WhatsApp.<\/strong> Consta de dos m\u00f3dulos. El primero recopila y env\u00eda datos sobre la sesi\u00f3n activa al servidor C2 cada cinco minutos, lo que brinda a los atacantes acceso completo a la cuenta de la v\u00edctima. El segundo intercepta las funciones del cliente para enviar y recibir mensajes, lo que permite al malware enviar y luego eliminar mensajes instant\u00e1neos arbitrarios para cubrir sus huellas.<\/p>\n<p><strong>LINE.<\/strong> El m\u00f3dulo espec\u00edfico de Triada recopila datos internos de la aplicaci\u00f3n, incluidos datos de autenticaci\u00f3n (token de acceso), cada 30\u00a0segundos y los env\u00eda al servidor C2. Tambi\u00e9n en este caso otra persona asume el control total de la cuenta del usuario.<\/p>\n<p><strong>Skype.<\/strong> Aunque Skype est\u00e1 a punto de <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/blog\/2025\/02\/28\/the-next-chapter-moving-from-skype-to-microsoft-teams\/\" target=\"_blank\" rel=\"nofollow noopener\">retirarse<\/a>, Triada todav\u00eda tiene un m\u00f3dulo para infectarlo. Triada utiliza varios m\u00e9todos para obtener el token de autenticaci\u00f3n y luego lo env\u00eda al servidor C2.<\/p>\n<p><strong>TikTok. <\/strong>Este m\u00f3dulo puede recopilar una gran cantidad de datos sobre la cuenta de la v\u00edctima a partir de archivos de cookies en el directorio interno y tambi\u00e9n extraer los datos necesarios para comunicarse con la API de TikTok.<\/p>\n<p><strong>Facebook. <\/strong>Triada incluye dos m\u00f3dulos para esta aplicaci\u00f3n. Uno de ellos roba cookies de autenticaci\u00f3n y el otro env\u00eda informaci\u00f3n sobre el dispositivo infectado al servidor C2.<\/p>\n<p>Por supuesto, tambi\u00e9n hay <strong>m\u00f3dulos de SMS y de llamadas<\/strong>. El primer <strong>m\u00f3dulo de SMS<\/strong> permite al malware filtrar todos los mensajes entrantes y extraer c\u00f3digos de ellos, responder a algunos mensajes (probablemente para suscribir a las v\u00edctimas a servicios pagos) y enviar mensajes SMS arbitrarios cuando lo ordena el servidor C2. El segundo m\u00f3dulo auxiliar desactiva la protecci\u00f3n integrada de Android contra troyanos de SMS que solicitan permiso de usuario antes de enviar mensajes con c\u00f3digos cortos (SMS Premium) que podr\u00edan usarse para confirmar suscripciones pagas.<\/p>\n<p>El <strong>m\u00f3dulo de llamadas<\/strong> se integra en la aplicaci\u00f3n del tel\u00e9fono, pero lo m\u00e1s probable es que a\u00fan est\u00e9 en desarrollo. Descubrimos que implementa parcialmente la suplantaci\u00f3n de n\u00fameros de tel\u00e9fono, algo que esperamos que se complete pronto.<\/p>\n<p>Otro m\u00f3dulo, un <strong>proxy inverso<\/strong>, convierte el tel\u00e9fono inteligente de la v\u00edctima en un servidor proxy inverso y les brinda a los atacantes acceso a direcciones IP arbitrarias en nombre de la v\u00edctima.<\/p>\n<p>Como era de esperar, Triada tambi\u00e9n apunta a los propietarios de criptomonedas y les brinda una sorpresa especial: un <strong>clipper<\/strong>. El troyano busca en el portapapeles direcciones de carteras de criptomonedas y las sustituye por una direcci\u00f3n de los atacantes. Un <strong>ladr\u00f3n de criptomonedas<\/strong> analiza la actividad de la v\u00edctima y reemplaza las direcciones de carteras de criptomonedas con direcciones fraudulentas en cualquier lugar que pueda, cada vez que se intenta retirar criptomonedas. Incluso interfiere con los controladores de pulsaci\u00f3n de botones dentro de las aplicaciones y reemplaza las im\u00e1genes con c\u00f3digos QR generados que se vinculan a las direcciones de carteras de los atacantes. Los delincuentes han logrado robar m\u00e1s de 264\u00a0000 USD en diversas criptomonedas desde el 13 de junio de 2024 con la ayuda de estas herramientas.<\/p>\n<p>Consulta <a href=\"https:\/\/securelist.lat\/triada-trojan-modules-analysis\/99871\/\" target=\"_blank\" rel=\"nofollow noopener\">nuestro informe Securelist<\/a> para obtener una lista completa de las caracter\u00edsticas de Triada y un an\u00e1lisis t\u00e9cnico detallado.<\/p>\n<h2>C\u00f3mo se infiltra el malware en los tel\u00e9fonos inteligentes<\/h2>\n<p>En cada caso de infecci\u00f3n que conocemos, el nombre del firmware del dispositivo difer\u00eda del oficial en una sola letra. Por ejemplo, el firmware oficial era <strong>TGPMIXM<\/strong>, mientras que los tel\u00e9fonos infectados ten\u00edan <strong>TGPMIXN<\/strong>. Encontramos publicaciones en foros de discusi\u00f3n relevantes donde los usuarios se quejaban de dispositivos falsificados comprados en tiendas en l\u00ednea.<\/p>\n<p>Es probable que una etapa de la cadena de suministro se viera vulnerada, mientras que las tiendas no ten\u00edan idea de que estaban distribuyendo dispositivos infectados con Triada. Mientras tanto, es pr\u00e1cticamente imposible determinar exactamente cu\u00e1ndo se coloc\u00f3 el malware dentro de los tel\u00e9fonos inteligentes.<\/p>\n<h2>C\u00f3mo puedes protegerte de Triada<\/h2>\n<p>Se detect\u00f3 la nueva versi\u00f3n del troyano preinstalada en dispositivos falsificados. Por lo tanto, la mejor manera de evitar la infecci\u00f3n por Triada es comprar tel\u00e9fonos inteligentes \u00fanicamente en distribuidores autorizados. Si sospechas que tu tel\u00e9fono puede haber sido infectado con Triada (u otro troyano), estas son nuestras recomendaciones.<\/p>\n<ul>\n<li>Evita utilizar cualquiera de las aplicaciones potencialmente vulneradas que mencionamos o de realizar cualquier transacci\u00f3n financiera, incluidas las criptomonedas.<\/li>\n<li>Instala <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>\u00a0en tu tel\u00e9fono inteligente para verificar si realmente est\u00e1 infectado.<\/li>\n<li>Si encuentras Triada en el dispositivo, actualiza el firmware oficial del tel\u00e9fono inteligente t\u00fa mismo o ponte en contacto con el centro de servicio local. Espera cambios repentinos en las especificaciones de tu tel\u00e9fono inteligente: adem\u00e1s del troyano preinstalado, el firmware falso a menudo afecta a la RAM y el almacenamiento.<\/li>\n<li>Si descubres que tu tel\u00e9fono inteligente est\u00e1 infectado con Triada, verifica todas las aplicaciones de mensajer\u00eda y redes sociales que puedan haber sido vulneradas. Para las aplicaciones de chat, aseg\u00farate de finalizar cualquier sesi\u00f3n que a\u00fan est\u00e9 activa en dispositivos que no reconoces y verifica tu configuraci\u00f3n de privacidad de acuerdo con nuestra gu\u00eda <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/30780\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Secuestro de cuentas de WhatsApp y Telegram: c\u00f3mo protegerse contra estafas<\/strong><\/a>. Si sospechas que tus cuentas de mensajer\u00eda instant\u00e1nea han sido secuestradas, lee <a href=\"https:\/\/www.kaspersky.es\/blog\/whatsapp-account-hacked\/30785\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Qu\u00e9 hacer si hackean tu cuenta de WhatsApp<\/strong><\/a> o <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-account-hacked\/30678\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Qu\u00e9 hacer si hackean tu cuenta de Telegram<\/strong><\/a>. Cierra todas las sesiones de redes sociales en todos tus dispositivos y cambia tus contrase\u00f1as. <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0puede ayudarte con eso.<\/li>\n<li>Nuestro portal <a href=\"https:\/\/privacy.kaspersky.com\/es\/\" target=\"_blank\" rel=\"nofollow noopener\">Privacy Checker<\/a>\u00a0ofrece una gu\u00eda paso a paso sobre c\u00f3mo configurar la privacidad en diversas aplicaciones y sistemas operativos en general.<\/li>\n<\/ul>\n<blockquote><p>Triada est\u00e1 lejos de ser el \u00fanico troyano m\u00f3vil. Abre estos enlaces para conocer nuestras historias sobre otro malware de Android:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/necro-infects-android-users\/30445\/\" target=\"_blank\" rel=\"nofollow noopener\">C\u00f3mo el troyano Necro atac\u00f3 a 11 millones de usuarios de Android<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/\" target=\"_blank\" rel=\"nofollow noopener\">El troyano ladr\u00f3n SparkCat se infiltra en App Store y Google Play, y roba datos de fotograf\u00edas<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/tria-stealer-wedding-scam\/52958\/\" target=\"_blank\" rel=\"nofollow noopener\">Cuidado con los ladrones disfrazados de\u2026 invitaciones de boda<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/new-spy-for-android-smartphones-lianspy\/51923\/\" target=\"_blank\" rel=\"nofollow noopener\">LianSpy: nuevo spyware para dispositivos m\u00f3viles Android<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Los smartphones falsificados que imitan marcas conocidas y se ofrecen en l\u00ednea traen preinstalado el poderoso troyano Triada.<\/p>\n","protected":false},"author":2739,"featured_media":30911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,354,2368,14,886,1099,220,84,750,1660,586,667],"class_list":{"0":"post-30910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cookies","10":"tag-criptomonedas","11":"tag-facebook","12":"tag-instagram","13":"tag-mensajeria","14":"tag-privacidad","15":"tag-redes-sociales","16":"tag-telegram","17":"tag-triada","18":"tag-troyanos","19":"tag-whatsapp"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-in-fake-smartphones\/30910\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-in-fake-smartphones\/28778\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-in-fake-smartphones\/24012\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-in-fake-smartphones\/12383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-in-fake-smartphones\/28891\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-in-fake-smartphones\/28073\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-in-fake-smartphones\/39418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-in-fake-smartphones\/13304\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-in-fake-smartphones\/53331\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-in-fake-smartphones\/22745\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-in-fake-smartphones\/29055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-in-fake-smartphones\/34835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-in-fake-smartphones\/34467\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30910"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30910\/revisions"}],"predecessor-version":[{"id":30914,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30910\/revisions\/30914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}