Android è un mondo in continua evoluzione ed espansione, anche se purtroppo non sempre ci fornisce le novità che vorremmo sentire: stando a quanto scoperto dal team di ricercatori di Kaspersky, su Android si è presentata una nuova minaccia, il malware modulare Triada. Si tratta di una minaccia molto seria, poichè si tratta del primo malware in grado di adattarsi ai processi dello smartphone e diventarne parte integrante, rendendosi impossibile da identificare attraverso i consueti sistemi di sicurezza e prevenzione.
Inoltre Triada è in grado di lavorare in cooperativa con altri malware, assumendo le dimensioni di un gioco di squadra in cui l’obiettivo finale è l’acquisizione di ogni dato personale dell’utente e del denaro speso in acquisti in-app, falsificando i report di pagamento e dirottando i versamenti su conti esterni.
Siete pronti per scoprire tutto ciò che occorre sapere su Triada, il malware modulare di Android?
Prima le truppe d’avanguardia, poi la fanteria corazzata
Finora su Android era stato osservato un relativo isolamento tra i virus ed i malware, sviluppati da hacker indipendenti e successivamente rilasciati nel relativo settore di gestione: purtroppo ultimamente è stato riscontrato un certo sincronismo tra gli attacchi i quali hanno anche dimostrato di possedere una strategia di coordinazione alle spalle.

Esistono su Android infatti circa 11 famiglie di trojan capaci di compiere il rooting dello smartphone, ma fortunatamente gran parte di questi risulta essere inoffensiva di per sè; malware come Leech, Ztorg e Gopro sono infatti coloro che, nel gergo militare, potrebbero essere considerate truppe d’avanguardia o esploratori, in quanto la loro apparizione preannuncia l’arrivo di problemi ben più grossi e di difficile risoluzione. Solitamente infatti il trojan riesce ad entrare nello smartphone del malcapitato utente mascherandosi come applicazione innocua, purtroppo anche all’interno di store ufficiali come Google Play; successivamente riesce ad ottenere i permessi di root scaricando i file necessari dal web e solo a quel punto lascia aperto il passaggio al primo malware modulare della storia di Android che, purtroppo, sembra essere anche uno dei più complessi da combattere: Triada, appunto.
Come Triada contagia gli smartphone (e deruba gli utenti)
Il contagio da parte dei malware-esploratori è soltanto il primo passo: una volta infatti che Triada è stato scaricato, questi procede ad inviare ai propri server di provenienza tutte le informazioni necessarie dello smartphone, quali il modello, la versione di Android installata, lo spazio totale presente nella scheda SD, la lista delle app installate e via discorrendo. Questo permette al malware di adattarsi perfettamente alle meccaniche di funzionamento del sistema, dato che nei momenti successivi appunto compierà l’installazione dei moduli che uno dei 17 server C&C registrati (ma potrebbero naturalmente esservene molti altri) provvederà ad inviargli.

Tali moduli vengono poi salvati nella memoria a breve termine e cancellati dalla scheda SD, rendendoli ancora più difficoltosi da trovare durante un’eventuale analisi; ad esacerbare la gravità della situazione interviene la capacità di Triada di sostituirsi al processo denominato Zygote, che praticamente costituisce il template di ogni applicazione sviluppata su Android diventando dunque letteralmente parte integrante di ogni app del dispositivo. Infine provvede a sostituire i moduli ed i processi dello smartphone con propri sistemi apparentemente uguali a quelli originali, lasciando il device completamente ignaro della minaccia.
La parte peggiore deve però ancora arrivare: Triada, prendendo dunque possesso di ogni app installata, comincia a deviare i meccanismi di pagamento verso i propri conti correnti tramite giochi ed applicazioni dotati di acquisti in-app; generalmente si trattano di applicazioni che, al posto dei tradizionali sistemi di pagamento, preferiscono fare uso degli SMS per autorizzare una transazione per via dell’indipendenza del messaggio di testo dalla presenza o meno di una rete Internet.
Tali SMS non vengono notati dall’utente – e non potrebbe vederli nemmeno volendo: Triada infatti gestisce gli acquisti in-app direttamente dall’applicazione che li genera, non tramite l’app per gli SMS; Triada poi modifica gli SMS in maniera tale che la destinazione sia appunto i CC degli hacker e non quelli degli sviluppatori originari.
Come difendersi da Triada
Kaspersky, che ha diffuso le informazioni che vi riportiamo in questo approfondimento, ha anche fornito alcune indicazioni su come prevenire un attacco da Triada:

– non dimenticate mai di eseguire quando possibile l’aggiornamento del sistema operativo: a partire da Android 4.4 KitKat sono state realizzate e diffuse da Google una serie veramente ampia di patch di sicurezza; è statisticamente provato che possedere uno smartphone con Android 4.2 aumenta del 60% le possibilità di venire contagiati da malware di ogni tipo;
– installate un antivirus per prevenire infezioni. Kaspersky suggerisce naturalmente di installare l’antivirus proprietario, ma noi vi suggeriamo anche di provare Malwarebytes, spesso aggiornato alle ultime versioni disponibili;
– evitate di scaricare qualsiasi applicazione in market esterni da quelle ufficiali, dato che i malware sono principalmente reperibili su Internet tramite app scaricate da fonti non ufficiali.
Hai perso la password del bloccaschermo? Scopri QUI i nostri Saggi Consigli e suggerimenti per sbloccare un lockscreen senza password!
Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!
Se non volete perdervi nè le prossime serie di articoli su Android nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).
Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!