ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.AndroidOS.Triada

Fecha de detección 09/30/2016
Clase Backdoor
Plataforma AndroidOS
Descripción

Backdoor.AndroidOS.Triada le da privilegios de root a sí mismo y a otros troyanos que descarga, con el fin de realizar cambios en los archivos del sistema. El malware envía información sobre el dispositivo infectado a un servidor remoto de comando y control y descarga un archivo de configuración, que contiene la identificación de la computadora infectada y la configuración. La función principal del troyano es redirigir las transacciones de SMS financieras cuando el usuario realiza pagos en línea para comprar contenido adicional en aplicaciones legítimas. En lugar de enviarlo al desarrollador del contenido adicional, el dinero se envía a los delincuentes. Algunas versiones del troyano modifican el proceso de Zygote. Este proceso es uno de los procesos centrales en los dispositivos Android. Contiene bibliotecas del sistema y marcos que utilizan todas las aplicaciones en el dispositivo, y es la base para todas las demás aplicaciones. La parte principal de Backdoor.AndroidOS.Triada reside solo en la memoria RAM del dispositivo, lo que hace que el troyano sea muy difícil de detectar. Además, todos los procesos troyanos que se inician por separado están ocultos para el usuario y otras aplicaciones.

Distribución geográfica de los ataques de la familia Backdoor.AndroidOS.Triada

Distribución geográfica de los ataques durante el período comprendido entre el 30 de septiembre de 2015 y el 30 de septiembre de 2016

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Federación Rusa 30.66
2 India 13.82
3 Argelia 4.95
4 Bangladesh 3.44
5 China 3.28
6 Indonesia 3.14
7 Ucrania 3.07
8 Corrí 1.96
9 Vietnam 1.92
10 Turquía 1.83

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware


Enlace al original