{"id":29611,"date":"2025-04-30T13:51:50","date_gmt":"2025-04-30T11:51:50","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29611"},"modified":"2025-04-30T13:51:07","modified_gmt":"2025-04-30T11:51:07","slug":"trojan-in-fake-smartphones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/","title":{"rendered":"Trojan integrato in falsi smartphone Android"},"content":{"rendered":"<p>Tipica scena alla cassa del supermercato: una volta passati gli articoli ci viene presentata un\u2019occasione: \u201cOggi il cioccolato \u00e8 in offerta speciale. Uno sconto imperdibile\u201d. A essere fortunati, il cioccolato sar\u00e0 delizioso e a un prezzo fantastico. Ma il pi\u00f9 delle volte ci vedremo rifilare un prodotto che non vende bene: magari sta per scadere oppure ha qualche difetto nascosto.<\/p>\n<p>Ora, immaginiamo di avere rifiutato l\u2019offerta del cioccolato, ma che questo sia stato comunque infilato di nascosto nella borsa della spesa o, peggio ancora, in tasca, dove si \u00e8 sciolto e ci ha rovinato i vestiti e la giornata. Qualcosa di simile \u00e8 accaduto a coloro che hanno acquistato imitazioni di noti marchi di smartphone sui marketplace online. Non hanno ricevuto una confezione di cioccolato, bens\u00ec uno smartphone nuovo di zecca, nel cui firmware era nascosto il trojan Triada. Decisamente peggio che trovare cioccolato sciolto in tasca. I saldi in criptovalute di questi utenti, insieme ai loro account Telegram, WhatsApp e social media, potrebbero essere spariti prima ancora di poter esclamare \u201cho fatto un affare!\u201d. Qualcuno potrebbe avere rubato i loro messaggi di testo e molto altro.<\/p>\n<h2>Triada? Cos\u2019\u00e8?<\/h2>\n<p>\u00c8 il nome che qui a Kaspersky abbiamo dato al trojan da noi stessi scoperto e <a href=\"https:\/\/www.kaspersky.it\/blog\/triada-trojan\/7640\/\" target=\"_blank\" rel=\"noopener\">descritto in dettaglio<\/a> per la prima volta nel 2016. Questo malware per dispositivi mobili si infiltra in quasi tutti i processi in esecuzione, standosene esclusivamente nella RAM.<\/p>\n<p>L\u2019avvento di Triada ha segnato l\u2019inizio di una nuova era nell\u2019evoluzione delle minacce contro i dispositivi mobili Android. Prima di Triada, i trojan erano relativamente innocui: si limitavano a visualizzare annunci pubblicitari e a scaricare altri trojan. Questa nuova minaccia dimostr\u00f2 che le cose non sarebbero pi\u00f9 state le stesse.<\/p>\n<p>Col tempo, gli sviluppatori Android hanno corretto le vulnerabilit\u00e0 sfruttate dalle prime versioni di Triada. Le ultime versioni di Android impediscono persino agli utenti con privilegi di root di modificare le partizioni di sistema. Sar\u00e0 bastato a fermare i criminali informatici? Figuriamoci!<\/p>\n<p>Facciamo un salto in avanti a marzo 2025, quando abbiamo scoperto una versione di Triada adattata per sfruttare le nuove restrizioni. L\u2019autore della minaccia infetta il firmware prima ancora che gli smartphone vengano venduti. Preinstallato nelle partizioni di sistema, il malware risulta quasi impossibile da rimuovere.<\/p>\n<h2>Di cosa \u00e8 capace questa nuova versione?<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">La nostra soluzione di sicurezza per Android,<\/a> rileva la nuova versione di Triada come <strong>Backdoor.AndroidOS.Triada.z<\/strong>. \u00c8 questa nuova versione a essere integrata nel firmware dei falsi smartphone Android venduti sui marketplace online. Pu\u00f2 attaccare <em>qualsiasi<\/em> applicazione in esecuzione sul dispositivo. Ci\u00f2 conferisce al trojan capacit\u00e0 praticamente illimitate. Pu\u00f2 controllare messaggi di testo e chiamate, rubare criptovalute, scaricare ed eseguire altre applicazioni, sostituire link nei browser, inviare furtivamente sotto falso nome messaggi nelle app di chat e violare account di social media.<\/p>\n<p>Una copia di Triada si infiltra in tutte le app avviate su un dispositivo infetto. Oltre a ci\u00f2, il trojan include moduli specializzati che prendono di mira le app pi\u00f9 diffuse. Non appena l\u2019utente scarica un\u2019app legittima come Telegram o TikTok, il trojan si integra al suo interno e inizia a causare danni.<\/p>\n<p><strong>Telegram. <\/strong>Triada scarica due moduli per compromettere Telegram. Il primo avvia un\u2019attivit\u00e0 dannosa una volta al giorno, connettendosi a un server di comando e controllo (C2). L\u2019attivit\u00e0 invia ai criminali il numero di telefono della vittima, con tanto di dati di autenticazione completi, incluso il token di accesso. Il secondo modulo filtra tutti i messaggi interagendo con un bot (che non esisteva al momento della nostra ricerca) ed eliminando le notifiche sui nuovi accessi a Telegram.<\/p>\n<p><strong>Instagram.<\/strong> Una volta al giorno il trojan esegue un\u2019attivit\u00e0 dannosa per cercare cookie di sessione attivi e inoltrare i dati agli autori degli attacchi. Questi file aiuteranno poi i criminali ad assumere il controllo totale dell\u2019account.<\/p>\n<p><strong>Browser. <\/strong>Triada minaccia numerosi browser: Chrome, Opera, Mozilla e altri. L\u2019elenco completo \u00e8 disponibile nell\u2019<a href=\"https:\/\/securelist.com\/triada-trojan-modules-analysis\/116380\/\" target=\"_blank\" rel=\"noopener\">articolo di Securelist<\/a>. Per ora il modulo si connette al server C2 tramite TCP e reindirizza casualmente i link legittimi nei browser verso siti pubblicitari. Tuttavia, poich\u00e9 il trojan scarica i link di reindirizzamento dal suo server C2, gli autori degli attacchi sono liberi in qualsiasi momento di indirizzare gli utenti verso siti di phishing.<\/p>\n<p><strong>WhatsApp.<\/strong> Anche in questo caso ci sono due moduli. Il primo raccoglie e invia ogni cinque minuti dati sulla sessione attiva al server C2, consentendo agli autori degli attacchi di avere pieno accesso all\u2019account della vittima. Il secondo intercetta le funzioni client per l\u2019invio e la ricezione di messaggi, consentendo al malware di inviare e poi eliminare messaggi istantanei arbitrari per coprire le proprie tracce.<\/p>\n<p><strong>LINE.<\/strong> Il modulo Triada dedicato raccoglie ogni 30 secondi i dati interni dell\u2019app, inclusi i dati di autenticazione (token di accesso) e li inoltra al server C2. Anche in questo caso, il controllo totale dell\u2019account dell\u2019utente viene assunto da un\u2019altra persona.<\/p>\n<p><strong>Skype.<\/strong> Sebbene Skype stia per essere <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/blog\/2025\/02\/28\/the-next-chapter-moving-from-skype-to-microsoft-teams\/\" target=\"_blank\" rel=\"nofollow noopener\">ritirato<\/a>, Triada contiene un modulo per infettarlo. Triada usa diversi metodi per ottenere il token di autenticazione e poi lo invia al server C2.<\/p>\n<p><strong>TikTok. <\/strong>Questo modulo pu\u00f2 raccogliere molti dati sull\u2019account della vittima dai cookie nella directory interna, e pu\u00f2 anche estrarre i dati necessari per comunicare con l\u2019API di TikTok.<\/p>\n<p><strong>Facebook. <\/strong>Triada \u00e8 dotato di due moduli per questa app. Uno ruba i cookie di autenticazione, l\u2019altro invia informazioni sul dispositivo infetto al server C2.<\/p>\n<p>Naturalmente sono disponibili anche <strong>moduli per SMS e chiamate<\/strong>. Il <strong>modulo per SMS<\/strong> consente al malware di filtrare tutti i messaggi in arrivo ed estrarne i codici, rispondere ad alcuni messaggi (tipicamente per iscrivere le vittime a servizi a pagamento) e inviare messaggi SMS arbitrari quando richiesto dal server C2. Un secondo modulo (ausiliario) disattiva la protezione integrata in Android contro i trojan SMS che richiedono l\u2019autorizzazione dell\u2019utente prima di inviare messaggi a codici brevi (SMS Premium), che potrebbero essere utilizzati per confermare abbonamenti a pagamento.<\/p>\n<p>Il <strong>modulo di chiamata<\/strong> si integra nell\u2019app del telefono, ma pensiamo che sia ancora in fase di sviluppo. Abbiamo scoperto che attua solo parzialmente lo spoofing dei numeri di telefono, ma prevediamo che presto sapr\u00e0 farlo completamente.<\/p>\n<p>Un altro modulo, un <strong>reverse proxy<\/strong>, trasforma lo smartphone della vittima in un server cosiddetto \u201creverse proxy\u201d, consentendo agli autori degli attacchi di accedere a indirizzi IP arbitrari all\u2019insaputa della vittima.<\/p>\n<p>Come prevedibile, Triada si rivolge anche ai possessori di criptovalute, riservando loro una sorpresa speciale: un <strong>clipper<\/strong>. Il trojan esamina la clipboard alla ricerca di indirizzi di criptovalute, sostituendoli con un indirizzo dell\u2019autore dell\u2019attacco. Un <strong>ladro di criptovalute<\/strong> analizza l\u2019attivit\u00e0 della vittima, sostituendo ovunque possibile gli indirizzi dei portafogli di criptovalute con indirizzi fraudolenti ogni volta che viene effettuato un tentativo di prelevare criptovalute. Interferisce perfino con i gestori dei pulsanti all\u2019interno delle app e sostituisce le immagini con codici QR generati che rimandano a indirizzi dei portafogli degli autori degli attacchi. Utilizzando questi strumenti, dal 13 giugno 2024 i criminali sono riusciti a rubare pi\u00f9 di 264.000 dollari in varie criptovalute.<\/p>\n<p>Consulta <a href=\"https:\/\/securelist.com\/triada-trojan-modules-analysis\/116380\/\" target=\"_blank\" rel=\"noopener\">il nostro report Securelist<\/a> per un elenco completo delle funzionalit\u00e0 di Triada e un\u2019analisi tecnica dettagliata.<\/p>\n<h2>Come il malware si infiltra negli smartphone<\/h2>\n<p>In tutti i casi di infezione di cui siamo a conoscenza, il nome del firmware sul dispositivo differiva da quello ufficiale per una sola lettera. Ad esempio, il firmware ufficiale era <strong>TGPMIXM<\/strong>, mentre i telefoni infetti recavano <strong>TGPMIXN<\/strong>. Abbiamo trovato post su forum di discussione pertinenti in cui gli utenti lamentavano dispositivi contraffatti acquistati negli store online.<\/p>\n<p>\u00c8 probabile che una fase della catena di fornitura sia stata compromessa e che gli store non avessero idea di stare distribuendo dispositivi infetti da Triada. In ogni caso \u00e8 praticamente impossibile stabilire con esattezza quando il malware sia stato inserito negli smartphone.<\/p>\n<h2>Come proteggersi da Triada?<\/h2>\n<p>La nuova versione del trojan \u00e8 stata trovata preinstallata su dispositivi contraffatti. Pertanto, il modo migliore per evitare l\u2019infezione da Triada \u00e8 acquistare smartphone solo da rivenditori autorizzati. Se si sospetta che un telefono sia stato infettato da Triada (o da un altro trojan), ecco i nostri consigli.<\/p>\n<ul>\n<li>Meglio evitare di usare una qualsiasi delle app potenzialmente compromesse elencate sopra o di effettuare transazioni finanziarie, comprese quelle con criptovalute.<\/li>\n<li>Installa <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>\u00a0sullo smartphone per verificare se \u00e8 effettivamente infetto.<\/li>\n<li>Se Triada viene rilevato sul dispositivo, esegui autonomamente il refresh dello smartphone con il firmware ufficiale oppure contatta il centro di assistenza locale. Aspettati cambiamenti improvvisi nelle specifiche dello smartphone: oltre al trojan preinstallato, il firmware falso spesso ingigantisce i valori della RAM e dello spazio di archiviazione.<\/li>\n<li>Se uno smartphone risulta infetto da Triada, \u00e8 bene controllare tutte le app di messaggistica e social media che potrebbero essere state compromesse. Per le app di chat, assicurati di terminare tutte le sessioni ancora in corso su dispositivi che non riconosci e controlla le impostazioni sulla privacy seguendo la nostra guida <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/29473\/\" target=\"_blank\" rel=\"noopener\"><strong>Hijacking di account WhatsApp e Telegram: come proteggersi dalle truffe<\/strong><\/a>. Se sospetti che i tuoi account di messaggistica istantanea siano stati violati, leggi <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-account-hacked\/29478\/\" target=\"_blank\" rel=\"noopener\"><strong>Cosa fare in caso di violazione dell\u2019account WhatsApp<\/strong><\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-account-hacked\/29384\/\" target=\"_blank\" rel=\"noopener\"><strong>Cosa fare in caso di violazione dell\u2019account Telegram<\/strong><\/a>. Interrompi tutte le sessioni dei social media su tutti i tuoi dispositivi e cambia le tue password. <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0pu\u00f2 aiutarti.<\/li>\n<li>Il nostro portale <a href=\"https:\/\/privacy.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Privacy Checker<\/strong><\/a>\u00a0offre una guida dettagliata sulla configurazione della privacy in varie applicazioni e sistemi operativi in generale.<\/li>\n<\/ul>\n<blockquote><p>Triada non \u00e8 l\u2019unico trojan per dispositivi mobili. Segui questi link per leggere i nostri articoli su altri malware Android:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/\" target=\"_blank\" rel=\"noopener\">Come il trojan Necro ha attaccato 11 milioni di utenti Android<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" target=\"_blank\" rel=\"noopener\">Il trojan stealer SparkCat si infiltra in App Store e Google Play, rubando i dati dalle foto<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/tria-stealer-wedding-scam\/52958\/\" target=\"_blank\" rel=\"noopener nofollow\">Attenzione alle truffe in forma di inviti di nozze (articolo in inglese)<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/new-spy-for-android-smartphones-lianspy\/51923\/\" target=\"_blank\" rel=\"noopener nofollow\">LianSpy: nuovo spyware mobile per Android (articolo in inglese)<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Smartphone contraffatti che imitano marchi noti vengono venduti online con il potente trojan Triada preinstallato.<\/p>\n","protected":false},"author":2739,"featured_media":29612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,567,3036,31,1164,1722,111,159,2652,1889,441,934],"class_list":{"0":"post-29611","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cookie","10":"tag-criptovalute","11":"tag-facebook","12":"tag-instagram","13":"tag-messaggistica","14":"tag-privacy","15":"tag-social-media","16":"tag-telegram","17":"tag-triada","18":"tag-trojan","19":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-in-fake-smartphones\/28778\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-in-fake-smartphones\/24012\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-in-fake-smartphones\/12383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-in-fake-smartphones\/28891\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-in-fake-smartphones\/28073\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-in-fake-smartphones\/30910\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-in-fake-smartphones\/39418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-in-fake-smartphones\/13304\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-in-fake-smartphones\/53331\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-in-fake-smartphones\/22745\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-in-fake-smartphones\/29055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-in-fake-smartphones\/34835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-in-fake-smartphones\/34467\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29611"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29611\/revisions"}],"predecessor-version":[{"id":29616,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29611\/revisions\/29616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29612"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}