I ricercatori di Google hanno confermato nelle scorse ore che nel 2017 dei criminali sono riusciti a pre-installare una backdoor avanzata su dispositivi Android prima che questi lasciassero le fabbriche dei rispettivi produttori.

Stiamo parlando di Triada, trojan scoperto nel 2016 da Kaspersky Lab e di cui ci siamo occupati anche nel 2017, quando è stata pubblicata una lista di dispositivi infetti grazie al lavoro dei ricercatori di Dr. Web.

Ebbene, il team di Google ha confermato il rapporto di Dr. Web, anche se non ha nominato i dispositivi interessati dal problema, spiegando che  l’attacco è stato sferrato da uno o più partner utilizzati dai produttori per preparare l’immagine del firmware finale da installare nei device in questione.

Stando a quanto dichiarato da Lukasz Siewierski, membro del team di sicurezza e privacy Android di Google, Triada infetta le immagini del sistema del dispositivo attraverso una terza parte durante il processo di produzione (a volte i produttori includono funzionalità che non fanno parte del progetto open source di Android, come lo sblocco con il viso e collaborano pertanto con terze parti per aggiungere le feature desiderate).

Stando a quanto è emerso, pare che ad avere infettato l’immagine del sistema con Triada sia stato un fornitore che utilizza il nome Yehuo o Blazefire.

A dire di Siewierski, “Il caso Triada rappresenta un buon esempio di come gli autori di malware Android stiano diventando più abili” e conferma che la decisione di Google di collaborare con i vari produttori per impedire problemi di questo tipo è la strada da seguire.