Cómo eliminar el malware Triangulation de su iPhone
Escrito por Tomas Meskauskas el
¿Qué tipo de malware es Triangulation?
Triangulation es el nombre del malware dirigido a dispositivos iOS. Forma parte de una campaña muy sofisticada. Triangulation funciona como backdoor, es decir, un programa que abre una "puerta trasera" para otras infecciones. El malware puede recopilar datos básicos del dispositivo/usuario y descargar/instalar componentes maliciosos adicionales, incluido el programa espía TriangleDB.
Lo que le falta a Triangulation en mecanismos de persistencia, lo compensa con métodos de infiltración que no requieren la interacción del usuario (es decir, exploits sin clic) y su capacidad para eliminar rastros de su presencia.
El malware Triangulation ha existido al menos desde 2019, y sigue activo en el momento de escribir este artículo.
Resumen del malware Triangulation
Las infecciones de Triangulation comienzan con un mensaje que contiene un archivo adjunto malicioso enviado a través de iMessage. A diferencia de la mayoría de las infecciones de malware, en las que la víctima tiene que interactuar con el contenido virulento (por ejemplo, abrir un archivo, un enlace, etc.), la cadena se inicia automáticamente.
El archivo adjunto -un exploit- abusa de una vulnerabilidad del kernel, lo que permite la ejecución de código malicioso. A continuación, la cadena avanza hasta la descarga de múltiples componentes desde el servidor de C&C (Mando y Control).El objetivo del malware es escalar y obtener privilegios de root.
Triangulation también infiltra el spyware TriangleDB en el dispositivo comprometido. Mientras que el primero puede obtener detalles básicos de los sistemas, la campaña se basa en TriangleDB para adquirir información altamente sensible (por ejemplo, datos de aplicaciones, archivos de usuario, credenciales de inicio de sesión, etc.).
Una gran parte de las operaciones de Triangulation están orientadas a erradicar las pruebas dejadas por la infección. Incluso elimina el mensaje infeccioso que inicia la cadena. Estas características complican la detección y el análisis de Triangulation, aunque el malware no puede eliminar todos los rastros de compromiso. Las herramientas forenses digitales son capaces de recuperar algunos restos de una infección de Triangulation.
Como se mencionó en la introducción, este backdoor no tiene la capacidad de asegurar su persistencia. Por lo tanto, cuando se reinicia el dispositivo, el malware se erradica de forma efectiva. El único método que emplea para evitar una eliminación intempestiva es impedir que iOS se actualice. En algunos casos, cuando se intenta actualizar el sistema, aparece un mensaje de error que dice: "Software Update Failed. An error ocurred downloading iOS" (Error de actualización de software. Se ha producido un error al descargar iOS).
Sin embargo, aunque un reinicio elimina Triangulation, no impide la reinstalación. La infección puede repetirse fácilmente, ya que el malware utiliza un exploit de clic cero para infiltrarse. Por lo tanto, después de reiniciar el iPhone, debe restablecerse a los valores de fábrica. El restablecimiento debe ir seguido de una actualización inmediata de iOS.
Cabe destacar que los desarrolladores de malware suelen mejorar sus creaciones. Por lo tanto, las futuras campañas de Triangulation podrían utilizar otras técnicas o tener funcionalidades adicionales o diferentes.
En resumen, la presencia de software como Triangulation en los dispositivos puede provocar múltiples infecciones del sistema, graves problemas de privacidad, pérdidas económicas y robo de identidad.
Nombre | Virus "Triangulation" |
Tipo de amenaza | Troyano, malware de puerta trasera |
Symptoms | Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer ocultos, por lo que no se aprecian síntomas particulares en una máquina infectada. |
Métodos de distribución | Exploit enviado a través de iMessage |
Daños | Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una botnet. |
Malware en general
Los programas maliciosos pueden tener una amplia variedad de capacidades, que pueden estar en combinaciones variadas (es decir, las funcionalidades no son mutuamente excluyentes).
El software malicioso puede funcionar como "troyano", término general que engloba diversos programas que pueden servir como puertas traseras, ladrones de datos, spyware (graban escritorios, audio/vídeo a través de micrófonos y cámaras, etc.), keyloggers (registran las pulsaciones del teclado), clippers (sustituyen el contenido del portapapeles), etc.
Otra clase popular es el ransomware: estos programas encriptan los archivos de las víctimas y/o bloquean la pantalla del dispositivo con el fin de pedir un rescate. Un criptominero es un tipo de malware que abusa de los recursos del sistema para generar criptomonedas.
Sin embargo, independientemente de cómo opere el software malicioso, su presencia en un sistema pone en peligro la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben eliminarse inmediatamente tras su detección.
¿Cómo se infiltró Triangulation en mi dispositivo?
Como se mencionó anteriormente, Triangulation utiliza un exploit de clic cero para infiltrarse en los iPhones. En concreto, se envía un mensaje con un adjunto malicioso a través de iMessage. Sin embargo, el exploit (archivo adjunto) se dispara automáticamente sin ninguna interacción del usuario.
Actualmente se desconoce el proceso de selección de la información de contacto conectada a iMessage. Tampoco está claro si alguna parte del proceso es aleatoria, se basa en datos obtenidos a través de phishing/ingeniería social o es totalmente selectiva.
Es poco probable que la cadena de infección de Triangulation se altere antes de que el exploit observado deje de estar disponible. En cualquier caso, merece la pena mencionar los métodos de proliferación de malware más utilizados.
El software malicioso suele propagarse a través de archivos adjuntos/enlaces virulentos en el correo basura (p. ej., correo electrónico, DM/PM, SMS, etc.), descargas drive-by (furtivas/engañosas), fuentes de descarga poco fiables (p. ej., sitios web de alojamiento de archivos gratuitos y freeware, tiendas de aplicaciones de terceros, redes de intercambio Peer-to-Peer, etc.), software pirata, herramientas ilegales de activación de programas ("cracking"), actualizaciones falsas, estafas en línea y publicidad maliciosa.
¿Cómo evitar la instalación de programas maliciosos?
Recomendamos encarecidamente investigar el software leyendo las condiciones y los comentarios de usuarios/expertos, comprobando los permisos necesarios, verificando la legitimidad del desarrollador, etc.
Además, todas las descargas deben realizarse desde canales oficiales y de confianza. Igual de importante es activar y actualizar los programas mediante funciones/herramientas legítimas, ya que los obtenidos de terceros pueden contener malware.
Otra recomendación es tratar con cuidado los correos electrónicos entrantes y otros mensajes. Los adjuntos o enlaces presentes en correos sospechosos/irrelevantes no deben abrirse, ya que pueden ser infecciosos. También aconsejamos estar atentos mientras se navega, ya que los contenidos fraudulentos y maliciosos en línea suelen parecer ordinarios e inofensivos.
Es fundamental tener instalado un antivirus fiable y mantenerlo actualizado. El software de seguridad debe utilizarse para realizar análisis periódicos del sistema y eliminar las amenazas detectadas.
¡Importante!
Aunque reiniciar el dispositivo eliminará el malware Triangulation, no evitará que se vuelva a instalar.
Para eliminar el malware Triangulation debe:
- Reiniciar el dispositivo
- Restaurar el dispositivo a los ajustes de fábrica
- Actualizar iOS a la última versión
Preguntas frecuentes (FAQ)
Mi iPhone está infectado con el malware Triangulation, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
Sí, la eliminación de Triangulation requiere un reset completo de fábrica, fseguido de una actualización inmediata del iOS.
¿Cuáles son los mayores problemas que puede causar el malware Triangulation?
Las amenazas asociadas a una infección dependen de las capacidades del programa malicioso y de los objetivos de los ciberdelincuentes. Triangulation es un backdoor; esencialmente sirve como puerta de entrada para programas y componentes maliciosos adicionales (por ejemplo, el spyware TriangleDB). Por lo general, las infecciones de este tipo pueden dar lugar a graves problemas de privacidad, pérdidas financieras y robo de identidad.
¿Cuál es la finalidad del malware de Triangulation?
En la mayoría de los casos, el malware se utiliza para generar ingresos. Sin embargo, los ciberdelincuentes también pueden utilizar este software para divertirse, realizar rencillas personales, interrumpir procesos (por ejemplo, sitios web, servicios, empresas, etc.) e incluso lanzar ataques con motivaciones políticas/geopolíticas.
¿Cómo se infiltró el malware Triangulation en mi iPhone?
Triangulation infecta los dispositivos a través de un archivo adjunto malicioso en un mensaje enviado a través de iMessage. La infección se produce automáticamente al recibir el mensaje y no requiere ninguna interacción del usuario. Se desconoce el proceso de selección de los dispositivos/víctimas objetivo.
▼ Mostrar discusión.