Tecnología
“Triada”, el ‘malware’ que podría ser el más peligroso de todos: cómo ataca y los celulares que lo tienen
El malware Triada obliga a reforzar la seguridad y la verificación en la compra de teléfonos


Una amenaza silenciosa y persistente ha sido detectada en dispositivos móviles con sistema Android.
Se trata de una sofisticada variante de malware conocida como “Triada”, capaz de infiltrarse profundamente en los sistemas operativos y operar sin dejar rastro visible para el usuario.
Un nuevo nivel en la evolución del malware móvil
Desde su primera aparición documentada en 2016 por la firma de seguridad informática Kaspersky, Triada ha representado un antes y un después en el mundo de las amenazas digitales dirigidas a móviles.
En sus inicios, la mayoría de los programas maliciosos para Android eran relativamente sencillos: se dedicaban a mostrar anuncios o instalar otras aplicaciones maliciosas.
Lo más leído

Pero Triada cambió las reglas del juego al introducir una arquitectura compleja y modular que le permitía permanecer activo en la memoria RAM, infiltrándose en casi todos los procesos en ejecución del dispositivo.
Este tipo de troyano no solo afecta la experiencia del usuario, sino que compromete seriamente la seguridad de la información personal y financiera almacenada en el celular.
Nueva versión, nuevas estrategias: ahora llega preinstalado
Avanzando hasta marzo de 2025, Kaspersky identificó una nueva versión de Triada que se adapta a las restricciones más estrictas de las versiones recientes de Android.
Ahora, este troyano se encuentra preinstalado en dispositivos falsificados, incluso antes de que el usuario los compre. Esto significa que, al estar insertado directamente en el firmware del sistema, su eliminación es casi imposible.
Los celulares comprometidos suelen comercializarse en plataformas de venta en línea y mercados informales, haciéndose pasar por modelos legítimos.
La solución de seguridad de Kaspersky detecta esta versión bajo el nombre de Backdoor.AndroidOS.Triada.z, una variante que otorga al atacante un control prácticamente total del dispositivo infectado.
Aplicaciones bajo ataque
Una de las características más alarmantes de esta amenaza es su capacidad para integrarse en todas las aplicaciones que el usuario abre, replicándose e interviniendo procesos críticos sin ser detectado.

Son diferentes las aplicaciones y funciones las cuales ataca este virus, entre ellas, las apps más populares, como navegadores, WhatsApp, Instagram, Telegram o TikTok, están entre sus principales objetivos:
- Instagram: Triada ejecuta una acción maliciosa diaria para recolectar cookies de sesión y enviarlas a los atacantes, quienes pueden utilizar esta información para tomar el control completo de la cuenta.
- WhatsApp: Opera mediante dos módulos. El primero envía información de la sesión activa cada cinco minutos a un servidor remoto, y el segundo intercepta los mensajes entrantes y salientes, permitiendo incluso que el malware envíe textos y los borre para ocultar su actividad.
- TikTok: Este módulo extrae cookies y otros datos clave del sistema interno del dispositivo, y también accede a información que permite interactuar con la API de la red social.
Además, se detectó un componente enfocado en la aplicación de llamadas telefónicas.
Aunque aún se encuentra en una etapa inicial de desarrollo, ya muestra funciones para la posible suplantación de números, lo que anticipa futuros usos aún más invasivos.
Cómo protegerse de esta amenaza invisible
La principal recomendación para evitar ser víctima de este troyano altamente intrusivo es adquirir dispositivos móviles exclusivamente a través de canales oficiales y distribuidores certificados.
“Se detectó la nueva versión del troyano preinstalada en dispositivos falsificados. Por lo tanto, la mejor manera de evitar la infección por Triada es comprar teléfonos inteligentes únicamente en distribuidores autorizados”, señaló Kaspersky.

Triada representa un ejemplo contundente de cómo ha evolucionado el software malicioso en los entornos móviles.
La sofisticación y persistencia de esta amenaza subrayan la necesidad de mantener medidas de seguridad actualizadas, así como un enfoque más riguroso al elegir y configurar los dispositivos que usamos a diario.