Potrivit experţilor, Triout a apărut iniţial pe 15 mai 2018, inclus într-o aplicaţie legitimă din GooglePlay care sugerează activităţi erotice cuplurilor.

"Între timp, aplicaţia nu mai poate fi accesată din Google Play, dar centrul de comandă şi control al spyware-ului continuă să fie funcţional şi în prezent. Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatibilităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă", notează sursa citată.

Lista completă a funcţionalităţilor Triout cuprinde următoarele: înregistrează integral fiecare apel telefonic efectuat sau primit şi îl trimite către atacator, monitorizează toate SMS-urile primite (atât conţinutul mesajului, cât şi expeditorul acestuia), are capacitatea de a se ascunde pe dispozitiv, trimite toate detaliile legate de apeluri, precum numele şi numărul apelantului, ziua, durata şi tipul apelului, transmite fiecare fotografie făcută, atât cu camera frontală, cât şi cu cea principală, livrează coordonatele GPS în timp real către atacator.

Bitdefender precizează că aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. "Aceasta este aproape identică cu cea originală, atât în ceea ce priveşte codul, cât şi funcţionalităţile, cu excepţia componentei infectate. Totodată, iconiţa aplicaţiei şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate", conform analizelor.

Aplicaţia originală a fost disponibilă în magazinul Play încă din anul 2016, iar experţii precizează că, deşi este încă neclară modalitatea în care este diseminată, magazine neoficiale sau domenii controlate de atacatori ar putea încă să o găzduiască.