24 Abril de 2021 09:00
La semana pasada, Telegram anunció la división de su aplicación para Android en dos nuevas versiones: una sigue estando disponible en Play Store y, por consecuencia, bajo las políticas de uso de esta tienda de Google. La otra se puede descargar desde telegram.org y tiene "menos restricciones", adelantaron desde la compañía. Además, "se actualiza automáticamente".
Luego de que WhatsApp decidiera cambiar su términos y condiciones para compartir cierta información con Facebook, la popularidad de Telegram aumentó drásticamente. De hecho, la aplicación de mensajería desarrollada por los hermanos Nikolái y Pável Dúrov reportó hasta 63 millones de descargas tan sólo en enero debido a sus promesas de más seguridad y mejor trato de los datos personales.
Cabe remarcar al cierre de 2020, Telegram era la sexta aplicación de mensajería más usada en el mundo, detrás de WhatsApp, Facebook Messenger, WeChat, QQ y Snapchat. Sin embargo, su crecimiento ha sido feroz en los últimos meses, debido a la ola de nuevos usuarios que fueron a ella buscando mejor privacidad y más seguridad. Pero en las últimas horas se descubrió un malware que utiliza a esta plataforma para su distribución.
La división de Inteligencia de Amenazas de la firma de ciberseguridad Check Point (CPR) reportó la existencia de un malware que permite enviar y realizar operaciones maliciosas a través de Telegram. Según informaron, los ciberdelincuentes utilizan la plataforma como un sistema de mando y control (C&C).
El CPR reportó que fueron detectados más de 130 ciberataques en los últimos meses por medio de un troyano de acceso remoto (RAT) que se llama ToxicEye. Este tipo de troyano le otorga a los ciberdelincuentes control remoto sobre los sistemas infectados: ToxicEye extrae los datos del usuario y los envía a un servidor.
La forma en la que se propaga este malware es a través de correo electrónico de phishing, el cual incluye un archivo malicioso en formato .exe. Cuando el usuario abre el mail y ejecuta el archivo, éste instala Toxic Eye en la computadora y realiza exploits. De acuerdo con CPR estas son las capacidades clave que caracterizan a la mayor parte de los ataques que detectaron:
Robo de datos: el RAT puede localizar y robar contraseñas, información del equipo, historial del navegador y cookies. Control del sistema de archivos: a través del borrado y la transferencia de archivos, o de la eliminación de procesos y el control del administrador de tareas del ordenador. Secuestro de E/S: la RAT puede desplegar un keylogger, o grabar audio y vídeo del entorno de la víctima a través del micrófono y la cámara del equipo, o apropiarse del contenido del portapapeles. Funciones de ransomware: capacidad de cifrar y descifrar los archivos de la víctima.
Los usuarios de Android tenían hasta la semana pasada una única alternativa para descargar Telegram. Esta era a través de Play Store. Sin embargo, ahora cuentan con una nueva opción, que es descargar directamente el APK (Android Application Package). Según explica Telegram, la versión que se salta Play Store cuenta con "menos restricciones»"y "recibe actualizaciones automáticas".