Tecnología & Cultura Digital

¡Cuidado! Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos

Por defecto, los archivos multimedia recibidos a través de Telegram están configurados para descargarse automáticamente. Cambie esta opción desde el menú configuración para sentirse más seguro.

2024-07-25

Por revistaeyn.com

A inicios del mes se reportó la circulación de un exploit zero-day, que circuló en chats de Telegram para Android. La misma, que no es propia de la aplicación, aprovecha una vulnerabilidad y permite a los atacantes enviar archivos maliciosos camuflados como videos.

La vulnerabilidad que explota permite enviar payloads maliciosos que parecen archivos multimedia a través del chat de Telegram. Revise su configuración para evitar que se descargue automáticamente.

Si un usuario intenta reproducir el video aparente, recibirá una solicitud para instalar una aplicación externa, que en realidad instala la carga maliciosa. La vulnerabilidad fue corregida después de que ESET informara de ella a Telegram y la empresa ha confirmado que lo solucionó el 9 del mismo mes.

Telegram detalló que “este exploit no es una vulnerabilidad en Telegram. Habría requerido que los usuarios abrieran el video, ajustaran la configuración de seguridad de Android y luego instalaran manualmente una “aplicación multimedia” de aspecto sospechoso”, apuntan.

La empresa afirma que recibió un informe sobre este exploit el 5 de julio y el 9 de julio se implementó una solución del lado del servidor para proteger a los usuarios en todas las versiones de Telegram.

Cómo secuestran cuentas de Facebook por medio de publicidad y cómo evitarlo

El análisis del exploit realizado por ESET reveló que funcionaba en las versiones de Telegram 10.14.4 y anteriores. Se especula que es probable que el payload específico se haya creado utilizando la API de Telegram, ya que permite a los desarrolladores subir archivos multimedia creados específicamente a los chats o canales de Telegram mediante programación.

El exploit parece depender de que el actor de la amenaza sea capaz de generar una carga útil que muestre una aplicación de Android como una vista previa multimedia y no como un archivo adjunto binario. Una vez compartida en el chat, la carga maliciosa aparece como un vídeo de 30 segundos”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

ARCHIVOS MULTIMEDIA

Por defecto, los archivos multimedia recibidos a través de Telegram están configurados para descargarse automáticamente. Esto significa que los usuarios con la opción activada descargarán automáticamente la carga maliciosa una vez que abran la conversación en la que se compartió. La opción se puede desactivar manualmente, en cuyo caso, la carga se puede descargar pulsando el botón de descarga situado en la esquina superior izquierda del vídeo compartido. Si el usuario intenta reproducir el video, la carga se descargará automáticamente.

“Si el usuario intenta reproducir el “video”, Telegram muestra un mensaje de que no puede reproducirlo y sugiere utilizar un reproductor externo. Se trata de una advertencia original de Telegram que encontramos en el código fuente de la aplicación legítima de Telegram para Android; no ha sido creada ni empujada por la carga maliciosa”, agrega el investigador de ESET.

Un 30 % de las organizaciones sufrió al menos un incidente de ciberseguridad en 2023

En caso de que el usuario pulse el botón Abrir en el mensaje, se le pedirá que instale una aplicación maliciosa disfrazada como el reproductor externo. Antes de la instalación, Telegram pedirá al usuario que habilite la instalación de apps desconocidas.

En este punto, la app maliciosa en cuestión ya ha sido descargada como el aparente archivo de video, pero con la extensión .apk. Es la naturaleza de la vulnerabilidad la que hace que el archivo compartido parezca un vídeo: la aplicación maliciosa real no se alteró para hacerse pasar por un archivo multimedia, lo que sugiere que lo más probable es que se aprovechara el proceso de carga.

A pesar de que el payload fue creado únicamente para Telegram para Android, desde ESET intentaron probar su comportamiento en otros clientes de Telegram, como Telegram Web o Telegram Desktop para Windows, pero el exploit no funcionó en ninguno de ellos.

12 ejemplares al año por $75

SUSCRIBIRSE