Millones Infectados por Spyware Oculto en Falsas Aplicaciones de Telegram en Google Play
Se han detectado programas espía que se hacen pasar por versiones modificadas de Telegram en la tienda de Google Play, diseñados para recopilar información sensible de dispositivos Android comprometidos.
Según el investigador de seguridad de Kaspersky, Igor Golovin, estas aplicaciones cuentan con características maliciosas para capturar y exfiltrar nombres, IDs de usuario, contactos, números de teléfono y mensajes de chat hacia un servidor controlado por un actor malicioso.
La actividad ha sido denominada "Evil Telegram" por la empresa de ciberseguridad rusa.
Estas aplicaciones han sido descargadas colectivamente millones de veces antes de ser retiradas por Google. Sus detalles son los siguientes:
- 電報,紙飛機-TG繁體中文版 o 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) - Más de 10 millones de descargas.
- TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) - Más de 50,000 descargas.
- 电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) - Más de 50,000 descargas.
- 电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) - Más de 10,000 descargas.
- ئۇيغۇر تىلى TG - تېلېگرامما (org.telegram.messenger.wcb) - Más de 100 descargas.
La última aplicación de la lista se traduce como "Telegram - TG Uyghur", lo que indica un claro intento de dirigirse a la comunidad uigur.
Es importante señalar que el nombre del paquete asociado con la versión de Google Play de Telegram es "org.telegram.messenger", mientras que el nombre del paquete para el archivo APK descargado directamente desde el sitio web de Telegram es "org.telegram.messenger.web".
El uso de "wab", "wcb" y "wob" en los nombres de paquete maliciosos destaca la dependencia del actor malicioso en técnicas de typosquatting para hacerse pasar por la aplicación legítima de Telegram y pasar desapercibido.
"A primera vista, estas aplicaciones parecen ser clones completos de Telegram con una interfaz localizada", afirmó la empresa. "Todo parece y funciona casi igual que el verdadero. [Pero] hay una pequeña diferencia que escapó de la atención de los moderadores de Google Play: las versiones infectadas albergan un módulo adicional."
Esta revelación se produce días después de que ESET revelara una campaña de malware BadBazaar que apuntaba a la tienda oficial de aplicaciones y que utilizaba una versión falsa de Telegram para recopilar copias de seguridad de chat.
Anteriormente, la firma de ciberseguridad eslovaca descubrió aplicaciones similares de copia de Telegram y WhatsApp en marzo de 2023 que estaban equipadas con funcionalidades de clipper para interceptar y modificar direcciones de billetera en mensajes de chat y redirigir transferencias de criptomonedas a billeteras controladas por atacantes.
Fuente y créditos: Millions Infected by Spyware Hidden in Fake Telegram Apps on Google Play (thehackernews.com)
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.



Comentarios
Publicar un comentario