隆Atenci贸n usuarios de Android! Hay una aplicaci贸n de Telegram falsa









Investigadores de ESET, un experto europeo en ciberseguridad, han identificado una campa帽a activa del grupo ciberdelincuente StrongPity dirigida a los usuarios de Android.

La campa帽a se basa en una versi贸n completamente funcional pero 芦troyanizada禄 de la aplicaci贸n leg铆tima Telegram, que aunque no exist铆a, fue renovada por el grupo como la aplicaci贸n para el servicio de mensajes de video para adultos Shagle.

隆Atenci贸n usuarios de Android!  Hay una aplicaci贸n de Telegram falsa

La aplicaci贸n falsa de Android de Telegram es una puerta trasera del grupo StrongPity

El backdoor del grupo StrongPity tiene varias funciones de ciberespionaje: permite grabar llamadas telef贸nicas, recopilar mensajes SMS, recopilar registros de llamadas, listas de contactos y mucho m谩s. Si el usuario afectado permite que la aplicaci贸n maliciosa acceda a los servicios de notificaci贸n y accesibilidad, la aplicaci贸n tambi茅n tiene acceso a las notificaciones recibidas de 17 aplicaciones, incluidas Viber, Skype, Gmail, Messenger y Tinder, pudiendo recopilar comunicaciones de chat de otras aplicaciones. Es probable que la campa帽a sea demasiado limitada y espec铆fica, ya que la telemetr铆a de ESET a煤n no ha identificado a ninguna v铆ctima.

A diferencia del sitio web de Shagle, que est谩 completamente basado en la web y no tiene una aplicaci贸n m贸vil oficial para acceder a sus servicios, el sitio web falso solo ofrece la posibilidad de descargar una aplicaci贸n de Android, sin transmisi贸n a trav茅s de la web. Esta aplicaci贸n de Telegram "troyanizada" nunca estuvo disponible en la tienda Google Play.

隆Atenci贸n usuarios de Android!  Hay una aplicaci贸n de Telegram falsa





Debido a que el c贸digo malicioso, su funcionalidad y otras caracter铆sticas de la campa帽a son las mismas que las de una campa帽a anterior, ESET cree con un alto nivel de confianza que esta operaci贸n pertenece al grupo StrongPity. El an谩lisis del c贸digo revel贸 que la puerta trasera es modular y que se descargan m贸dulos binarios adicionales del servidor de comando y control (C&C).

Esto significa que la cantidad y el tipo de m贸dulos utilizados se pueden cambiar en cualquier momento para adaptarse a los requisitos de la campa帽a. La versi贸n analizada del malware ya no est谩 activa, pero esto podr铆a cambiar en cualquier momento si el agente malicioso decide actualizar la aplicaci贸n.

隆Atenci贸n usuarios de Android!  Hay una aplicaci贸n de Telegram falsa

La versi贸n renovada de Telegram usa el mismo "nombre de paquete" que la aplicaci贸n leg铆tima de Telegram. Estos nombres son identificadores supuestamente 煤nicos para cada aplicaci贸n de Android y deben ser 煤nicos en cada dispositivo. Esto significa que si la aplicaci贸n oficial de Telegram ya est谩 instalada en el dispositivo de una posible v铆ctima, entonces esta versi贸n maliciosa no se puede instalar. Seg煤n la investigaci贸n de ESET, esto podr铆a significar una de dos cosas:

  • (1) o el actor malicioso primero se comunica con las posibles v铆ctimas y las presiona para que desinstalen Telegram de sus dispositivos si est谩 instalado
  • (2) o la campa帽a se centra en pa铆ses donde el uso de Telegram es raro.

La aplicaci贸n maliciosa de StrongPity deber铆a funcionar igual que la versi贸n oficial, utilizando definiciones y protocolos estandarizados que est谩n bien documentados en el sitio web de Telegram, pero ya no funciona. En comparaci贸n con el primer malware del grupo descubierto para dispositivos m贸viles, esta aplicaci贸n de StrongPity tiene funciones de espionaje m谩s amplias, como monitorear notificaciones entrantes y recopilar comunicaciones de chat si la v铆ctima lo autoriza a trav茅s del acceso de la aplicaci贸n a notificaciones y servicios de seguridad.

Para obtener m谩s informaci贸n t茅cnica sobre la campa帽a del grupo StrongPity, consulte el art铆culo completo en WeLiveSecurity. Descubra otras investigaciones exclusivas de ESET que contribuyen a dibujar un panorama preciso de las amenazas cibern茅ticas m谩s recientes que los usuarios dom茅sticos y comerciales deben conocer en el 煤ltimo informe de amenazas del experto europeo.

Ana Gomez

Ana G贸mez. Naci贸 en Asturias pero vive en Madrid desde hace ya varios a帽os. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. Tambi茅n me considero una Geek, amante de la tecnolog铆a los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebook:聽https://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *