Temas Telegram

Los investigadores de seguridad de la firma Cisco han revelado una nueva forma de malware diseñado para recopilar información sensible de los usuarios del popular servicio de mensajería Telegram.

A través de una publicación en su blog del día de ayer, el Grupo Talos de Cisco afirmó que desde hace seis semanas han hecho seguimiento del malware, llamado Telegrab, que ha sido diseñado específicamente para robar datos de caché y los archivos de las sesiones de usuario en Telegram.

Los investigadores aseguran que Telegrab fue visto por primera vez a principios de abril, con una segunda variante apareciendo casi una semana después. La primera versión de este malware solo robaba archivos de texto y la información de navegación de los usuarios, sin embargo, la versión actual del malware agrega nuevas funcionalidades que permiten recopilar datos de la caché de la versión para escritorio de Telegram. Según la publicación de Cisco:

El secuestro de sesión de Telegram es la característica más interesante de este malware, incluso con las limitaciones de este ataque, es posible el secuestro de la sesión y con ello se ven comprometidos los contactos de las víctimas y los chats antiguos.

Pese a ello, los investigadores revelaron que no se trata de una vulnerabilidad en la aplicación para escritorio, sino a una débil configuración predeterminada en esta versión del servicio de chat. De hecho, afirman que una de las razones por las que el malware actúa de esta forma es porque no existen los chats privados en la versión de escritorio de Telegram.

Al parecer, el hecho de que Telegram no haya habilitado la función de cierre de sesión automático en su versión de escritorio, se une a la ausencia de chats privados para que el malware tome posesión de los datos de la sesión y de los propios chats.

De hecho, Telegram reconoce en su sitio web que tanto su versión de escritorio como la versión web no admiten los chats privados, con la promesa de que podrían incorporarlos en el futuro. En este sentido, tus chats son cargados en una nube y son descartados una vez que tu sesión finaliza.

Los investigadores de Cisco también parecen haber encontrado el autor del malware: un hacker que ha publicado varios videos en YouTube donde muestra a los usuarios cómo secuestrar los datos de sesión de los usuarios a través de archivos de caché robados. Según Cisco, el malware ha sido distribuido entre víctimas de Rusia.

Más en TekCrispy