Tecnología
El método para protegerse de la peligrosa estafa que usan cibercriminales en Telegram; usuarios desprevenidos caen en la trampa
Los atacantes podrán tomar control del dispositivo en caso de que se haga efectivo el timo.
Los avances tecnológicos han provocado que los cibercriminales busquen y creen técnicas y estrategias de estafas, timos y engaños que logran su cometido: hurtar y acceder a información sensible y privada de las posibles víctimas a través de las diferentes plataformas digitales. Son muchas las maneras que, sin duda, tienen en jaque a quienes buscan protegerse y prevenir estos ataques cibernéticos.
Una de las estafas que se ha conocido salió a la luz el pasado 5 de julio y afectó a los usuarios de la red social de Telegram. Sin embargo, es importante aclarar que no se trata de una vulnerabilidad de la plataforma, sino de un exploit -ataque contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso- que requería que las personas abrieran un video, ajustaran la configuración de seguridad de Android y luego instalaran manualmente una “aplicación multimedia” de aspecto sospechoso.
Según los investigadores de ESET, se descubrió en un foro clandestino un exploit que facilitaba la distribución de contenido con malware a través de Android en canales, grupos y chats de Telegram. Lo preocupante es que los atacantes logran disfrazar este peligroso contenido como multimedia, lo que aumenta la probabilidad de que usuarios desprevenidos caigan en la trampa.
La alarmante amenaza fue denominada por el equipo experto como EvilVideo. Afortunadamente, Telegram informó que el 9 de julio se implementó una solución del lado del servidor para proteger a los usuarios en todas las versiones, una actualización que logra solucionar este fallo en versiones 10.14.5.
¿Cómo funciona este peligroso malware?
La forma en la que los ciberdelincuentes se aprovechaban de los usuarios era a través de los archivos de video, donde los atacantes enviaban un archivo malicioso, y una vez era abierto por la posible víctima, el código se ejecutaba en el dispositivo, infectándolo y provocándole un serio problema en la economía de los usuarios.
Este virus funcionaba en las versiones 10.14.4 y anteriores de Telegram, donde de forma predeterminada, los archivos multimedia recibidos a través de la red social están configurados para descargarse automáticamente. Es decir, los usuarios que tengan activada esta opción descargarán automáticamente el contenido malicioso una vez que abran la conversación en la que se compartió.
Sin embargo, si el usuario presiona el botón “Abrir” en el mensaje que aparece, se le pedirá que instale una aplicación maliciosa disfrazada como el reproductor externo mencionado anteriormente. Si la descarga es automática, los atacantes podrán tomar control del dispositivo. Si las descargas son manuales, al descargar el video, también se descargará un archivo APK con el código malicioso.
Por fortuna, existe una forma de evitar que este virus afecte los dispositivos y es teniendo la última versión de Telegram para Android instalada. Adicionalmente, es posible pausar las descargas automáticas para evitar futuros ataques, de la siguiente manera:
- Abrir la aplicación Telegram
- Pulsar sobre las tres rayas horizontales
- Seleccionar Ajustes.
- Pulsar sobre Datos y almacenamiento.
- Buscar Autodescarga de multimedia y desactivar todas las opciones.