Logo Computerhoy.com

Un bug de Telegram permitía instalar malware minero, según Kaspersky

criptohacking telegram

Un equipo de investigadores de la firma de seguridad Kaspersky Lab revela que los ciberdelincuentes han aprovechado una vulnerabilidad en Telegram para Windows que permite instalar malware para minar criptomonedas como Monero y ZCash.

El cryptohacking ha experimentado un incremento brutal en los últimos meses. Los atacantes han utilizado extensiones maliciosas para el navegadorscripts en páginas web pornográficas o servicios para ver películas, entre otras técnicas, con la finalidad de utilizar sin permiso los recursos del equipo y la electricidad de las víctimas para minar criptodivisa.

Ahora, según apuntan los expertos de Kaspersky Lab, los criminales han utilizado una vulnerabilidad de día cero de la versión de escritorio de Telegram para instalar en los ordenadores de las víctimas un malware minero. De acuerdo con el informe, el exploit se ha estado utilizando en la naturaleza desde marzo de 2017 para infectar a los usuarios, aunque solo ha sido detectado en Rusia.

Protégete con los antivirus más vendidos de Amazon España

La vulnerabilidad, que ha sido identificada exclusivamente en el cliente de escritorio de Telegram para Windows y no afecta a las versiones móviles, se basa en una técnica conocida como RLO o anulación de derecha a izquierda. Este método utiliza un carácter invisible especial para que Windows lea en orden inverso una secuencia de letras, una estrategia que permite ocultar el malware en lo que a primera vista parece una imagen normal.

El informe de Kaspersky Lab señala que el sistema operativo de las víctimas debía mostrar una ventana de advertencia para solicitar la ejecución de una fuente desconocida, pero creen que muchas personas lo debieron ejecutar sin reparar en el contenido del mensaje.

Cuánta electricidad consume minar Bitcoin en España: cinco ejemplos prácticos

Una vez lanzado, el virus muestra una imagen de un gato, pero al mismo tiempo instala un troyano con diferentes tipos de carga útil. Una de ellas es un malware para secuestrar los recursos del equipo para minar Monero o Zcash, aunque también hay otra carga que es una puerta trasera para que los atacantes controlen el ordenador.

En un comunicado publicado en su canal técnico, Telegram explica que solucionó el problema el pasado mes de noviembre y que solo funcionaba en caso de que el usuario descargase la imagen del gatito maliciosa. "Esta no es una vulnerabilidad real de Telegram Desktop, nadie puede tomar el control del ordenador o de Telegram a menos que abra un archivo malicioso".

Pável Dúrov, creador de la plataforma de mensajería instantánea, afirma en su canal de Telegram que no está preocupado por la vulnerabilidad. "Como siempre, los informes de las compañías antivirus suscitan ciertas dudas, porque tienen a exagerar la importancia de sus conclusiones para ganarse publicidad en los medios de comunicación".

[Fuente: Kaspersky Lab]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Telegram, seguridad