Millones de infectados por spyware oculto en aplicaciones falsas de Telegram en Google Play

Se han detectado spyware disfrazados de versiones modificadas de Telegram en Google Play Store, que está diseñada para recopilar información confidencial de dispositivos Android comprometidos.

Según el investigador de seguridad de Kaspersky, Igor Golovin, las aplicaciones vienen con características maliciosas para capturar y filtrar nombres, ID de usuario, contactos, números de teléfono y mensajes de chat a un servidor controlado por actores maliciosos.

La actividad ha sido llamada Evil Telegram por la compañía rusa de ciberseguridad.

Las aplicaciones se han descargado colectivamente millones de veces antes de que Google las eliminara. Sus detalles son los siguientes:

  • 電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) – 10 million+ downloads
  • TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) – 50,000+ descargas
  • 电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) – 50,000+ descargas
  • 电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) – 10,000+ descargas
  • ئۇيغۇر تىلى TG – تېلېگرامما (org.telegram.messenger.wcb) – 100+ descargas

La última aplicación en la lista se traduce como “Telegram – TG Uyghur”, lo que indica un claro intento de atacar a la comunidad uigur.

https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEh1NkHwZWWBCuM3ScG5F7vfYfVFg2rjVv3W1BUjl0lrPrKJIEs2kr6ozMR2QvA74uvbo-ONWVuE7JWxcCmoIvvvhHNrL1VrL9iL7fJG0T35yimDZZLXWJi4CpQqfUgapA20lIMT0KIYeADQRG7rKYephCZipn8aIqZjr2iq6Od7i4nakUVxK4oGbzxlqCs1/s728-e365/tele-1.jpg
Aplicaciones falsas de Telegram

Vale la pena señalar que el nombre del paquete asociado con la versión de Play Store de Telegram es “org.telegram.messenger”, mientras que el nombre del paquete para el archivo APK descargado directamente del sitio web de Telegram es “org.telegram.messenger.web”.

El uso de “wab”, “wcb” y “wob” para los nombres de paquetes maliciosos, por lo tanto, destaca la dependencia del actor de amenazas en las técnicas de typosquatting para pasar como la aplicación legítima de Telegram y pasar desapercibida.

“A primera vista, estas aplicaciones parecen ser clones completos de Telegram con una interfaz localizada”, dijo la compañía. “Todo se ve y funciona casi igual que el real. [Pero] hay una pequeña diferencia que escapó a la atención de los moderadores de Google Play: las versiones infectadas albergan un módulo adicional:

La revelación se produce días después de que ESET revelara una campaña de malware BadBazaar dirigida al mercado oficial de aplicaciones que aprovechó una versión deshonesta de Telegram para acumular copias de seguridad de chat.

Aplicaciones similares de imitación de Telegram y WhatsApp fueron descubiertas por la firma de ciberseguridad eslovaca anteriormente en marzo de 2023 que venía equipada con la funcionalidad de clipper para interceptar y modificar direcciones de billetera en mensajes de chat y redirigir transferencias de criptomonedas a billeteras propiedad de atacantes.

Related Posts
Clear Filters

A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim…

GitLab ha enviado parches de seguridad para resolver una falla crítica que permite a un atacante ejecutar pipelines como otro usuario….

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.