News

Cibercriminales toman el control de cuentas iraníes de Telegram

La aplicación de mensajería Telegram, preferida por muchos usuarios por su mayor compromiso con el cifrado y la seguridad, ha demostrado que también puede ser víctima de ataques informáticos que ponen en peligro la privacidad de sus clientes.

Telegram es la aplicación de mensajería más popular en Irán, que es justo donde los cibercriminales lanzaron un ataque en su contra. Los delincuentes aprovecharon una vulnerabilidad en los SMS que ha estado abierta y explotándose durante un año.

La falla de seguridad dio paso a que los cibercriminales irrumpieran en las cuentas de más de una docena de usuarios de la aplicación. Puede que a primera vista éste no parezca un número abrumador pero, considerando que los usuarios que instalan la aplicación suelen tener su privacidad como prioridad, cualquier número de víctimas es preocupante y da cuenta de que el servicio no es tan invencible como se creía.

Pero la amenaza también causó daños masivos: a raíz de este ataque, los atacantes consiguieron los números de teléfono de más de 15 millones de usuarios de Telegram.

Los investigadores Collin Anderson y Claudio Guarnieri descubrieron el ataque y explicaron su funcionamiento, que está basado en la redirección del SMSs de confirmación: cuando un usuario añade un dispositivo a su cuenta de Telegram, recibe un mensaje SMS con un código para para confirmar el vínculo con el dispositivo. Los atacantes interceptan este mensaje para clonar la cuenta en un dispositivo que ellos mismos controlan.

De este modo, consiguen el acceso a la cuenta de Telegram de sus víctimas, incluyendo los mensajes almacenados y listas de contacto. El ataque explota fallas en la seguridad de las cuentas de Telegram, no en el cifrado que protege los mensajes entre cuentas diferentes. Por eso el contenido de los mensajes cuando están en tránsito sigue intacto.

El ataque tuvo entre sus principales víctimas a activistas, periodistas y organizaciones civiles. Según los investigadores, es probable que la empresa de telecomunicaciones estatal haya participado en el ataque para facilitar la intrusión.

Anderson y Guarnieri creen que el grupo de cibercriminales Rocket Kitten es el responsable de los ataques. Llegaron a la conclusión basados en las similitudes que vieron entre la infraestructura de éste y otros ataques anteriores del grupo. Sin embargo, aunque se especula que Rocket Kitten está vinculado con el gobierno de Irán, los investigadores no hicieron ningún comentario al respecto.

Telegram permite agregar una contraseña adicional en el proceso de validación inicial. Aunque no es la opción más usada por los usuarios, es una forma de protegerse de este ataque.

Fuentes

The Guardian

The Verge

Wired

Cibercriminales toman el control de cuentas iraníes de Telegram

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada