Telegram / Depositphotos
Telegram se posiciona como una plataforma segura y privada para la privacidad digital, ofreciendo características como chats secretos, cifrado de extremo a extremo (no para chats de grupo), verificación en dos pasos, mensajes autodestruibles, soporte para proxy y la posibilidad de ocultar tu número de teléfono. Sin embargo, estas mismas características han hecho que el mensajero resulte atractivo para los ciberdelincuentes.
En agosto del año pasado, el consejero delegado de Telegram, Pavel Durov fue detenido en Francia por acusaciones de no combatir suficientemente las actividades ilegales en la plataforma. Después de eso, Telegram actualizó sus condiciones de uso y su política de privacidad, declarando que entregaría las direcciones IP y los números de teléfono de los estafadores a las autoridades pertinentes que lo solicitaran. Sin embargo, esto no detuvo a los hackers.
Ahora Telegram cuenta con un nuevo exploit llamado EvilLoader. Según el ciberinvestigador 0x6rss, los atacantes lo utilizan para propagar malware a través de Telegram disfrazando virus como archivos de vídeo. Cuando se abre un archivo de este tipo, se lanza el código en formato .htm, que produce un error de reproducción de vídeo. A continuación, se pide al usuario que intente abrir el vídeo en un navegador externo, tras lo cual se le redirige a una página falsa de Play Store donde se le puede obligar a instalar malware.
EvilLoader se basa en la antigua vulnerabilidad EvilVideo, descubierta en el verano de 2024 y rápidamente parcheada. Sin embargo, EvilLoader sigue sin parchear en la última versión de Telegram (11.7.4) y es utilizada activamente por los hackers. La extensión .htm utilizada en el ataque se vende en foros clandestinos desde al menos el 15 de enero de 2025.
Este exploit sólo funciona si ha activado la instalación de aplicaciones de fuentes desconocidas a través de su navegador predeterminado. Para protegerse:
Hasta que Telegram solucione la vulnerabilidad, se recomienda a los usuarios que tengan cuidado y no abran archivos de vídeo sospechosos.
ACTUALIZADO: Un representante de Telegram proporcionó un comentario a la redacción de ITC.UA sobre este asunto. Se señala que el exploit mencionado no es una vulnerabilidad de Telegram. Para ser víctima, los usuarios tendrían que abrir un video, modificar la configuración de seguridad predeterminada de Android y luego instalar manualmente una «aplicación de medios» sospechosa. Además, el equipo del mensajero ha implementado una corrección del lado del servidor para proteger a los usuarios en todas las versiones de Telegram.
El representante del equipo del mensajero también agregó que la política de privacidad de Telegram permite la divulgación de direcciones IP y números de teléfono de criminales desde 2018.
Fuente: androidpolice