Mineros de bitcoin escondidos en la versi車n de escritorio de Telegram
Hoy en d赤a ciberdelincuentes pueden esconder mineros de criptomonedas en cualquier lugar. Hasta en Telegram.
No pasa un d赤a sin que tengamos que hablar de una nueva vulnerabilidad en algunos de los programas m芍s usados del momento. Esto no hace m芍s que darnos la raz車n cuando a principios de a?o habl芍bamos de que 2018 podr赤a ser el a?o con m芍s problemas de seguridad de la historia.
Seg迆n hemos podido saber en las 迆ltimas horas, el 迆ltimo problema del que todos podemos ser v赤ctima tiene que ver con Telegram, pues los ciberdelincuentes habr赤an podido explotar una vulnerabilidad en el cliente de escritorio de la aplicaci車n de mensajer赤a instant芍nea para ganar unidades de criptomonedas como Monero y ZCash, seg迆n indica Kaspersky Lab.
Telegram es uno de los centros de mensajer赤a m芍s populares utilizados por los miembros de la comunidad de criptomonedas, y como puede comprobarse, no solo para ponerse en contacto entre ellos y obtener consejos de inversi車n, sino para alojar mineros de criptomonedas escondidos en la propia aplicaci車n.
Seg迆n avanza la compa?赤a de seguridad, miles de usuarios fueron enga?ados para descargar software malicioso en sus ordenadores que usaba su poder de procesamiento para dos actividades il赤citas. La primera es trabajar como un minero de criptomonedas sin que la v赤ctima fuera consciente de ello, mientras que la segunda es servir como una puerta trasera para que los atacantes controlasen remotamente el equipo afectado.
Pero este no es el 迆nico problema que han detectado los responsables de seguridad de Kaspersky, pues tambi谷n encontraron archivos que conten赤an un cach谷 de datos de Telegram que hab赤an sido robados a las v赤ctimas.
Ya solucionado
El problema, en un principio afectaba a la versi車n de escritorio de Telegram para Windows y a estas horas los responsables de la herramienta de mensajer赤a instant芍nea ya han solucionado esta vulnerabilidad cr赤tica que los hackers estaban explotando activamente para instalar malware en los ordenadores de los usuarios.
Ahora sabemos que el m谷todo usado para colar este tipo de archivos en los equipos afectados consist赤a en usar el formato especial Unicode * U + 202E * que hace que las cadenas de texto se muestren de derecha a izquierda. Como resultado, Telegram para Windows convirti車 archivos con nombres como "photo_high_regnp.js" en "photo_high_resj.png", dando la apariencia de que eran archivos de imagen normales en lugar de archivos que ejecutaban c車digo malicioso.