La empresa de seguridad cibernética Kaspersky Lab ha detallado cómo funcionaba una vulnerabilidad que descubrieron en la aplicación de Telegram para las computadoras de escritorio. Desde hace varios días los usuarios del popular servicio de mensajería discuten la existencia de una 'puerta trasera' en su programación y las peores sospechas se están confirmando.
Un comunicado difundido por Karspersky ratifica que piratas informáticos desconocidos accedían a los PC con Telegram instalado y los explotaban para sacar provecho del 'minado' de criptodivisas. Se trata de una especie de 'ataques de día cero', que antes de esta ocasión servían para el robo de contraseñas bancarias y otra información confidencial.
Las monedas virtuales involucradas son el monero, el zcash y el fantomcóin, entre otras. Los expertos no incluyen esta vez al bitcóin. Karspersky informó a la administración de Telegram sobre la vulnerabilidad y "para el momento de la publicación, el defecto de día cero no ha sido observado más en los productos de la mensajería".
La vulnerabilidad era aprovechada intensamente por los piratas desde marzo del 2017.
El engaño de derecha a izquierda
La investigación llevada a cabo ha demostrado que la imperfección estaba basada en el control del método de Unicode para codificar las escrituras de derecha a izquierda, como en la lengua árabe, hebrea o persa. Los 'hackers' habían aprendido a aprovecharlo para embaucar al sistema operativo y ejecutar un 'malware'.
Se han podido identificar "varios guiones de ataques de día cero" y las dobles amenazas provenientes de ellos. Ante todo, los recursos informáticos se exponían a la 'minería' por parte de desconocidos. Además, los delincuentes obtenían el acceso remoto a la computadora de la víctima, y la "operaban de modo silencioso", instalando algunas herramientas de espionaje.
Kaspersky recomienda a los usuarios que dejen de compartir información personal sensible por Telegram, eviten la descarga de carpetas dudosas e instalen un buen antivirus.