Mineros de bitcoin escondidos en la versión de escritorio de Telegram
Hoy en día ciberdelincuentes pueden esconder mineros de criptomonedas en cualquier lugar. Hasta en Telegram.
No pasa un día sin que tengamos que hablar de una nueva vulnerabilidad en algunos de los programas más usados del momento. Esto no hace más que darnos la razón cuando a principios de año hablábamos de que 2018 podría ser el año con más problemas de seguridad de la historia.
Según hemos podido saber en las últimas horas, el último problema del que todos podemos ser víctima tiene que ver con Telegram, pues los ciberdelincuentes habrían podido explotar una vulnerabilidad en el cliente de escritorio de la aplicación de mensajería instantánea para ganar unidades de criptomonedas como Monero y ZCash, según indica Kaspersky Lab.
Telegram es uno de los centros de mensajería más populares utilizados por los miembros de la comunidad de criptomonedas, y como puede comprobarse, no solo para ponerse en contacto entre ellos y obtener consejos de inversión, sino para alojar mineros de criptomonedas escondidos en la propia aplicación.
Según avanza la compañía de seguridad, miles de usuarios fueron engañados para descargar software malicioso en sus ordenadores que usaba su poder de procesamiento para dos actividades ilícitas. La primera es trabajar como un minero de criptomonedas sin que la víctima fuera consciente de ello, mientras que la segunda es servir como una puerta trasera para que los atacantes controlasen remotamente el equipo afectado.
Pero este no es el único problema que han detectado los responsables de seguridad de Kaspersky, pues también encontraron archivos que contenían un caché de datos de Telegram que habían sido robados a las víctimas.
Ya solucionado
El problema, en un principio afectaba a la versión de escritorio de Telegram para Windows y a estas horas los responsables de la herramienta de mensajería instantánea ya han solucionado esta vulnerabilidad crítica que los hackers estaban explotando activamente para instalar malware en los ordenadores de los usuarios.
Ahora sabemos que el método usado para colar este tipo de archivos en los equipos afectados consistía en usar el formato especial Unicode * U + 202E * que hace que las cadenas de texto se muestren de derecha a izquierda. Como resultado, Telegram para Windows convirtió archivos con nombres como "photo_high_regnp.js" en "photo_high_resj.png", dando la apariencia de que eran archivos de imagen normales en lugar de archivos que ejecutaban código malicioso.