Telegram

All posts tagged Telegram

1564057812_794353_1564112378_noticia_normal_recorte1.jpg

Arrestan a 4 hackers en Brasil por hackeo del presidente y otros políticos

Esta semana, cuatro sospechosos fueron arrestados en Brasil por piratear más de 1,000 cuentas de Telegram, incluidas algunas propiedad de funcionarios del gobierno brasileño, como el presidente de Brasil, Jair Bolsonaro, el ministro de Justicia, Sergio Moro, y el ministro de Economía, Paulo Guedes.

Otros políticos de bajo rango, como la congresista Joice Hasselmann, un aliado clave del presidente Bolsonaro y el ministro Moro, también afirmaron haber sido blanco a principios de esta semana.

Según documentos judiciales, los cuatro usaron un truco de piratería relativamente desconocido para vincular las cuentas de Telegram de las víctimas a sus teléfonos.

Los medios locales informaron que los piratas informáticos utilizaron el acceso a las cuentas para enviar mensajes de spam con enlaces maliciosos a los contactos de los usuarios. Sin embargo, el grupo también parece haber dirigido y secuestrado cuentas de políticos locales, de donde se cree que han filtrado mensajes personales.

LA INVESTIGACIÓN COMENZÓ DESPUÉS DE QUE SE FILTRARON LOS MENSAJES DE TELEGRAM

Las autoridades brasileñas afirman que algunos de los mensajes llegaron a los periodistas en The Intercept luego del hackeo del ministro de Justicia Sergio Moro, quien afirma que tuvo lugar el 5 de junio.

El sitio de noticias en línea, en asociación con otros medios de comunicación locales importantes, comenzó a publicar una serie de historias cuatro días después basadas en mensajes de Telegram que Moro había intercambiado con Deltan Dallagnol, un fiscal de la Operación Lavo Jato, (o Autolavado), una investigación criminal en curso sobre acusaciones de corrupción y lavado de dinero que condujo al arresto de varios empresarios y políticos locales de alto perfil, especialmente el ex presidente Luis Inácio Lula da Silva.

Visto como un héroe imparcial anticorrupción por algunos y como un cruzado antiizquierdista por otros, la credibilidad de Moro ha sido puesta en duda ya que los intercambios de Telegram sugieren que él, mientras todavía era juez, instruyó a los fiscales en el juicio de Lula, que está en contra Ley brasileña. La sentencia de prisión eliminó a Lula de la carrera presidencial del año pasado , después de lo cual Bolsonaro nombró a Moro como Ministro de Justicia.

Moro, quien inició la investigación de la Operación Lavo Jato, afirmó que los mensajes no mostraban ningún delito, y que solo eran consejos para el fiscal que se hizo cargo del caso.

Una investigación criminal se puso en marcha, de cualquier manera. Los cuatro arrestos anunciados esta semana son el resultado de la investigación del gobierno brasileño sobre la fuente de esas filtraciones.

Los nombres de los cuatro presuntos hackers son: Danilo Cristiano Márquez (33), Walter Delgatti Neto (30), Judy Gustavo Henrique Elias Santos (28) y Suelen Priscilla de Oliveira (25), la esposa de Santos.

Los cuatro fueron arrestados con una orden temporal de cinco días, pero no han sido acusados ​​oficialmente. Los investigadores dijeron que encontraron alrededor de 600,000 reales brasileños (~ $ 160,000) en una de las cuentas bancarias del pirata informático, que el sospechoso no pudo justificar en función de sus ingresos.

En respuesta a los arrestos, el fundador de The Intercept, Glenn Greenwald, proporcionó a la revista brasileña Veja un intercambio con su propia fuente, quien negó tener algo que ver con el incidente de secuestro de la cuenta de correo de voz de Telegram. Greenwald le dijo a Veja que el primer contacto con la fuente tuvo lugar un mes antes de que Moro afirmara haber sido pirateado.

«No somos hackers novatos, el [pirateo del correo de voz] no es coherente con nuestra forma de operar: accedemos a Telegram con el objetivo de extraer conversaciones y hacer justicia, revelando la verdad a las personas«, agregó.

EL TRUCO DE SECUESTRO DE LA CUENTA DE CORREO DE VOZ

La técnica de pirateo utilizada por los cuatro presuntos autores, como se describe en un documento judicial (link en PDF) que condujo a su arresto, fue documentada por primera vez en 2017 (link en Hebreo) por Ran Bar-Zik, un desarrollador web israelí en Oath.

Mientras Bar-Zik mostró el ataque contra una cuenta de WhatsApp, un año más tarde, en 2018, el investigador de seguridad Martin Vigo amplió esta técnica (cracker de correo de voz), mostrando cómo los atacantes podían usar las cuentas de correo de voz para secuestrar cuentas en otros proveedores de servicios, como Facebook, Google, Twitter, WordPress, eBay o PayPal. Aparentemente, esta técnica también funciona con las cuentas de Telegram.

La mayoría de los servicios de mensajería instantánea (IM) de hoy en día permiten a los usuarios recibir códigos de acceso únicos por SMS, pero también como un mensaje de voz.

La idea general detrás de este truco es que los usuarios de aplicaciones de mensajería instantánea que tienen habilitado el correo de voz para sus números de teléfono están en riesgo si no cambian la contraseña predeterminada de la cuenta del correo de voz, que en la mayoría de los casos tiende a ser 0000 o 1234.

Bar-Zik descubrió que si el número de teléfono está ocupado con otra llamada, o si el usuario no contesta su teléfono tres veces seguidas, el código de acceso único enviado por mensaje de voz finalmente se redirige a la cuenta de correo de voz del usuario.

Según las autoridades brasileñas, los cuatro piratas informáticos instalaron aplicaciones de Telegram en sus teléfonos, pero ingresaron el número de teléfono de políticos de alto perfil cuando se autenticaron.

Solicitaron mensajes de correo de voz para el proceso de autenticación, mientras llamaban a los teléfonos de los objetivos, para asegurarse de que el código de acceso único ingresara en la cuenta del correo de voz.

Luego, los cuatro usaron proveedores de VoIP para imitar el número de teléfono del objetivo, llamado servicio de correo de voz de la empresa de telecomunicaciones, usaron una contraseña predeterminada para acceder a la cuenta de correo de voz del objetivo, recuperaron el código de acceso único y vincularon la cuenta de Telegram de la víctima a su dispositivo, obteniendo así acceso a la cuenta y su historial de mensajes.

Esta es la primera vez que este truco de secuestro de correo de voz se ha utilizado contra objetivos de alto perfil. La técnica no ha sido utilizada ampliamente por grupos criminales hasta ahora.

En medio de las consecuencias de los mensajes filtrados, los informes locales sugieren que el presidente Bolsonaro finalmente está considerando usar un teléfono móvil encriptado proporcionado por la Agencia de Inteligencia de Brasil (Abin).

Hasta el momento, Bolsonaro y sus ministros habían estado presionando para hacerlo debido al uso intensivo de las redes sociales , lo que no sería posible con los dispositivos Abin. Para la comunicación instantánea entre los usuarios de los dispositivos que proporciona, la agencia ha desarrollado la aplicación Athena, con contenido protegido por la plataforma de cifrado portátil PCPv2.

Otro lugar donde el secuestro de correo de voz ha sido popular es en Israel, donde la Autoridad Nacional de Seguridad Cibernética de Israel envió una alerta en octubre de 2018sobre un aumento en los ataques que aprovechan este método, instando a los usuarios a cambiar las contraseñas de las cuentas de correo de voz o deshabilitar el correo de voz para números de teléfono móvil en total.

leer más
Isaul CarballarArrestan a 4 hackers en Brasil por hackeo del presidente y otros políticos
2017_02_21_21946_1487651919.jpg

Hackers pueden modificar fácilmente tus archivos multimedia en WhatsApp, Telegram: Symantec

Las aplicaciones de mensajería instantánea WhatsApp y Telegram utilizan el sistema de cifrado como un escudo de seguridad de datos. Pero eso no significa que los datos recibidos o enviados estén a salvo de la piratería.

Investigadores de Symantec revelaron recientemente el potencial de ataques de malware que podrían infiltrarse en los mensajes de WhatsApp y Telegram. A través de esta brecha de seguridad, los hackers pueden editar de manera informal datos multimedia, como imágenes y audio.

De esa manera, la imagen enviada no será la misma que la imagen recibida, aunque los datos sean los mismos. Por ejemplo, la imagen de la cara se reemplaza con otra cara o podrían cambia el número en el comprobante de pago y así sucesivamente.

A continuación tres ejemplos de cómo se hace el cambio de media mediante WhatsApp.

Según Symantec, este malware ingresa a través del espacio de almacenamiento externo. Cuando los datos se almacenan en un almacenamiento externo, otras aplicaciones pueden acceder y manipular esos datos.

En WhatsApp, los datos se almacenarán de forma predeterminada en el almacenamiento externo cuando se descargan. Lo mismo sucede con Telegram cuando la función «Guardar en galería» está activada.

«WhatsApp ha detectado el problema sobre el impacto del almacenamiento de dispositivos móviles en el ecosistema de la aplicación», explicó el representante de WhatsApp. WhatsApp dice que proporcionará actualizaciones de software para teléfonos Android más tarde. Mientras que el telegrama no ha respondido a este problema.

¿Cómo prevenirse?

Hay formas en que puede hacerlo mientras esperas las actualizaciones de WhatsApp y Telegram. Los métodos de prevención se pueden iniciar cambiando la configuración de almacenamiento. En WhatsApp, puedes ir al menú de configuración y desactivar la descarga automática de medios. En Telegram, se puede hacer desactivando la opción «Guardar en la Galería».

Pero según WhatsApp, estas configuraciones pueden tener un impacto en las restricciones de las imágenes compartidas. Muchas aplicaciones tienen un menú de almacenamiento de imágenes, que almacena los datos en un espacio externo para mantenerlos almacenados cuando se elimina la aplicación.

Ataque a canales oficiales y no oficiales

Además de encontrar un agujero de seguridad, Symantec también encontró una aplicación de Telegram falsa y WhatsApp en Google Play Store. La aplicación falsa de Telegram llamada MobonoGram se promovió como una versión mejorada de Telegram con características más completas.

Esta aplicación puede dirigir a los usuarios a sitios web maliciosos y fraudulentos. Además, esta aplicación puede hacer que el teléfono sea lento y agotar la batería.

También está Whatsgram, una aplicación de imitación para WhatsApp que tiene la misma amenaza que MobonoGram. De hecho, los desarrolladores son los mismos. Symantec dijo que había bloqueado 1.200 aplicaciones relacionadas con el desarrollador de enero a mayo.

leer más
Isaul CarballarHackers pueden modificar fácilmente tus archivos multimedia en WhatsApp, Telegram: Symantec
4.jpg

China golpea a Telegram con un ataque DDoS

Si vivimos en un mundo donde los gobiernos extranjeros son habitualmente acusados ​​de ciberataques para manipular las elecciones presidenciales que deberían ser “democráticas”, ¿Podemos sorprendernos de que se culpe a un gobierno autoritario por lanzar un fuerte ataque cibernético causando el cierre de Telegram (una aplicación de mensajería relativamente más segura que WhatsApp), un canal de redes sociales clave que además es muy utilizado para organizar la disidencia y la protesta? Evidentemente no, esto no sorprende a nadie, sin embargo, es noticia y muchos son los que se sienten ofendidos. Entonces, para no quedar por fuera hablemos de cómo China golpea a Telegram con un ataque DDoS.

China golpea a Telegram con un ataque DDoS

En lo que respecta a la informática, un ataque DDoS no es más que un ataque que se realiza de forma directa contra un servicio o recurso para que este quede inoperante o por lo mínimo que deniegue el acceso a los usuarios que estás registrados en ellos. Por lo general esto lo hace por medio del corte de la conectividad por consumo de banda ancha de la red de usuario o sobrecargando su sistema. Una forma de hacerse seria generando miles archivos  basura que llegan a los correos electrónicos haciéndolo colapsar.

Ahora hablemos de China. Este gigante asiático ha estado teniendo muchos problemas con el tema del supuesto espionaje donde se han visto involucradas grandes empresas como Huawei (vs Google). China, como sabemos, es un país comunista por lo que todos se deben ir con cuidado a la hora de comentar en sus redes. Por eso ya todos estamos acostumbrados a las diversas acciones de control que tiene ese gobierno con los medios de comunicación, entonces, ¿por qué nos sorprendemos?

Lo que tal vez sorprende en este caso, es que el canal de medios sociales censurado fue Telegram, el cual es famoso por ser la aplicación de mensajería más segura. La seguridad de Telegram se basa en cifrado, servidores distribuidos y una función opcional de autodestrucción de mensajes. Por lo tanto, el contenido de tus mensajes en Telegram debería ser bastante inquebrantable.

Sin embargo, si el servicio no está disponible, toda esa seguridad es inútil. Esa es la belleza siniestra de DDoS (Distributed Denial of Service). Cuando un ataque DDoS inunda tu red, violentando su infraestructura, con hasta Terabits por segundo de datos de basura, no importa qué tan seguro sea tu servicio. Nadie puede acceder a ella.

Pero, DDoS no se trata solo de la denegación de servicio. A veces se usa como habilitador para otros delitos cibernéticos. Si bien los servicios (incluidos algunos aspectos de la ciberseguridad) están inactivos, es posible que se infiltren otros programas maliciosos en los dispositivos de la red, lo que genera infracciones masivas de datos, ransomware, robo de IP y más.

Y esto no es lo peor, tal parece que cada son más los ataques DDoS que se van presentando, de hecho es posible que los hayas escuchado con el nombre de “inundaciones”, incluso hay uno llamado “Tsunami”, porque su impacto es abrumador. Ellos reúnen a un ejército de robots de dispositivos de red infectados para inundar los recursos de la red, incluidos elementos como los firewalls que tienen como objetivo facilitar la ciberseguridad.

Habrá que esperar un poco para ver qué posición adoptarán las empresas encargadas de prevenir estas vulnerabilidades ya que al parecer lo único seguro en nuestros datos es que no hay nada seguro.

leer más
Diarleth G.China golpea a Telegram con un ataque DDoS
messengers-scam-featured-1024x672.jpg

Telegram: Aumentan los riesgos de estafas según estadísticas oficiales

Telegram ha venido creciendo mucho en los últimos años como red social, pero asimismo ha aumentado el riesgo de ser estafado. Así lo afirma el último informe de Fraude Trimestral RSA, que posicionó la red social y de mensajería, como una de las más codiciadas por los estafadores.

Por qué Telegram es el foco principal de los estafadores

RSA señaló que la aplicación de mensajería había experimentado un crecimiento significativo, agregando 350,000 usuarios diariamente, y ahora permite crear grupos con hasta 30,000 miembros. Además, la plataforma tiene un alcance mundial actualmente, está disponible en 13 idiomas y es compatible con bots.

Por si esto no fuera suficiente, deberías saber que Telegram registró 3 millones de usuarios nuevos durante el reciente mega-corte de Facebook, Instagram y WhatsApp.

Claro, estos bots tienen usos legítimos dentro de la aplicación, sirven como conversores automáticos de archivos, envían notificaciones diarias del tiempo o del horóscopo y gestionan las listas de tareas pendientes.

El informe revela que hasta hace poco los estafadores solo usaban Telegram para crear grupos privados en los que organizaban sus comunidades. Pero recientemente, los bots han venido siendo utilizados de manera inescrupulosa para estafar a usuarios.

«Recientemente, RSA ha sido testigo de un aumento en el uso de la función Telegram bot por parte de los estafadores para facilitar y automatizar sus actividades . Algunos proporcionan herramientas automatizadas para acciones comunes realizadas por estafadores, mientras que otros proporcionan servicios de fraude reales a través de tiendas en línea», señala el informe.

«Las tiendas de bot de Telegram poseen varios beneficios significativos para los estafadores. No solo eliminan la necesidad de registrar un host y un dominio, sino que todos los desafíos típicos de seguridad que pueden afectar a un sitio web, los ataques DDoS (denegación de servicio distribuido)… se vuelven irrelevantes. El uso de la plataforma Telegram también elimina la necesidad de los estafadores de proteger y ocultar su sitio web de la ley «, agrega.

Así como las redes sociales avanzan en actividades con bots, inteligencia atificial y aprendizaje automático, los estafadores y delincuentes cibernéticos también están aprendiendo a automatizar sus métodos de estafa. RSA alerta que a pesar de que la implementación de los bots de Telegram en el contexto del fraude es relativamente nueva, será una tendencia en crecimiento durante todo el 2019.

leer más
Diarleth G.Telegram: Aumentan los riesgos de estafas según estadísticas oficiales

Nuevo troyano se disfraza como popular aplicación de mensajería Telegram

Kaspersky detecta ciberespionaje a representaciones diplomáticas Asia Central y Afganistán a través de troyano denominado ‘Octopus’ que simula aplicación de mensajería ‘Telegram’

Pulpo en fondo del mar

  • Actor de lengua rusa explota popular aplicación de mensajería confidencial
  • Principales objetivos en Asia Central y Afganistán
  • Fines políticos podrían estar detrás

Investigadores en Kaspersky Lab han identificado una serie de ataques de ciberespionaje dirigidos a organizaciones diplomáticas en Asia Central.

El troyano apodado ‘Octopus’ está siendo disfrazado como una versión del popular sistema de mensajería Telegram. Una vez instalado, proporciona a sus autores acceso remoto a las máquinas de las víctimas.

Los investigadores especulan que esta última ola de ataques podría deberse en parte a la noticia de una posible prohibición de Telegram Messenger en la región.

Los autores del malware distribuyeron Octopus dentro de un archivo que suplantaba una versión alternativa de Telegram Messenger en los partidos de oposición kazajos. El lanzador estaba disfrazado con un conocido símbolo de uno de los partidos políticos de la oposición en la región, y habría ocultado el troyano en su interior.

Una vez activado, Octopus brinda a los atacantes un medio para realizar varias operaciones con datos en la computadora infectada, incluida la eliminación, los bloqueos, las modificaciones, la copia y la descarga.

De esta manera, los actores pueden espiar a sus objetivos, robar información confidencial y obtener acceso de puerta trasera a los sistemas. Según Kaspersky, existen similitudes con otra operación notoria de ciberespionaje llamada Zoo Park, en la que el malware utilizado para la amenaza persistente avanzada (APT) estaba imitando una aplicación de Telegram para espiar a las víctimas.

Al emplear los algoritmos de Kaspersky que reconocen similitudes en el código del software, los investigadores descubrieron que Octopus podría tener vínculos con DustSquad, un actor de amenaza de ciberespionaje de habla rusa detectado previamente en los antiguos países de la URSS en Asia Central, así como en Afganistán.

En los últimos dos años, los investigadores han descubierto cuatro campañas DustSquad con malware personalizado de Android y Windows dirigido a usuarios privados y entidades diplomáticas por igual.

Denis Legezo, un investigador de seguridad en Kaspersky Lab, dice que la compañía ha visto muchos delincuentes cibernéticos dirigidos a entidades diplomáticas en Asia Central en 2018.

«DustSquad ha estado trabajando en la región durante varios años y podría ser el grupo detrás de esta nueva amenaza. Aparentemente, el interés en los asuntos cibernéticos de esta región está creciendo constantemente. Recomendamos encarecidamente a los usuarios y organizaciones de la región que estén atentos a sus sistemas e instruir a los empleados a hacer lo mismo «, dice.

 

Referencias:

http://www.elfinanciero.com.mx/tech/kaspersky-detecta-ciberespionaje-a-representaciones-diplomaticas

https://www.itweb.co.za/content/O2rQGMApoYJ7d1ea

 

leer más
Isaul CarballarNuevo troyano se disfraza como popular aplicación de mensajería Telegram