Categories: Seguridad

Destapan una campaña de espionaje a través de Telegram que llevaba 6 años activa

Una campaña de vigilancia que se ha sostenido desde el año 2014 a través de Telegram acaba de ser descubierta por la compañía de seguridad Check Point.

Según revela esta compañía, la campaña está administrada por entidades iraníes y se dirige a organizaciones opositoras y movimientos frente al régimen del país como Mujahedin-e Khalq, la Organización Nacional de Resistencia de Azerbaiyán y ciudadanos de Baluchistán.

“Nuestra investigación nos ha permitido percatarnos de varias cosas interesantes. Primero, hay un llamativo interés en poder espiar a través de servicios de mensajería instantánea”, indica Lotem Finkelsteen, director de Inteligencia de Amenazas en Check Point. “Aunque Telegram no se puede descifrar, es claramente susceptible de secuestro, por lo que todos los usuarios de estas u otras aplicaciones similares deben ser conscientes de los riesgos que entraña su uso”.

“En segundo lugar”, observa Finkelsteen, “los ataques de phishing a móviles, ordenadores y páginas web pueden estar conectados dentro de la misma operación. Es decir, se gestionan de acuerdo con la inteligencia y los intereses nacionales, en contraposición a los desafíos tecnológicos”, comenta este experto.

Para llevar a cabo el espionaje, los autores de la campaña se han estado apoyando en diferentes vectores de ataque, empezando por el phishing. Esta técnica ha permitido amenazar por mensaje con el cierre de cuentas por un supuesto uso indebido del servicio o incitar a la actualización del software por medio de un dominio fraudulento.

Una aplicación de Android, por su parte, se disfrazaba como servicio de ayuda a iraníes en Suecia que querían obtener su permiso de conducir. En realidad, lo que hacía era robar mensajes de texto y de autenticación o realizar grabaciones telefónicas, entre otras maldades.

Los ciberdelincuentes detrás de esta campaña también utilizaron como gancho documentos con malware que les permitían robar información almacenada en el dispositivo infectado y tomar el control. Esta carga maliciosa actuaba tanto contra Telegram Desktop como contra KeePass.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Samsung y su inteligencia artificial buscan respaldar a las pymes en España

Desde Samsung destacan la relevancia de los nuevos dispositivos con IA para mejorar las operativas…

17 horas ago

La privacidad, el talento y los presupuestos, tres desafíos para la innovación

Un 68 % de los profesionales encuestados por Dell Technologies teme que la IA generativa…

18 horas ago

Snowflake lanza Arctic

Arctic, de Snowflake, es un LLM empresarial con licencia Apache 2.0 que establece un estándar…

19 horas ago

HPE Aruba Networking anuncia nuevos puntos de acceso WiFi 7

Sus soluciones son capaces de utiliza por completo las bandas de 5 y 6 GHz,…

20 horas ago

Lenovo ahonda en la era de la inteligencia artificial con tres PC ThinkCentre M75

Introduce los ordenadores ThinkCentre M75t Gen 5, ThinkCentre M75s Gen 5 y ThinkCentre M75q Gen…

21 horas ago

CrowdStrike Falcon XDR incluirá los servicios de IA de NVIDIA

CrowdStrike y NVIDIA se unen para prevenir problemas con la creación de modelos de seguridad…

22 horas ago