Categories: Seguridad

Destapan una campaña de espionaje a través de Telegram que llevaba 6 años activa

Una campaña de vigilancia que se ha sostenido desde el año 2014 a través de Telegram acaba de ser descubierta por la compañía de seguridad Check Point.

Según revela esta compañía, la campaña está administrada por entidades iraníes y se dirige a organizaciones opositoras y movimientos frente al régimen del país como Mujahedin-e Khalq, la Organización Nacional de Resistencia de Azerbaiyán y ciudadanos de Baluchistán.

“Nuestra investigación nos ha permitido percatarnos de varias cosas interesantes. Primero, hay un llamativo interés en poder espiar a través de servicios de mensajería instantánea”, indica Lotem Finkelsteen, director de Inteligencia de Amenazas en Check Point. “Aunque Telegram no se puede descifrar, es claramente susceptible de secuestro, por lo que todos los usuarios de estas u otras aplicaciones similares deben ser conscientes de los riesgos que entraña su uso”.

“En segundo lugar”, observa Finkelsteen, “los ataques de phishing a móviles, ordenadores y páginas web pueden estar conectados dentro de la misma operación. Es decir, se gestionan de acuerdo con la inteligencia y los intereses nacionales, en contraposición a los desafíos tecnológicos”, comenta este experto.

Para llevar a cabo el espionaje, los autores de la campaña se han estado apoyando en diferentes vectores de ataque, empezando por el phishing. Esta técnica ha permitido amenazar por mensaje con el cierre de cuentas por un supuesto uso indebido del servicio o incitar a la actualización del software por medio de un dominio fraudulento.

Una aplicación de Android, por su parte, se disfrazaba como servicio de ayuda a iraníes en Suecia que querían obtener su permiso de conducir. En realidad, lo que hacía era robar mensajes de texto y de autenticación o realizar grabaciones telefónicas, entre otras maldades.

Los ciberdelincuentes detrás de esta campaña también utilizaron como gancho documentos con malware que les permitían robar información almacenada en el dispositivo infectado y tomar el control. Esta carga maliciosa actuaba tanto contra Telegram Desktop como contra KeePass.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Las redes móviles privadas casi se triplicarán en el próximo lustro

En el año 2030 habrá más de 7.000 redes móviles privadas. El sector manufacturero acaparará…

1 hora ago

Adiós Skype, tú revolucionaste la comunicación por internet

Microsoft ha cerrado Skype en favor de Teams, concluyendo una época clave en la comunicación…

21 horas ago

Laurent Martinez se convierte en presidente no ejecutivo del Consejo de Administración de MasOrange

Sustituye a Jean-François Fallacher en este cargo y como miembro de la Comisión de Remuneraciones.

21 horas ago

Qlik implementa la inteligencia artificial agéntica en Qlik Answers

También anuncia una solución Open Lakehouse y amplía las capacidades de Qlik Cloud Analytics.

22 horas ago

Qualcomm Technologies anuncia la plataforma móvil Snapdragon 7 Gen 4

Entre sus características incluye compatibilidad con asistentes de inteligencia artificial generativa y modelos de lenguaje…

22 horas ago

Proofpoint comprará Hornetsecurity

El cierre de la operación se contempla para la segunda mitad del año. Daniel Hofmann,…

23 horas ago