Categories: Seguridad

Destapan una campaña de espionaje a través de Telegram que llevaba 6 años activa

Una campaña de vigilancia que se ha sostenido desde el año 2014 a través de Telegram acaba de ser descubierta por la compañía de seguridad Check Point.

Según revela esta compañía, la campaña está administrada por entidades iraníes y se dirige a organizaciones opositoras y movimientos frente al régimen del país como Mujahedin-e Khalq, la Organización Nacional de Resistencia de Azerbaiyán y ciudadanos de Baluchistán.

“Nuestra investigación nos ha permitido percatarnos de varias cosas interesantes. Primero, hay un llamativo interés en poder espiar a través de servicios de mensajería instantánea”, indica Lotem Finkelsteen, director de Inteligencia de Amenazas en Check Point. “Aunque Telegram no se puede descifrar, es claramente susceptible de secuestro, por lo que todos los usuarios de estas u otras aplicaciones similares deben ser conscientes de los riesgos que entraña su uso”.

“En segundo lugar”, observa Finkelsteen, “los ataques de phishing a móviles, ordenadores y páginas web pueden estar conectados dentro de la misma operación. Es decir, se gestionan de acuerdo con la inteligencia y los intereses nacionales, en contraposición a los desafíos tecnológicos”, comenta este experto.

Para llevar a cabo el espionaje, los autores de la campaña se han estado apoyando en diferentes vectores de ataque, empezando por el phishing. Esta técnica ha permitido amenazar por mensaje con el cierre de cuentas por un supuesto uso indebido del servicio o incitar a la actualización del software por medio de un dominio fraudulento.

Una aplicación de Android, por su parte, se disfrazaba como servicio de ayuda a iraníes en Suecia que querían obtener su permiso de conducir. En realidad, lo que hacía era robar mensajes de texto y de autenticación o realizar grabaciones telefónicas, entre otras maldades.

Los ciberdelincuentes detrás de esta campaña también utilizaron como gancho documentos con malware que les permitían robar información almacenada en el dispositivo infectado y tomar el control. Esta carga maliciosa actuaba tanto contra Telegram Desktop como contra KeePass.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Huawei lanza un router de conexión WiFi 6 Plus mallada

HUAWEI WiFi Mesh 3 puede conectar hasta 250 dispositivos a la vez en un radio…

1 hora ago

Durante el primer semestre se vendieron 1,1 millones de coches eléctricos en Europa

China es el mayor mercado por volumen y el de más rápido crecimiento, con 2,4…

2 horas ago

Twitter deberá entregar a Elon Musk información relacionada con sus cuentas de usuario

Se trata de los documentos de su exdirector general de productos de consumo, Kayvon Beykpour.

3 horas ago

Android 13 ya está aquí

El nuevo sistema operativo móvil de Google está disponible para dispositivos Pixel.

4 horas ago

La colaboración, un mercado potencial de 63.800 millones de dólares

La evolución de las aplicaciones de colaboración gracias a las nuevas tecnologías está facilitando el…

5 horas ago

Los problemas de suministro siguen afectando al mercado de impresión europeo

Durante el segundo trimestre los envíos se redujeron un 2,6 % hasta los 4,28 millones…

6 horas ago