La mayoría de los mods de Telegram y Signal son software espía, y así es como se pueden detectar

La mayoría de los mods de Telegram y Signal son software espía, y así es como se pueden detectar

Conclusiones clave

  • El aumento de modificaciones de aplicaciones no reguladas para Signal y Telegram ha atraído a ciberdelincuentes que distribuyen malware y espían a usuarios desprevenidos.
  • Algunas modificaciones falsas de Telegram infectadas con software espía han expuesto los datos privados de los usuarios, mientras que las modificaciones falsas de Signal permitieron a los piratas informáticos iniciar sesión en las cuentas de Signal de las víctimas.
  • Asegúrese de investigar a los desarrolladores, verificar calificaciones y reseñas, evitar tiendas de aplicaciones de terceros, revisar los permisos de las aplicaciones y utilizar software de seguridad para mantenerse a salvo de aplicaciones falsas de Signal y Telegram.

Signal y Telegram son dos de las aplicaciones de mensajería segura más populares del mundo; están comprometidos a salvaguardar la privacidad del usuario, son fáciles de usar y están repletos de funciones interesantes.

Pero la gente siempre quiere más de sus aplicaciones. Un aumento en las modificaciones no reguladas de las aplicaciones Signal y Telegram con más funciones ha capturado una cantidad decente de usuarios, que los ciberdelincuentes aprovechan para entregar malware y más.

¿Qué son las modificaciones de aplicaciones?

Las modificaciones de aplicaciones no son una idea intrínsecamente siniestra. El software suele ser modificado por entusiastas de la tecnología, desarrolladores externos y fanáticos. O mejor dicho, por personas que creen que la versión básica de la aplicación carece de ciertas funcionalidades o tiene características innecesarias que dificultan su rendimiento.

A algunas empresas de software no les gusta el concepto y hacen todo lo posible para acabar con las versiones modificadas de sus productos. Sin embargo, otros no se oponen y alientan a los desarrolladores a crear sus propios clientes o versiones modificadas de la misma aplicación.

¿Cómo funciona el software espía en Telegram y los clones de señales?

Aquí es donde la cosa se vuelve siniestra: los ciberdelincuentes se dieron cuenta de que existe un mercado para las modificaciones de aplicaciones y lo aprovechan para distribuir malware. Eso es exactamente lo que ha estado sucediendo con ciertos clones de Telegram, como descubrió la empresa de ciberseguridad Kaspersky, que publicó sus hallazgos en septiembre de 2023. < Mientras tanto, a i=3>ESET descubrió en agosto de 2023 que los actores de amenazas también están creando modificaciones de Signal falsas para espiar a usuarios desprevenidos.

Mods falsos de Telegram aparecieron en Google Play como versiones de aplicaciones en chino tradicional, uigur y chino simplificado. El desarrollador malicioso hizo un verdadero esfuerzo por parecer convincente, utilizando imágenes similares a las que utiliza Telegram en sus canales oficiales, mientras que las descripciones de las aplicaciones estaban escritas en los idiomas antes mencionados. El mod se anunció como una versión más rápida y ligera de Telegram.

En resumen, esto parecía un mod perfectamente legítimo, similar a los mods que Telegram respalda y anima a los desarrolladores a crear. Pero había una diferencia significativa: la aplicación falsa Telegram tenía un código radicalmente diferente, lo que permitía a sus creadores espiar a cualquiera que la descargara y la usara. Aquellos que cometieron el error de instalar este mod quedaron expuestos sus contactos, mensajes, archivos, nombres y números de teléfono. Toda esta información se envió al actor de la amenaza cuando la gente usaba la aplicación.

Captura de pantalla de un mod de Telegram en Google Play
Crédito de la imagen: Kaspersky

Con Signal, el actor de amenazas tuvo un enfoque ligeramente diferente. Diseñaron un mod llamado Signal Plus Messenger y crearon un sitio web falso para parecer más legítimo. Podría decirse que el malware encontrado en el mod falso de Signal era más peligroso que en la aplicación falsa de Telegram, ya que permitía a sus creadores iniciar sesión en la cuenta Signal del objetivo.

Ambas modificaciones pueden clasificarse como software espía, un tipo de malware diseñado para recopilar información sobre el objetivo sin su conocimiento o consentimiento.

ESET y Kaspersky creen que el mismo grupo de hackers, GREF, estaba detrás de ambas modificaciones, junto con varias otras aplicaciones maliciosas. Según se informa, el grupo tiene vínculos con el gobierno chino y normalmente distribuye código malicioso identificado como BadBazaar.

¿Por qué estas aplicaciones de Telegram y Signal incluyen software espía?

¿Por qué distribuyen estos mods maliciosos? Según el informe de ESET, uno de los principales motivos es espiar a minorías étnicas en China.

Las aplicaciones falsas se eliminaron posteriormente de Google Play Store y Samsung Galaxy Store, pero el daño ya estaba hecho. Es seguro asumir que fueron descargados por miles de personas (en todo el mundo, no solo en China) cuyos datos privados quedaron expuestos y probablemente en manos del gobierno chino.

Por supuesto, hay otros estafadores que distribuyen modificaciones plagadas de software espía, la mayoría de ellos con motivación financiera. La verdadera pregunta es: ¿cómo aparecieron estas aplicaciones maliciosas en dos tiendas de aplicaciones grandes y de buena reputación? ¿No tienen estas tiendas moderadores cuyo trabajo es identificar códigos maliciosos?

El Informe de tendencias de julio de Google [PDF] ofreció una explicación, afirmando que sus investigadores descubrieron que los actores de amenazas eludían los controles de seguridad mediante el control de versiones. Esto significa que inicialmente crean mods perfectamente legítimos y luego inyectan malware a través de una actualización. Obviamente, todas las actualizaciones también deberían ser analizadas por Google antes de su aprobación, pero la empresa evidentemente está luchando por eliminar el malware de su tienda de aplicaciones.

Cómo mantenerse a salvo de aplicaciones falsas de Telegram y Signal

Que estas modificaciones particulares de Signal y Telegram ya no estén disponibles en Google Play Store y Samsung Galaxy Store no significa mucho, ya que es más que probable que reaparezcan de alguna forma. Incluso si no lo hacen, otras modificaciones falsas ocuparán su lugar.

Para mantenerse seguro, necesita saber diferenciar entre aplicaciones reales y falsas, modificaciones legítimas y aquellas que contienen malware.

1. Investiga al desarrollador

Antes de descargar una aplicación modificada, investiga un poco sobre las personas que están detrás de ella. ¿Son legítimos? ¿Quiénes son? ¿Sus actividades están respaldadas por el desarrollador original?

2. Verifique calificaciones y reseñas

Siempre es una buena idea comprobar lo que dicen otras personas y mirar las calificaciones y reseñas. Esta no es una estrategia infalible, pero aun así puede ayudarte a determinar si el mod que deseas descargar es seguro.

3. Evite las tiendas de aplicaciones de terceros

Como regla general, no debe descargar software de tiendas de aplicaciones de terceros ni de sitios web aleatorios. Google Play Store puede tener problemas, pero también cuenta con ciertas protecciones y es una opción mucho más segura. Dicho esto, existen algunos sitios acreditados para descargas seguras de APK.

4. Revisar los permisos de la aplicación

Las aplicaciones como Signal y Telegram giran en torno a la privacidad y nunca solicitarán permisos inusuales. Sin embargo, una aplicación modificada maliciosa podría hacerlo. Para comprobar si una aplicación sospechosa solicita permisos inusuales, vaya a Configuración > Aplicaciones, localice la aplicación en cuestión y tóquela. Alternativamente, mantenga presionada la aplicación en su pantalla de inicio y seleccione Información de la aplicación > Permisos. Debido a las diferencias en el funcionamiento de Android en distintos dispositivos, los nombres de los menús y los procesos pueden variar ligeramente, pero el proceso será similar.

opción de información de la aplicación Telegram
Permisos de la aplicación Telegram en Android.
opciones de configuración de telegramas

5. Utilice software de seguridad

Incluso si comete el error de descargar una modificación de aplicación infectada con software espía, es posible que el software de seguridad pueda protegerlo. Existen varias aplicaciones antivirus gratuitas para Android que harán el trabajo.

Tenga cuidado con las aplicaciones modificadas

Las aplicaciones modificadas permiten a los usuarios experimentar el software de una forma novedosa, pero también pueden suponer un riesgo para la seguridad. Esto no significa que debas evitar por completo las versiones modificadas de aplicaciones populares, pero debes tomar precauciones adicionales.

Signal y Telegram están muy por delante de otras aplicaciones de mensajería en cuanto a seguridad y privacidad. Para la persona promedio, son lo suficientemente buenos tal como son.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *