{"id":12475,"date":"2018-02-13T05:50:00","date_gmt":"2018-02-13T11:50:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12475"},"modified":"2018-12-14T02:35:41","modified_gmt":"2018-12-14T08:35:41","slug":"telegram-rlo-vulnerability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/telegram-rlo-vulnerability\/12475\/","title":{"rendered":"Im\u00e1genes maliciosas en Telegram"},"content":{"rendered":"<p>Las aplicaciones de mensajer\u00eda no solo son una herramienta \u00fatil para mantener el contacto, sino que tambi\u00e9n son una ventana abierta a trav\u00e9s de la que los intrusos pueden entrar a nuestras vidas. Parece que fue ayer cuando <a href=\"https:\/\/latam.kaspersky.com\/blog\/skygofree-smart-trojan\/12327\/\" target=\"_blank\" rel=\"noopener\">hablamos del troyano para Android Skygofree<\/a>, que esp\u00eda a trav\u00e9s de Facebook Messenger, Skype, Viber, WhatsApp y otras plataformas. Bueno, hoy vamos a hablar sobre una nueva infecci\u00f3n multifuncional que detectaron nuestros expertos. Afecta a las computadoras de escritorio y se propaga a trav\u00e9s de Telegram de una forma muy ingeniosa.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15329 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/14141452\/telegram-rlo-vulnerability-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2>\u00a1<i>Malware<\/i> escondido en la foto de un gatito!<\/h2>\n<p>Una de las principales tareas de los creadores de troyanos es persuadir a los usuarios para que ejecuten <i>malware<\/i>. Para ello, usan algunas trucos para darle una imagen inocente a archivos peligrosos.<\/p>\n<p>Para este truco en particular, hay que tener en cuenta que algunos idiomas se escriben de derecha a izquierda, por ejemplo, el \u00e1rabe y el hebreo, y que Unicode, el est\u00e1ndar inform\u00e1tico y el conjunto casi ubicuo de caracteres, proporciona una opci\u00f3n para cambiar la direcci\u00f3n de las palabras escritas. Usa un car\u00e1cter invisible especial y la secuencia de letras que sigue se muestra autom\u00e1ticamente en orden inverso. Eso es lo que los <i>hackers<\/i> explotaron en un ataque reciente.<\/p>\n<p>Sup\u00f3n que un ciberdelincuente crea un archivo malicioso llamado Trojan.js. Como puedes ver en la extensi\u00f3n JS, se trata de un archivo JavaScript y puede contener cualquier c\u00f3digo ejecutable. Un usuario prudente inmediatamente huele el peligro y no lo ejecuta. Pero el estafador puede cambiarle el nombre, por ejemplo: cute_kitten*U+202E*gnp.js.<\/p>\n<p>Eso ser\u00eda incluso peor para un usuario, pero aqu\u00ed, U+202E es el car\u00e1cter Unicode que hace que las letras y los signos de puntuaci\u00f3n se muestren de derecha a izquierda. El nombre del archivo que surge se mostrar\u00e1 de la siguiente manera: cute_kittensj.png. Ahora la extensi\u00f3n del archivo parece ser PNG: parece un archivo de imagen perfectamente normal, pero en realidad es un troyano de JavaScript.<\/p>\n<p>El truco de cambiar el nombre de un archivo con Unicode no es nuevo. Se utiliz\u00f3 para enmascarar archivos adjuntos maliciosos en correos electr\u00f3nicos y archivos de descarga hace casi<a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2009-62\/\" target=\"_blank\" rel=\"noopener nofollow\"> una d\u00e9cada<\/a>, y muchos entornos ya est\u00e1n protegidos contra ello. Pero cuando Telegram fue atacado por primera vez, funcion\u00f3. En otras palabras, Telegram sufre (o m\u00e1s bien, sufri\u00f3) la llamada vulnerabilidad RLO, que fue lo que nuestros investigadores descubrieron.<\/p>\n<h3>La imagen de un gatito se convierte en minero o en una puerta trasera<\/h3>\n<p>La vulnerabilidad se detect\u00f3 solo en los clientes de Telegram Windows, no en aplicaciones m\u00f3viles. Nuestros expertos descubrieron no solo su existencia, sino tambi\u00e9n que los atacantes la estaban utilizando de forma activa. Los sistemas operativos de las v\u00edctimas deber\u00edan advertirles si est\u00e1n a punto de ejecutar un archivo desde una fuente desconocida, lo que deber\u00eda hacer sonar algunas alarmas, pero muchas personas hacen clic en <i>Ejecutar<\/i> sin mirar el mensaje.<\/p>\n<div id=\"attachment_15335\" style=\"width: 752px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15335\" class=\"wp-image-15335 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/14142558\/telegram-rlo-vulnerability-screenshot-EN1.png\" alt=\"\" width=\"742\" height=\"711\"><p id=\"caption-attachment-15335\" class=\"wp-caption-text\">Si ves una venta como esta, p\u00e1rate y piensa. Bueno, solo p\u00e1rate<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Una vez lanzado, el <i>malware<\/i> muestra un \u201clindo gatito\u201d para sofocar cualquier se\u00f1al de alarma. El troyano viene con diferentes tipos de carga para ejecutar, dependiendo de su configuraci\u00f3n.<\/p>\n<p>La primera carga es un <a href=\"https:\/\/latam.kaspersky.com\/blog\/hidden-miners-botnet-threat\/11282\/\" target=\"_blank\" rel=\"noopener\">minero oculto<\/a>. Al ejecutarlo, la computadora se ralentiza, se sobrecalienta y, en general, da todo de s\u00ed para extraer criptomonedas para los atacantes. La segunda es una <a href=\"https:\/\/securelist.com\/threats\/backdoor-glossary\/\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a> que permite a los ciberdelincuentes controlar la computadora de forma remota y hacer todo lo que quieran con \u00e9l, desde eliminar e instalar programas hasta recopilar datos personales. Este tipo de infecci\u00f3n puede permanecer oculta durante mucho tiempo sin que el usuario sospeche nada.<\/p>\n<h3>No pierdas la calma<\/h3>\n<p>Nuestros investigadores informaron de inmediato sobre la vulnerabilidad a los desarrolladores de Telegram, que lo arreglaron (para gran disgusto de los cibercriminales que quer\u00edan explotarlo). Sin embargo, esto no significa que Telegram y otras aplicaciones populares de mensajer\u00eda instant\u00e1nea est\u00e9n libres de vulnerabilidades. Simplemente no han sido informados a\u00fan. Entonces, para mantenerte protegido contra plagas futuras, repasa algunas reglas de seguridad simples. Estas te sirven para redes sociales, mensajer\u00eda instant\u00e1nea y cualquier otro medio de comunicaci\u00f3n electr\u00f3nica:<\/p>\n<ul>\n<li>No descargues ni abras archivos de fuentes peligrosas. Si alguien hasta ahora desconocido te env\u00eda una imagen, pi\u00e9nsalo dos veces antes de abrirla.<\/li>\n<li>Si ves una advertencia del sistema sobre la apertura de un archivo, considera si la descripci\u00f3n coincide con el archivo que est\u00e1s a punto de abrir.<\/li>\n<li>Instala una soluci\u00f3n de seguridad de fiar como <a href=\"https:\/\/latam.kaspersky.com\/downloads\/thank-you\/free-internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, que ayudar\u00e1 a detectar el <i>malware<\/i> que se esconde tras una imagen durante la descarga o la instalaci\u00f3n y proteger\u00e1 tu computadora contra otras infecciones.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/latam.kaspersky.com\/internet-security\"><img decoding=\"async\" class=\"size-full wp-image-15333 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/14142228\/cyberattacks_1280-2702.png\" alt=\"\" width=\"1280\" height=\"270\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos. <\/p>\n","protected":false},"author":2484,"featured_media":12466,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,3110,3275,2377,38,1060,647],"class_list":{"0":"post-12475","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-criptomonedas","10":"tag-minado","11":"tag-puertas-traseras","12":"tag-seguridad","13":"tag-telegram","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-rlo-vulnerability\/12475\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-rlo-vulnerability\/12539\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-rlo-vulnerability\/10388\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-rlo-vulnerability\/14680\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-rlo-vulnerability\/12975\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-rlo-vulnerability\/15328\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-rlo-vulnerability\/15051\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-rlo-vulnerability\/19644\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-rlo-vulnerability\/4729\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-rlo-vulnerability\/21164\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-rlo-vulnerability\/10015\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/telegram-rlo-vulnerability\/8937\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-rlo-vulnerability\/15900\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-rlo-vulnerability\/19553\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-rlo-vulnerability\/19610\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-rlo-vulnerability\/19629\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12475"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12475\/revisions"}],"predecessor-version":[{"id":12476,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12475\/revisions\/12476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12466"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}