{"id":26662,"date":"2023-09-18T15:49:39","date_gmt":"2023-09-18T21:49:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26662"},"modified":"2023-09-19T23:50:22","modified_gmt":"2023-09-20T05:50:22","slug":"telegram-signal-malware-in-google-play","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/26662\/","title":{"rendered":"Mensajeros de software esp\u00eda en Google Play"},"content":{"rendered":"<p>Para los servicios de mensajer\u00eda populares como Telegram, Signal y WhatsApp, existen bastantes <a href=\"https:\/\/es.wikipedia.org\/wiki\/Anexo:Comparaci%C3%B3n_de_clientes_de_mensajer%C3%ADa_instant%C3%A1nea\" target=\"_blank\" rel=\"noopener nofollow\">clientes<\/a> alternativos (que no deben confundirse con los <em>clientes<\/em> como los <em>compradores<\/em> (humanos); el inventor de esta palabra confusa necesita una buena charla). Estas aplicaciones modificadas, conocidas como mods, a menudo proporcionan a los usuarios funciones y capacidades que no est\u00e1n disponibles en los clientes oficiales.<\/p>\n<p>Si bien WhatsApp desaprueba las modificaciones y las proh\u00edbe peri\u00f3dicamente en las tiendas oficiales de aplicaciones, no solo Telegram nunca ha hecho la guerra a los clientes alternativos, sino que tambi\u00e9n <a href=\"https:\/\/telegra.ph\/New-Rules-for-Alternative-Telegram-Clients-08-27\" target=\"_blank\" rel=\"noopener nofollow\">alienta activamente su creaci\u00f3n<\/a>, por lo que las modificaciones de Telegram est\u00e1n apareciendo como setas. Pero \u00bfson seguras?<\/p>\n<p>Por desgracia, varios estudios recientes demuestran que las modificaciones de mensajer\u00eda deben manejarse con gran precauci\u00f3n. Aunque la mayor\u00eda de los usuarios todav\u00eda conf\u00edan ciegamente en cualquier aplicaci\u00f3n que se haya verificado y publicado en Google Play, hemos <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=Google+Play\" target=\"_blank\" rel=\"noopener\">destacado repetidamente<\/a> sus peligros: al descargar una aplicaci\u00f3n en Google Play, tambi\u00e9n puedes aceptar un <a href=\"https:\/\/www.kaspersky.es\/blog\/camscanner-malicious-android-app\/19148\/\" target=\"_blank\" rel=\"noopener\">troyano<\/a> (\u00a1hubo uno que tuvo m\u00e1s de 100\u00a0millones de descargas!), una <a href=\"https:\/\/latam.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/18620\/\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a>, un <a href=\"https:\/\/latam.kaspersky.com\/blog\/trojans-subscribers-2022\/24768\/\" target=\"_blank\" rel=\"noopener\">suscriptor<\/a> malicioso y\/o un <a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-2021\/27018\/\" target=\"_blank\" rel=\"noopener\">mont\u00f3n de cosas m\u00e1s<\/a>.<\/p>\n<h2>Esto acaba de empezar: Telegram en chino y uigur infectado en Google Play<\/h2>\n<p>Empezaremos con una historia reciente. Nuestros expertos <a href=\"https:\/\/securelist.com\/trojanized-telegram-mod-attacking-chinese-users\/110482\/\" target=\"_blank\" rel=\"noopener\">descubrieron varias aplicaciones infectadas<\/a> en Google Play bajo la apariencia de versiones de Telegram en uigur, chino simplificado y chino tradicional. Las descripciones de la aplicaci\u00f3n est\u00e1n escritas en los respectivos idiomas y contienen im\u00e1genes muy similares a las de la <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kaspersky.qrscanner\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina oficial de Telegram<\/a> en Google Play.<\/p>\n<p>Para persuadir a los usuarios de que descarguen estos mods en lugar de la aplicaci\u00f3n oficial, el desarrollador afirma que funcionan m\u00e1s r\u00e1pido que otros clientes gracias a una red distribuida de centros de datos en todo el mundo.<\/p>\n<div id=\"attachment_26666\" style=\"width: 813px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/09\/19234131\/telegram-signal-whatsapp-spyware-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26666\" class=\"wp-image-26666 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/09\/19234131\/telegram-signal-whatsapp-spyware-01.jpg\" alt=\"Versiones de software esp\u00eda de Telegram en Google Play.\" width=\"803\" height=\"1511\"><\/a><p id=\"caption-attachment-26666\" class=\"wp-caption-text\">Versiones en chino simplificado, chino tradicional y uigur de Telegram en Google Play con software esp\u00eda en el interior.<\/p><\/div>\n<p>A primera vista, estas aplicaciones parecen ser clones de Telegram en toda regla con una interfaz localizada. Todo se ve y funciona casi igual que la aplicaci\u00f3n real.<\/p>\n<p>Echamos un vistazo dentro del c\u00f3digo y descubrimos que las aplicaciones eran poco m\u00e1s que versiones ligeramente modificadas de la oficial. Dicho esto, hay una peque\u00f1a diferencia que se escap\u00f3 a la atenci\u00f3n de los moderadores de Google Play: las versiones infectadas albergan un m\u00f3dulo adicional. Este supervisa constantemente lo que sucede en el servicio de mensajer\u00eda y env\u00eda una gran cantidad de datos al servidor central de los creadores de software esp\u00eda: todos los contactos, mensajes enviados y recibidos con archivos adjuntos, nombres de chats\/canales, nombre y n\u00famero de tel\u00e9fono del propietario de la cuenta: b\u00e1sicamente, toda la correspondencia del usuario. Incluso si un usuario cambia su nombre o n\u00famero de tel\u00e9fono, esta informaci\u00f3n tambi\u00e9n se env\u00eda a los atacantes.<\/p>\n<h2>Anteriormente: versiones de software esp\u00eda de Telegram y Signal en Google Play<\/h2>\n<p>Curiosamente, hace poco tiempo, los investigadores de ESET <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">encontraron<\/a> otra versi\u00f3n de software esp\u00eda de Telegram: FlyGram. Es cierto que este ni siquiera trataba de fingir ser oficial. En cambio, se posicionaba como un cliente alternativo de Telegram (es decir, solo un mod), y se hab\u00eda abierto camino no solo en Google Play, sino tambi\u00e9n en Samsung Galaxy Store.<\/p>\n<p>Lo que es a\u00fan m\u00e1s curioso es que sus creadores no se limitaban a imitar solo a Telegram. Tambi\u00e9n publicaron una versi\u00f3n infectada de Signal en estas mismas tiendas, llamada Signal Plus Messenger. Y para mayor credibilidad, incluso llegaron a crear los sitios web flygram[.]org y signalplus[.]org para sus aplicaciones falsas.<\/p>\n<div id=\"attachment_26665\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/09\/19234002\/telegram-signal-whatsapp-spyware-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26665\" class=\"wp-image-26665 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/09\/19234002\/telegram-signal-whatsapp-spyware-02.jpg\" alt=\"Signal Plus Messenger: una versi\u00f3n de software esp\u00eda de Signal en Google Play y en Samsung Galaxy Store.\" width=\"800\" height=\"866\"><\/a><p id=\"caption-attachment-26665\" class=\"wp-caption-text\">Tambi\u00e9n existe un cliente de software esp\u00eda en Google Play para Signal, llamado Signal Plus Messenger. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>)<\/p><\/div>\n<p>Por dentro, estas aplicaciones equival\u00edan a los servicios de mensajer\u00eda de Telegram\/Signal en toda regla, cuyo c\u00f3digo de c\u00f3digo abierto estaba aromatizado con aditivos maliciosos.<\/p>\n<p>De esta forma, FlyGram aprendi\u00f3 a robar contactos, historial de llamadas, una lista de cuentas de Google y otra informaci\u00f3n del tel\u00e9fono inteligente de la v\u00edctima, as\u00ed como a hacer \u201ccopias de seguridad\u201d de la correspondencia para almacenarla\u2026 en el servidor de los atacantes (aunque esta \u201copci\u00f3n\u201d ten\u00eda que ser activada en el servicio de mensajer\u00eda modificado de forma independiente por el usuario).<\/p>\n<p>En el caso de Signal Plus, el enfoque era algo diferente. El malware robaba una cierta cantidad de informaci\u00f3n del tel\u00e9fono inteligente de la v\u00edctima directamente y permit\u00eda a los atacantes iniciar sesi\u00f3n en la cuenta de Signal de la v\u00edctima desde sus propios dispositivos sin que los descubrieran, despu\u00e9s de lo cual pod\u00edan leer toda la correspondencia casi en tiempo real.<\/p>\n<p>FlyGram apareci\u00f3 en Google Play en julio de 2020 y permaneci\u00f3 all\u00ed hasta enero de 2021, mientras que Signal Plus se public\u00f3 en las tiendas de aplicaciones en julio de 2022 y no se elimin\u00f3 de Google Play hasta mayo de 2023. En la Samsung Galaxy Store, seg\u00fan <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a>, ambas aplicaciones a\u00fan estaban disponibles a finales de agosto de 2023. Aunque ya hayan desaparecido por completo de estas tiendas, \u00bfcu\u00e1ntos usuarios desprevenidos contin\u00faan usando estas modificaciones de mensajer\u00eda \u201cr\u00e1pidas y f\u00e1ciles\u201d que exponen todos sus mensajes a miradas indiscretas?<\/p>\n<h2>Direcciones de criptomonedas falsas de WhatsApp y Telegram infectadas<\/h2>\n<p>Y hace solo unos meses, los mismos investigadores de seguridad <a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron<\/a> una gran cantidad de versiones troyanizadas de WhatsApp y Telegram destinadas principalmente al robo de criptomonedas. Funcionan falsificando las direcciones de la criptomoneda en los mensajes para interceptar las transferencias entrantes.<\/p>\n<div id=\"attachment_26664\" style=\"width: 715px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/09\/19233803\/telegram-signal-whatsapp-spyware-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26664\" class=\"wp-image-26664 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/09\/19233803\/telegram-signal-whatsapp-spyware-03.jpg\" alt=\"WhatsApp infectado falsifica la direcci\u00f3n de criptomonedas en los mensajes.\" width=\"705\" height=\"679\"><\/a><p id=\"caption-attachment-26664\" class=\"wp-caption-text\">Una versi\u00f3n infectada de WhatsApp (izquierda) falsifica la direcci\u00f3n de la criptomoneda en un mensaje para el destinatario, que tiene la versi\u00f3n oficial no infectada de WhatsApp (derecha). (<a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>)<\/p><\/div>\n<p>Adem\u00e1s, algunas de las versiones encontradas utilizan el reconocimiento de im\u00e1genes para buscar frases iniciales en las capturas de pantalla almacenadas en la memoria del tel\u00e9fono inteligente, una serie de palabras de c\u00f3digo que se pueden usar para obtener <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/\" target=\"_blank\" rel=\"noopener\">un control total sobre una criptomoneda<\/a> y luego vaciarla.<\/p>\n<p>Y algunas de las aplicaciones falsas de Telegram robaban informaci\u00f3n de perfil de usuario almacenada en la nube de Telegram: archivos de configuraci\u00f3n, n\u00fameros de tel\u00e9fono, contactos, mensajes, archivos enviados\/recibidos, etc. B\u00e1sicamente, robaban todos los datos de los usuarios, excepto <a href=\"https:\/\/latam.kaspersky.com\/blog\/telegram-why-nobody-uses-secret-chats\/25732\/\" target=\"_blank\" rel=\"noopener\">los chats secretos<\/a> creados en otros dispositivos. Todas estas aplicaciones no se distribu\u00edan en Google Play, sino a trav\u00e9s de una variedad de sitios falsos y canales de YouTube.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Por \u00faltimo, algunos consejos sobre c\u00f3mo protegerse de las versiones infectadas de mensajeros populares, as\u00ed como de otras amenazas dirigidas a los usuarios de Android:<\/p>\n<ul>\n<li>Como hemos visto, ni siquiera <a href=\"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/\" target=\"_blank\" rel=\"noopener\">Google Play es inmune al malware<\/a>. Dicho esto, las tiendas oficiales siguen siendo mucho m\u00e1s seguras que otras fuentes. Por lo tanto, util\u00edzalas siempre para descargar e instalar aplicaciones.<\/li>\n<li>Como esta publicaci\u00f3n ha dejado en claro, los clientes alternativos para mensajeros populares deben tratarse con extrema precauci\u00f3n. El c\u00f3digo abierto permite a cualquiera crear modificaciones y llenarlas de todo tipo de sorpresas desagradables.<\/li>\n<li>Antes de instalar incluso la aplicaci\u00f3n m\u00e1s oficial de la tienda m\u00e1s oficial, examina de cerca su p\u00e1gina y aseg\u00farate de que sea real; presta atenci\u00f3n no solo al nombre, sino tambi\u00e9n al desarrollador. Los ciberdelincuentes a menudo intentan enga\u00f1ar a los usuarios haciendo clones de aplicaciones con descripciones similares a las originales.<\/li>\n<li>Es buena idea leer las cr\u00edticas negativas de los usuarios; si hay un problema con una aplicaci\u00f3n, lo m\u00e1s probable es que alguien ya lo haya detectado y escrito al respecto.<\/li>\n<li>Y aseg\u00farate de instalar <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n confiable<\/a> en todos tus dispositivos Android, que te advertir\u00e1 si el malware intenta colarse.<\/li>\n<li>Si utilizas la versi\u00f3n gratuita de <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">Kaspersky: Antivirus y VPN<\/a>, recuerda analizar manualmente tu dispositivo <em>despu\u00e9s de<\/em> la instalaci\u00f3n y <em>antes<\/em> de ejecutar cualquier aplicaci\u00f3n por primera vez.<\/li>\n<li>El an\u00e1lisis de amenazas se realiza autom\u00e1ticamente en la versi\u00f3n completa de nuestra soluci\u00f3n de seguridad para Android, que se incluye en los planes de suscripci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/standard?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/plus?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores han encontrado varias versiones de Telegram y Signal infectadas con software esp\u00eda en Google Play.<\/p>\n","protected":false},"author":2706,"featured_media":26663,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,2163,739,37,4675,38,1523,5224,3688,1060,1262,796],"class_list":{"0":"post-26662","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-google-play","11":"tag-privacidad","12":"tag-seguimiento","13":"tag-seguridad","14":"tag-servicios-de-mensajeria","15":"tag-signal","16":"tag-software-espia","17":"tag-telegram","18":"tag-troyanos","19":"tag-whatsapp"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/26662\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-signal-malware-in-google-play\/26172\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/21631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/28867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-signal-malware-in-google-play\/26478\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-signal-malware-in-google-play\/29148\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-signal-malware-in-google-play\/36017\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/48937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-signal-malware-in-google-play\/20972\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegram-signal-malware-in-google-play\/21744\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-signal-malware-in-google-play\/30448\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-signal-malware-in-google-play\/34674\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegram-signal-malware-in-google-play\/26751\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-signal-malware-in-google-play\/32479\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-signal-malware-in-google-play\/32135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26662"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26662\/revisions"}],"predecessor-version":[{"id":26667,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26662\/revisions\/26667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26663"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}