La empresa Check Point informó sobre una nueva vulnerabilidad en Telegram, la app más popular después de Whatsapp. Una de sus funcionalidades más populares es la creación de bots dentro de la app.
Los bots de Telegram son aplicaciones de terceros que se ejecutan dentro de la aplicación de mensajería. No necesitas instalarlos ni hacer nada diferente para poder utilizarlos, ya que se integran de manera que se utilizan como si fueran una persona real con la que interactúas. Son multiplataforma, y los puedes usar en la versión de Telegram del sistema operativo que quieras.
Muchos usuarios los encuentran muy atractivos ya que con un simple código puedes realizar varias consultas y hacer más funcional el mensajero, sin embargo, ciberdelincuentesAsí como en la sociedad existen los delincuentes, en el mundo informático existen los ciberdelincuentes, quienes son personas con actividades delictivas en internet. Roban información, acceden a redes privadas, realizan estafas, y todo lo relacionado con delitos e ilegalidad. han aprovechado esta función para atacar a empresas. El ataque incrusta código malicioso dentro de un troyano de acceso remoto (RAT) identificado como ToxicEye. Según el reporte, los dispositivos infectados con ToxicEye son controlados a través de cuentas de Telegram operadas por los hackersPersona que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos.
Los expertos mencionan que este troyano puede tomar control de los sistemas de archivos, instalar malwareSe considera como malware a cualquier aplicación que efectúa operaciones no autorizadas con el propósito de causar daño al dispositivo, al usuario o a la empresa. La cantidad de malware existente para estos dispositivos ha crecido exponencialmente en los últimos años. Muchas aplicaciones se hacen pasar por otras para que el usuario las instale. Estas incluyen software malicioso que, al... de cifradoOperación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida. Existen dos tipos de cifrado atendiendo a las características de las claves de cifrado, estos son el cifrado simétrico y cifrado asimétrico. • El cifrado... y extraer información confidencial de las computadoras de las víctimas. Los expertos de Check Point han rastreado al menos 130 intentos de ataque relacionados con ToxicEye durante los últimos 3 meses; estos ataques emplean la plataforma de mensajería para comunicarse con su propio servidor C&C y extraer datos confidenciales.
Toxic Eye es capaz de:
- robar datos
- eliminar o transferir archivos
- matar procesos en la PC
- secuestrar el micrófono y la cámara de la PC para grabar audio y video
- cifrar archivos con fines de rescate
Un ataque inicia cuando los hackersPersona que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos crean cuentas dentro de Telegram, y agregan el bot que permite interactuar automáticamente con otros usuarios. Los actores de amenazas agrupan el token del bot con el troyano o con cualquier otra variante de malwareSe considera como malware a cualquier aplicación que efectúa operaciones no autorizadas con el propósito de causar daño al dispositivo, al usuario o a la empresa. La cantidad de malware existente para estos dispositivos ha crecido exponencialmente en los últimos años. Muchas aplicaciones se hacen pasar por otras para que el usuario las instale. Estas incluyen software malicioso que, al... de su elección, propagando la infección a través de campañas de spam y de emails de phishing.
Cuando el usuario objetivo abre el archivo adjunto malicioso, su dispositivo se conecta a Telegram y queda completamente expuesto a ataques remotos mediante el bot de los hackersPersona que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Al completarse la infección los hackersPersona que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos logran toda clase de ataques posteriores.
Par identificarlo se debe hallar el archivo nombrado rat.exe en la ubicación C:\Users\ToxicEye\rat[.]exe para confirmar si su sistema ha sido infectado.