30.8 C
Santo Domingo
domingo, octubre 6, 2024

Cuidado con las apps falsas de Telegram y Signal: estaban disponibles en Google Play | Estilo de vida

Mucho cuidado si te has instalado recientemente Telegram en tu teléfono. No es la primera vez que se detecta malware en Google Play, y los ciberatacantes han conseguido colar una app falsa que simulaba ser la popular plataforma de mensajería instantánea.

Tal y como han informado los compañeros de ADSLZoneestamos ante una jugada maestra por parte de los amigos de lo ajeno, que consiguieron engañar a la propia Google.

Falta una aplicación de Telegram y otra de Signal

Además, la aplicación de Telegram no ha sido la única suplantada. Según el medio citado, que se ha hecho eco de un informe de ESET, Signal, otra aplicación de mensajería instantánea, ha tenido su propia copia,

Bajo el nombre de FlyGramesta aplicación “ copiaba toda la estructura de Telegram haciéndose pasar por ella, como Signal Plus Messenger, la copia de la otra aplicación”, indican desde ADSLZone. Así que estamos ante un peligro muy serio.

Especialmente si tienes un teléfono Samsung, ya que estas dos aplicaciones maliciosas siguen estando disponibles en la Samsung App Store. Evidentemente, la compañía coreana no tardará en borrar estas aplicaciones, pero ten mucho cuidado.

Respecto a mecanismo de estas copias de Telegram y Signal, su funcionamiento es el mismo. Cuentan con la misma estructura que las versiones originales, por lo que un usuario incauto pensará que es la app oficial de Telegram y Signal.

El problema es que, una vez accede, robarán toda tu información. Y por si no fuera suficiente, a medida que vayas utilizándolas te van a ir robando todos los datos que introduces con las peores de las intenciones.

Para ello, escondían el peligroso malware BadBazaar. BadBazaar es un malware de Android que fue descubierto en 2022. Un virus que estaba dirigido a usuarios de minorías étnicas y religiosas en China, especialmente en la región de Xinjiang. Pero ya se está utilizando un nivel global.

Cabe destacar que esto No es culpa ni de Telegram, ni de Signal. Ambas compañías han sufrido un robo de datos de su código fuente, que han utilizado los hackers para lanzar estas alternativas con código malicioso.

¿Y cómo consiguen colar una app de estas características en Google Play? De momento es un misterio, pero hay dos vías principales. Por un lado, los atacantes compran una aplicación verificada a un desarrollador sin escrúpulos. Esta aplicación ya está disponible en Google Play, por lo que los procesos de revisión son menos estrictos.

Y a través de una actualización, inyectan este código fuente malicioso con el malware BadBazaar. La segunda vía es que los atacantes publican directamente la aplicación en Google Play sin el malware, y luego lo introducen mediante una actualización.

Por ultimo, Si has instalado FlyGram o Signal Plus Messenger en tu teléfono, borra estas aplicaciones lo antes posible y cambia todas las contraseñas. Tampoco está de más que acudas a una comisaría a informar de los hechos, para que de constancia.



Source link

Related Articles

Ultimos Articulos