Como opera Telegrab, el malware que roba información de Telegram

Investigadores de seguridad de la firma Cisco encontraron una nueva forma de malware diseñado para recopilar información sensible de los usuarios del popular servicio de mensajería Telegram.

A través de una publicación en su blog del día de ayer, el Grupo Talos de Cisco afirmó que desde hace seis semanas han hecho seguimiento del malware, llamado Telegrab, que ha sido diseñado específicamente para robar datos de caché y los archivos de las sesiones de usuario en Telegram.

Los investigadores aseguran que Telegrab fue visto por primera vez a principios de abril, con una segunda variante apareciendo casi una semana después. La primera versión de este malware solo robaba archivos de texto y la información de navegación de los usuarios, sin embargo, la versión actual del malware agrega nuevas funcionalidades que permiten recopilar datos de la caché de la versión para escritorio de Telegram. Según la publicación de Cisco:

El secuestro de sesión de Telegram es la característica más interesante de este malware, incluso con las limitaciones de este ataque, es posible el secuestro de la sesión y con ello se ven comprometidos los contactos de las víctimas y los chats antiguos.

Pese a ello, los investigadores revelaron que no se trata de una vulnerabilidad en la aplicación para escritorio, sino a una débil configuración predeterminada en esta versión del servicio de chat. De hecho, afirman que una de las razones por las que el malware actúa de esta forma es porque no existen los chats privados en la versión de escritorio de Telegram.