• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Telegram, nueva "herramienta" de la ciberdelincuencia para distribuir malware de forma remota

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, advierte de una creciente ciberamenaza en la que se utiliza Telegram, la app de mensajería instantánea con más de 500 millones de usuarios activos, como sistema de control para distribuir malware por las empresas. Permite a los ciberdelincuentes enviar comandos y operaciones maliciosas de forma remota a través de la aplicación de mensajería instantánea, incluso cuando Telegram no está instalado o no se utiliza.

CPR ha rastreado más de 130 ciberataques en los últimos tres meses en los que se ha utilizado un troyano de acceso remoto (RAT) denominado "ToxicEye". Un RAT es un tipo de malware que proporciona al ciberdelincuente un control remoto total sobre los sistemas. Los ciberdelincuentes manejan ToxicEye a través de Telegram, comunicándose con su servidor y extrayendo los datos de la víctima. Finalmente, ToxicEye se propaga a través de correos electrónicos de phishing que contienen un archivo.exe malicioso. Una vez que el destinatario abre el archivo adjunto, ToxicEye se instala en el PC de la víctima, realizando una serie de exploits sin que ésta lo sepa.

Peligros de la RAT de Telegram

  • Función de robo de datos: el RAT puede localizar y robar contraseñas, información del equipo, historial del navegador y cookies.
  • Control del sistema de archivos: a través del borrado y la transferencia de archivos, o de la eliminación de procesos y el control del administrador de tareas del ordenador.
  • Secuestro de E/S: la RAT puede desplegar un keylogger, o grabar audio y vídeo del entorno de la víctima a través del micrófono y la cámara del equipo, o apropiarse del contenido del portapapeles.
  • Funciones de ransomware: capacidad de cifrar y descifrar los archivos de la víctima.
 
Back
Arriba