viernes, febrero 6, 2026
Realidad Turística
Mónica Eventos y Bodas
Grupo Hotelero Islazul
Hacienda Yaxnic
MAD-HAV Enjoy Travel Group
Walmart
AVA Resorts
Irtra
Tigo
Tigo
Mónica Eventos y Bodas
Los Portales
Tigo
Nestle
CUN-HAV Enjoy Travel Group
INOR
Intecap
Hacienda Yaxnic
Irtra
Servicios Médicos Cubanos
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
MAD-HAV Enjoy Travel Group
AVA Resorts
Tigo
Realidad Turística
Instituto Hondureño de Turismo
Barceló Solymar
Hoteles Gran Caribe
Cervecería Centroamericana S.A.
Hoteles Gran Caribe
blackanddecker
Grupo Hotelero Islazul
Walmart

Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió un exploit zero-day de Telegram para Android que aprovecha una vulnerabilidad y permite a los atacantes enviar archivos maliciosos camuflados como vídeos.

ESET identificó un exploit de día cero de Telegram para Android a la venta en un foro clandestino. La vulnerabilidad que explota permite enviar payloads maliciosos que parecen archivos multimedia a través del chat de Telegram. Si un usuario intenta reproducir el vídeo aparente, recibirá una solicitud para instalar una aplicación externa, que en realidad instala la carga maliciosa. La vulnerabilidad ha sido corregida desde el 11 de julio de 2024, después de que ESET informara de ella a Telegram.

El análisis del exploit realizado por ESET reveló que funciona en las versiones de Telegram 10.14.4 y anteriores. Se especula que es probable que el payload específico se haya creado utilizando la API de Telegram, ya que permite a los desarrolladores subir archivos multimedia creados específicamente a los chats o canales de Telegram mediante programación.

“El exploit parece depender de que el actor de la amenaza sea capaz de generar una carga útil que muestre una aplicación de Android como una vista previa multimedia y no como un archivo adjunto binario. Una vez compartida en el chat, la carga maliciosa aparece como un vídeo de 30 segundos”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Por defecto, los archivos multimedia recibidos a través de Telegram están configurados para descargarse automáticamente. Esto significa que los usuarios con la opción activada descargarán automáticamente la carga maliciosa una vez que abran la conversación en la que se compartió. La opción se puede desactivar manualmente, en cuyo caso, la carga se puede descargar pulsando el botón de descarga situado en la esquina superior izquierda del vídeo compartido. Si el usuario intenta reproducir el vídeo, la carga se descargará automáticamente.

“Si el usuario intenta reproducir el “vídeo”, Telegram muestra un mensaje de que no puede reproducirlo y sugiere utilizar un reproductor externo. Se trata de una advertencia original de Telegram que encontramos en el código fuente de la aplicación legítima de Telegram para Android; no ha sido creada ni empujada por la carga maliciosa”, agrega el investigador de ESET.

En caso de que el usuario pulse el botón Abrir en el mensaje, se le pedirá que instale una aplicación maliciosa disfrazada como el reproductor externo. Antes de la instalación, Telegram pedirá al usuario que habilite la instalación de apps desconocidas.

En este punto, la app maliciosa en cuestión ya ha sido descargada como el aparente archivo de vídeo, pero con la extensión .apk. Es la naturaleza de la vulnerabilidad la que hace que el archivo compartido parezca un vídeo: la aplicación maliciosa real no se alteró para hacerse pasar por un archivo multimedia, lo que sugiere que lo más probable es que se aprovechara el proceso de carga.

A pesar de que el payload fue creado únicamente para Telegram para Android, desde ESET intentaron probar su comportamiento en otros clientes de Telegram, como Telegram Web o Telegram Desktop para Windows, pero el exploit no funcionó en ninguno de ellos. En el caso de Telegram Web, después de intentar reproducir el “vídeo”, el cliente mostró un mensaje de error diciendo que se intente abrir el vídeo con la aplicación de escritorio en su lugar.

No se pudo identificar el actor de la amenaza, pero se identificaron otros servicios sospechosos que se compartieron en su mensaje del foro. Además del exploit, han estado utilizando el mismo foro clandestino para anunciar un cryptor-as-a-service para Android que afirman que es totalmente indetectable (FUD).

“La vulnerabilidad afectaba a todas las versiones de Telegram para Android hasta la 10.14.4, pero ha sido parcheada a partir de la versión 10.14.5. Según comprobó el equipo de ESET, la vista previa multimedia del chat ahora muestra correctamente que el archivo compartido es una aplicación y no un vídeo.”, concluye Gutiérrez Amaya de ESET.

Fuente. ESET

Hacienda Yaxnic
Grupo Hotelero Islazul
Los Portales
Hoteles Gran Caribe
Barceló Solymar
Realidad Turística
Cervecería Centroamericana S.A.
Agexport
Walmart
Tigo
Intecap
AVA Resorts
Servicios Médicos Cubanos
Tigo
CUN-HAV Enjoy Travel Group
Nestle
INOR
Mónica Eventos y Bodas
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hoteles Gran Caribe
blackanddecker

Related Articles

Nestle
Hoteles Gran Caribe
Mónica Eventos y Bodas
Cervecería Centroamericana S.A.
Tigo
Agexport
Instituto Hondureño de Turismo
Intecap
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
Los Portales
Barceló Solymar
Hoteles Gran Caribe
Realidad Turística
AVA Resorts
INOR
Grupo Hotelero Islazul
blackanddecker
Walmart
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Irtra
Hacienda Yaxnic
CUN-HAV Enjoy Travel Group
Tigo

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Irtra
Hoteles Gran Caribe
AVA Resorts
Hacienda Yaxnic
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
Intecap
Los Portales
Hoteles Gran Caribe
Nestle
Agexport
Tigo
Barceló Solymar
Walmart
INOR
MAD-HAV Enjoy Travel Group
Tigo
CUN-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
blackanddecker
Grupo Hotelero Islazul
Realidad Turística
Instituto Hondureño de Turismo
- Advertisement -
Cayala
Irtra
Prevolucion
Vuelos a Cuba
Tigo
Intecap
Cubacel
Havanatur
AirEuropa
Revista Colombiana de Turismo Passport
Tigo
Hotel Barcelo Solymar

Lo más leído...

- Advertisement -
Tigo
Irtra
Intecap
Revista Colombiana de Turismo Passport
Cubacel
Vuelos a Cuba
Havanatur
Prevolucion
Tigo
Hotel Barcelo Solymar
Cayala
AirEuropa