miércoles, septiembre 17, 2025
AVA Resorts
Irtra
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
Walmart
Grupo Hotelero Islazul
Realidad Turística
Grupo Hotelero Islazul
Barceló Solymar
Intecap
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
Irtra
AVA Resorts
Walmart
blackanddecker
Nestle
Hoteles Gran Caribe
Servicios Médicos Cubanos
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Agexport
Herbalife
Realidad Turística
Hoteles Gran Caribe
Mónica Eventos y Bodas
INOR
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Tigo
Los Portales

Aplicaciones troyanizadas de Telegram y Signal distribuyen el código espía entre usuarios de Android

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, identificó dos campañas activas dirigidas a usuarios de Android, donde los actores de amenazas detrás de la herramienta se atribuyen al grupo APT (Advanced Persistent Threat) GREF, alineado con China. Probablemente activas desde julio de 2020 y julio de 2022, las campañas distribuyeron el código de espionaje de Android BadBazaar a través de Google Play Store, Samsung Galaxy Store y sitios web dedicados que representan las aplicaciones maliciosas Signal Plus Messenger y FlyGram. Los actores de la amenaza parchearon las apps de código abierto Signal y Telegram para Android con el código malicioso identificado como BadBazaar.

Basándose en su telemetría, ESET identificó campañas activas de Android en las que un atacante subió y distribuyó aplicaciones maliciosas que responden a los nombres de Signal Plus Messenger y FlyGram a través de Google Play Store, Samsung Galaxy Store y sitios web dedicados, imitando la aplicación Signal (signalplus[.]org) y una aplicación alternativa de Telegram (flygram[.]org).

El objetivo de estas aplicaciones troyanizadas es filtrar datos de los usuarios. En concreto, FlyGram puede extraer información básica del dispositivo, pero también datos sensibles, como listas de contactos, registros de llamadas y la lista de cuentas de Google. Además, la aplicación es capaz de filtrar cierta información y configuraciones relacionadas con Telegram; sin embargo, estos datos no incluyen la lista de contactos de Telegram, mensajes o cualquier otra información sensible.

No obstante, si los usuarios activan una función específica de FlyGram que les permite realizar copias de seguridad y restaurar los datos de Telegram en un servidor remoto controlado por los atacantes, el actor de la amenaza tendrá acceso completo a estas copias de seguridad de Telegram, no solo a los metadatos recopilados.

Estas copias de seguridad no contienen mensajes reales. Durante el análisis de esta característica, desde ESET detectaron que el servidor asigna un ID único a cada cuenta de usuario recién creada. Este ID sigue un patrón secuencial, lo que indica que un mínimo de 13.953 cuentas de FlyGram habían activado esta función.

Signal Plus Messenger recopila datos de dispositivos e información sensible similares; su principal objetivo, sin embargo, es espiar las comunicaciones Signal de la víctima: puede extraer el número PIN de Signal que protege la cuenta Signal y hace un uso indebido de la función de enlace de dispositivos que permite a los usuarios vincular Signal Desktop y Signal iPad a sus teléfonos. Este método de espionaje destaca por su singularidad, ya que difiere de la funcionalidad de cualquier otro malware conocido.

Además de la distribución desde la tienda oficial Google Play y Samsung Galaxy Store, las víctimas potenciales también fueron atraídas para instalar la aplicación FlyGram desde un grupo de Telegram uigur centrado en el intercambio de aplicaciones de Android, que cuenta con más de 1.300 miembros.

Como socio de Google App Defense Alliance, ESET identificó la versión más reciente de Signal Plus Messenger como maliciosa y compartió rápidamente sus hallazgos con Google. Tras su alerta, la aplicación fue eliminada de la tienda. El 27 de abril de 2023, ESET denunció a Signal Plus Messenger tanto en Google Play como en Samsung Galaxy Store. Google tomó medidas y eliminó la aplicación el 23 de mayo de 2023. FlyGram fue retirada de Google Play en algún momento después del 6 de enero de 2021. Al momento, ambas aplicaciones siguen disponibles en Samsung Galaxy Store.

Fuente. ESET

Intecap
Herbalife
Servicios Médicos Cubanos
Agexport
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart
Hoteles Gran Caribe
Irtra
CUN-HAV Enjoy Travel Group
Nestle
Hoteles Gran Caribe
INOR
Barceló Solymar
Instituto Hondureño de Turismo
Los Portales
Tigo
Mónica Eventos y Bodas
AVA Resorts
MAD-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
Grupo Hotelero Islazul
Realidad Turística

Related Articles

CUN-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Walmart
Irtra
Hoteles Gran Caribe
Barceló Solymar
Herbalife
Agexport
Intecap
Instituto Hondureño de Turismo
Los Portales
Hoteles Gran Caribe
Cervecería Centroamericana S.A.
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Realidad Turística
AVA Resorts
blackanddecker
Tigo
MAD-HAV Enjoy Travel Group
INOR
Mónica Eventos y Bodas
Servicios Médicos Cubanos
Nestle

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

blackanddecker
Hoteles Gran Caribe
Intecap
INOR
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Herbalife
Grupo Hotelero Islazul
Realidad Turística
Servicios Médicos Cubanos
Walmart
Mónica Eventos y Bodas
Los Portales
Barceló Solymar
Nestle
Instituto Hondureño de Turismo
Agexport
Irtra
Hoteles Gran Caribe
AVA Resorts
Tigo
Cervecería Centroamericana S.A.
- Advertisement -
Intecap
Maggi - GLUTEN-FREE
Havanatur
Revista Colombiana de Turismo Passport
Irtra
Barcelo Guatemala City
Vuelos a Cuba
Cubacel
Hotel Barcelo Solymar
AirEuropa
Tigo

Lo más leído...

- Advertisement -
Intecap
Maggi - GLUTEN-FREE
Havanatur
Vuelos a Cuba
Hotel Barcelo Solymar
Tigo
AirEuropa
Revista Colombiana de Turismo Passport
Barcelo Guatemala City
Irtra
Cubacel