Cuidado con las apps falsas de Telegram y Signal: estaban disponibles en Google Play

Mucho cuidado si te has instalado recientemente Telegram en tu teléfono. No es la primera vez que se detecta malware en Google Play, y los ciberatacantes han conseguido colar una app falsa que simulaba ser la popular plataforma de mensajería instantánea. 

 Tal y como han informado los compañeros de ADSLZone, estamos ante una jugada maestra por parte de los amigos de lo ajeno, que consiguieron engañar a la propia Google. 

Además, la aplicación de Telegram no ha sido la única suplantada. Según el citado medio, que se ha hecho eco de un informe de ESET, Signal, otra aplicación de mensajería instantánea, ha tenido su propia copia, 

Bajo el nombre de FlyGram, esta app “ copiaba toda la estructura de Telegram haciéndose pasar por ella, como Signal Plus Messenger, la copia de la otra aplicación”, indican desde ADSLZone. Así que estamos ante un peligro muy serio. 

Especialmente si tienes un teléfono Samsung, ya que estas dos aplicaciones maliciosas siguen estando disponibles en la Samsung App Store. Evidentemente, la compañía coreana no tardará en borrar estas apps, pero ten mucho cuidado. 

Respecto al mecanismo de estas copias de Telegram y Signal, su funcionamiento es el mismo. Cuentan on la misma estructura que las versiones originales, por lo que un usuario incauto pensará que es la app oficial de Telegram y Signal. 

El problema es que, una vez accedes, robaran toda tu información. Y por si no fuera suficiente, a medida que vayas utilizándolas te van a ir robando todos los datos que introduzcas con las peores de las intenciones. 

Para ello, escondían el peligroso malware BadBazaar. BadBazaar es un malware de Android que fue descubierto en 2022. Un virus que estaba dirigido a usuarios de minorías étnicas y religiosas en China, especialmente en la región de Xinjiang. Pero ya se está utilizando a nivel global. 

Cabe destacar que esto no es culpa ni de Telegram, ni de Signal. Ambas compañías han sufrido un robo de datos de su código fuente, que han utilizado los hackers para lanzar estas alternativas con código malicioso. 

¿Y cómo consiguen colar una app de estas características en Google Play? De momento es un misterio, pero hay dos vías principales. Por un lado, los atacantes compran una app verificada a un desarrollador sin escrúpulos. Esta app ya está disponible en Google Play, por lo que los procesos de revisión son menos estrictos. 

Y a través de una actualización, inyectan este código fuente malicioso con el malware BadBazaar. La segunda vía es que los atacantes publicasen directamente la app en Google Play sin el malware, y luego lo introdujeran mediante una actualización. 

 Por último, si has instalado FlyGram o Signal Plus Messenger en tu teléfono, borra estas apps lo antes posible y cambia todas las contraseñas. Tampoco está de más que acudas a una comisaría a informar de los hechos, para que quede constancia. 

Cuidado con las apps falsas de Telegram y Signal: estaban disponibles en Google Play

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *