{"id":3391,"date":"2025-04-19T08:50:20","date_gmt":"2025-04-19T08:50:20","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/amenazas-recientes-en-ciberseguridad-troyano-de-telegram-en-android-y-hackeo-de-4chan\/"},"modified":"2025-04-19T08:50:20","modified_gmt":"2025-04-19T08:50:20","slug":"amenazas-recientes-en-ciberseguridad-troyano-de-telegram-en-android-y-hackeo-de-4chan","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/amenazas-recientes-en-ciberseguridad-troyano-de-telegram-en-android-y-hackeo-de-4chan\/","title":{"rendered":"Amenazas recientes en ciberseguridad: troyano de Telegram en Android y hackeo de 4chan"},"content":{"rendered":"<h2>Actualizaci\u00f3n de Google Play y sus Implicaciones<\/h2>\n<p>En la \u00faltima actualizaci\u00f3n de los servicios de Google Play, se introdujo una funci\u00f3n de <strong>reinicio autom\u00e1tico<\/strong> para dispositivos Android. Esta funci\u00f3n <strong>complica la extracci\u00f3n de datos<\/strong> mediante herramientas forenses modernas. Cuando el tel\u00e9fono se reinicia, vuelve al estado anterior al primer desbloqueo, en el cual la mayor\u00eda de los datos del usuario permanecen <em>cifrados<\/em>. Sin embargo, una vez que se realiza el primer desbloqueo, en el estado posterior a este (AFU), los datos se vuelven accesibles para la extracci\u00f3n.<\/p>\n<h2>Amenazas en Aplicaciones M\u00f3viles<\/h2>\n<p>Gracias a la nueva funci\u00f3n, el dispositivo se reiniciar\u00e1 autom\u00e1ticamente si permanece inactivo durante <strong>72 horas<\/strong>. Investigadores de Dr.Web han reportado la existencia de <strong>aplicaciones troyanizadas<\/strong> preinstaladas en versiones econ\u00f3micas de modelos premium de smartphones Android de marcas como <strong>Samsung<\/strong> y <strong>Huawei<\/strong>. Entre las aplicaciones modificadas se encuentran mensajeros como <strong>WhatsApp<\/strong> y <strong>Telegram<\/strong>, as\u00ed como esc\u00e1neres de c\u00f3digos QR, entre otros.<\/p>\n<blockquote>\n<p>\u00abEl malware Shibai intercepta el proceso de actualizaci\u00f3n de aplicaciones y busca en los chats direcciones de billeteras de criptomonedas Ethereum o Tron, reemplaz\u00e1ndolas por direcciones fraudulentas.\u00bb<\/p>\n<\/blockquote>\n<p>Adem\u00e1s, escanea las im\u00e1genes almacenadas en el dispositivo en busca de <em>frases semilla<\/em>. Los atacantes operan utilizando alrededor de <strong>30 dominios<\/strong> para distribuir malware y m\u00e1s de <strong>60 servidores de comando<\/strong>.<\/p>\n<h2>Impacto Financiero del Malware<\/h2>\n<p>En los \u00faltimos dos a\u00f1os, las billeteras asociadas con el esquema han recibido m\u00e1s de <strong>1.6 millones de d\u00f3lares<\/strong>. Investigaciones de Coinspect han descubierto <strong>vulnerabilidades cr\u00edticas<\/strong> en billeteras de navegador como <strong>Stellar Freighter<\/strong>, <strong>Frontier Wallet<\/strong> y <strong>Coin98<\/strong>, que permiten el robo de activos sin que se detecte la actividad maliciosa.<\/p>\n<p>Al conectarse a aplicaciones descentralizadas (dapps), estas billeteras inyectan c\u00f3digo en cada pesta\u00f1a que el usuario visita, estableciendo un canal de comunicaci\u00f3n que permite a la aplicaci\u00f3n identificar la billetera y solicitar acceso a funciones clave, como consultar el saldo o iniciar solicitudes para aprobar transacciones.<\/p>\n<h2>Vulnerabilidades de Seguridad y Respuestas<\/h2>\n<p>Los mensajes se transmiten al script de fondo, que tiene acceso a la <strong>clave privada del usuario<\/strong>. En este contexto, la interacci\u00f3n final se lleva a cabo en la interfaz de la billetera. A diferencia de las conexiones de larga duraci\u00f3n, que crean canales separados para diferentes partes de la extensi\u00f3n, este m\u00e9todo carece de dicha separaci\u00f3n, lo que permite que un atacante cause confusi\u00f3n intencionadamente al enviar mensajes a una <strong>API privilegiada<\/strong> a trav\u00e9s de un oyente en el script de fondo. Las solicitudes maliciosas pueden imitar las leg\u00edtimas y llevar a la exhibici\u00f3n de la <em>frase semilla<\/em> para fines de respaldo.<\/p>\n<p>Los expertos han compartido detalles sobre estas vulnerabilidades con los desarrolladores de cada una de las billeteras mencionadas, y hasta el momento, todas han realizado las correcciones necesarias.<\/p>\n<h2>Incidentes Recientes<\/h2>\n<p>El 14 de abril, el foro en l\u00ednea <strong>4chan<\/strong> fue v\u00edctima de un <strong>ataque serio<\/strong>, lo que llev\u00f3 a la suspensi\u00f3n temporal de sus operaciones. Miembros de la imagenboard <strong>Soyjak.party<\/strong> asumieron la responsabilidad del incidente. Se filtraron en l\u00ednea capturas de pantalla del panel de control de administraci\u00f3n y del personal, as\u00ed como una lista de correos electr\u00f3nicos que presuntamente pertenecen a los l\u00edderes y moderadores de la plataforma.<\/p>\n<blockquote>\n<p>\u00abLa posible interceptaci\u00f3n de herramientas de mantenimiento otorga a los hackers acceso a la ubicaci\u00f3n y direcci\u00f3n IP de cualquier usuario.\u00bb<\/p>\n<\/blockquote>\n<p>M\u00e1s adelante ese mismo d\u00eda, el c\u00f3digo fuente del foro apareci\u00f3 en <strong>Kiwi Farms<\/strong>. Los supuestos hackers no revelaron el vector de ataque, aunque se especula que podr\u00eda ser una <em>versi\u00f3n desactualizada de PHP<\/em> de la plataforma de 2016. Para minimizar el impacto del ataque, los administradores supuestamente apagaron los servidores, y el sitio no est\u00e1 disponible al momento de redactar este informe.<\/p>\n<h2>Iniciativas en la Darknet<\/h2>\n<p>Por otro lado, la empresa suiza de ciberseguridad <strong>Prodaft<\/strong> ha anunciado la adquisici\u00f3n de cuentas de foros en la darknet, enfoc\u00e1ndose en cuentas de <strong>XSS<\/strong>, <strong>Exploit<\/strong>, <strong>RAMP4U<\/strong>, <strong>Verified<\/strong> y <strong>BreachForums<\/strong> registradas antes de diciembre de 2022. A los propietarios de estas cuentas se les garantiza un <strong>pago en criptomonedas<\/strong>, siendo mayor el monto ofrecido para cuentas de moderadores o administradores.<\/p>\n<p>La cuenta no debe encontrarse en la lista de las m\u00e1s buscadas por ninguna agencia de aplicaci\u00f3n de la ley. Tambi\u00e9n, como parte de esta iniciativa, los usuarios tienen la oportunidad de <strong>denunciar de forma an\u00f3nima<\/strong> delitos cibern\u00e9ticos perpetrados por otros. El proceso se lleva a cabo de forma an\u00f3nima mediante canales de comunicaci\u00f3n seguros, y los datos obtenidos sin informaci\u00f3n del vendedor se transferir\u00e1n posteriormente a las autoridades para su uso en operaciones de <strong>HUMINT<\/strong> e infiltraci\u00f3n en comunidades cibern\u00e9ticas criminales cerradas.<\/p>\n<h2>Solicitudes de Eliminaci\u00f3n de Contenido<\/h2>\n<p>Finalmente, la plataforma estadounidense <strong>Reddit<\/strong> recibi\u00f3 <strong>122 solicitudes de eliminaci\u00f3n de contenido<\/strong> por parte de agencias gubernamentales y de fuerza p\u00fablica de varios pa\u00edses durante la segunda mitad de 2024. En particular, Rusia envi\u00f3 <strong>15 solicitudes \u00fanicas<\/strong>, de las cuales la red social solo satisfizo <strong>cuatro (26%)<\/strong>. Seg\u00fan el informe, menos de un tercio del contenido solicitado (27%) realmente infring\u00eda las normas de la plataforma. En ning\u00fan caso se aplic\u00f3 <em>geoblocking<\/em>. El mayor n\u00famero de solicitudes (24) fue enviado por las autoridades de los EUA. Adem\u00e1s, un total de <strong>27 solicitudes legales<\/strong> resultaron ser fraudulentas, seg\u00fan notificaciones de Reddit a las agencias de la ley.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualizaci\u00f3n de Google Play y sus Implicaciones En la \u00faltima actualizaci\u00f3n de los servicios de Google Play, se introdujo una funci\u00f3n de reinicio autom\u00e1tico para dispositivos Android. Esta funci\u00f3n complica la extracci\u00f3n de datos mediante herramientas forenses modernas. Cuando el tel\u00e9fono se reinicia, vuelve al estado anterior al primer desbloqueo, en el cual la mayor\u00eda de los datos del usuario permanecen cifrados. Sin embargo, una vez que se realiza el primer desbloqueo, en el estado posterior a este (AFU), los datos se vuelven accesibles para la extracci\u00f3n. Amenazas en Aplicaciones M\u00f3viles Gracias a la nueva funci\u00f3n, el dispositivo se reiniciar\u00e1<\/p>\n","protected":false},"author":3,"featured_media":3390,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[55,13,418,2579,2717,1923,952,1061],"class_list":["post-3391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","tag-android","tag-ethereum","tag-google","tag-reddit","tag-swiss","tag-telegram","tag-tron","tag-whatsapp"],"yoast_description":"Mantente al tanto de las amenazas recientes en ciberseguridad, incluyendo el troyano de Telegram en Android y el hackeo de 4chan. Aprende c\u00f3mo estos eventos afectan la seguridad de los datos de los usuarios.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3391"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3391\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3390"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}