Aplicaciones troyanizadas de WhatsApp y Telegram roban billeteras de criptomonedas



El equipo de investigaci贸n de ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas descubri贸 docenas de sitios web que se hac铆an pasar por Telegram y WhatsApp apuntando principalmente a usuarios de Android y Windows con versiones troyanizadas de estas aplicaciones de mensajer铆a instant谩nea. 

La mayor铆a de las aplicaciones maliciosas identificadas son clippers, un tipo de malware que roba o modifica el contenido almacenado en el portapapeles (en ingl茅s clipboard). Todos estos clippers buscan robar los fondos de las v铆ctimas, y varios apuntan a las billeteras de criptomonedas. Esta es la primera vez que desde ESET se observa el uso de clippers para Android disfrazados como apps de mensajer铆a instant谩nea. Adem谩s, algunas de estas aplicaciones utilizan el reconocimiento 贸ptico de caracteres (OCR) para reconocer el texto de las capturas de pantalla almacenadas en los dispositivos comprometidos, otra novedad para el malware de Android.

“No solo se identificaron los primeros clippers en apps de mensajer铆a instant谩nea, sino que se descubri贸 varios grupos de ellos. El prop贸sito principal de los clippers descubiertos es interceptar las comunicaciones en las apps de mensajer铆a que utiliza la v铆ctima y reemplazar cualquier direcci贸n de billetera de criptomonedas enviada y recibida con direcciones que pertenecen a los atacantes. Adem谩s de las versiones troyanizadas de las aplicaciones de WhatsApp y Telegram para Android, tambi茅n se encontraron de las mismas apps para Windows”, coment贸 Camilo Guti茅rrez Amaya, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica. 

¿Qu茅 es un clipper y por qu茅 los ciberdelincuentes lo utilizan? Es una pieza de c贸digo malicioso que copia o modifica el contenido en el portapapeles de un sistema. Los clippers son atractivos para los ciberdelincuentes interesados ​​en robar criptomonedas porque las direcciones de las billeteras de criptomonedas en l铆nea est谩n compuestas de largas cadenas de caracteres y, en lugar de escribirlas, los usuarios tienden a copiar y pegar las direcciones usando el portapapeles. Un clipper puede aprovechar esto interceptando el contenido del portapapeles y reemplazando cualquier direcci贸n de billetera de criptomonedas copiada con una a la que los atacantes tienen bajo su control.

Seg煤n ESET, los operadores detr谩s de estas amenazas primero configuraron anuncios de Google que conducen a canales de YouTube fraudulentos, que luego redirigen a los desafortunados espectadores a imitar los sitios web de Telegram y WhatsApp. Cuando ESET descubri贸 estos anuncios fraudulentos y los canales de YouTube relacionados, los inform贸 a Google, que los cerr贸 todos de inmediato.

En cuanto a la distribuci贸n, seg煤n el idioma utilizado en las aplicaciones que se presentan como copias, parece que los operadores detr谩s de ellas se dirigen principalmente a usuarios de habla china. Debido a que tanto Telegram como WhatsApp est谩n bloqueados en China desde hace varios a帽os, con Telegram bloqueado desde 2015  y WhatsApp desde 2017, las personas que desean utilizar estos servicios tienen que recurrir a medios alternativos para obtenerlos.

“A primera vista, puede parecer compleja la forma en que se distribuyen estas aplicaciones que se hacen pasar por leg铆timas. Sin embargo, es posible que con Telegram, WhatsApp y la aplicaci贸n Google Play bloqueadas en China, los usuarios de Android est茅n acostumbrados a pasar por varios obst谩culos si quieren obtener aplicaciones que no est谩n disponibles oficialmente. Los ciberdelincuentes son conscientes de esto y tratan de atrapar a sus v铆ctimas desde el primer momento, cuando la v铆ctima busca en Google una aplicaci贸n de WhatsApp o Telegram para descargar”, agrega Guti茅rrez Amaya de ESET. 

Los atacantes compraron Google Ads que redirigen a YouTube, lo que ayuda a los atacantes a llegar a la parte superior de los resultados de b煤squeda y tambi茅n evita que los sitios web falsos que utilizan sean marcados como estafas, ya que los anuncios se vinculan a un servicio leg铆timo que Google Ads presumiblemente lo considera confiable.

Los enlaces a los sitios web copia generalmente se pueden encontrar en la secci贸n “Acerca de” de los canales de YouTube.  Durante la investigaci贸n, ESET encontr贸 cientos de canales de YouTube que apuntan a docenas de sitios web falsos de Telegram y WhatsApp. Estos sitios se hacen pasar por servicios leg铆timos y ofrecen versiones de escritorio y m贸viles de la aplicaci贸n para descargar. Ninguna de las aplicaciones analizadas estaba disponible en la tienda Google Play.

El objetivo principal de las aplicaciones para Android troyanizadas es interceptar los mensajes de chat de las v铆ctimas y cambiar cualquier direcci贸n de billetera de criptomonedas por otras pertenecientes a los atacantes, o filtrar informaci贸n confidencial que permitir铆a a los atacantes robar los fondos de criptomonedas de las v铆ctimas. Esta es la primera vez que ESET identifica clippers que apuntan espec铆ficamente a apps de mensajer铆a instant谩nea.

Desde ESET observaron que al reemplazar las direcciones de las billeteras las aplicaciones troyanizadas para Telegram se comportan de manera diferente a las de WhatsApp. Una v铆ctima que use la versi贸n maliciosa de la aplicaci贸n de Telegram seguir谩 viendo la direcci贸n original hasta que se reinicie la aplicaci贸n, despu茅s de lo cual la direcci贸n mostrada ser谩 la que pertenece al atacante. Por el contrario, la propia direcci贸n de la v铆ctima se ver谩 en los mensajes enviados si utiliza una versi贸n troyanizada de WhatsApp, mientras que el destinatario del mensaje recibir谩 la direcci贸n del atacante. 

ESET brinda consejos de prevenci贸n y desinstalaci贸n para Android:

    1. Instalar aplicaciones solo de fuentes confiables, como la tienda Google Play.

    2. Si se est谩 compartiendo direcciones de billeteras de criptomonedas a trav茅s de la aplicaci贸n para Android de Telegram, verificar dos veces si la direcci贸n que se envi贸 coincide con la direcci贸n que se muestra despu茅s de reiniciar la aplicaci贸n. De lo contrario, advertir al destinatario que no utilice la direcci贸n e intentar eliminar el mensaje. Desafortunadamente, esta t茅cnica no se puede aplicar a la versi贸n troyanizada de WhatsApp para Android.

    3. Tener en cuenta que el consejo anterior no aplica para la versi贸n troyanizada de Telegram, ya que el destinatario de la direcci贸n de la billetera solo ve la billetera del atacante y no tendr谩 herramientas para saber si la direcci贸n es genuina.

    4. No almacenar en el dispositivo im谩genes o capturas de pantalla sin cifrar que contengan informaci贸n confidencial, como frases mnemot茅cnicas, contrase帽as y claves privadas.

    5. Si se cree que tiene en su dispositivo una versi贸n troyanizada de Telegram o WhatsApp, eliminarla manualmente de su dispositivo y descargar la aplicaci贸n desde Google Play o directamente desde el sitio web leg铆timo.

Recomendaciones de ESET para la prevenci贸n y desinstalaci贸n en Windows:

    1. En caso de que estar seguro que el instalador de Telegram es leg铆timo, verificar si la firma digital del archivo es v谩lida y se emiti贸 a Telegram FZ-LLC.

    2. Si se sospecha que la aplicaci贸n Telegram es maliciosa, se recomienda utilizar una soluci贸n de seguridad para detectar la amenaza y eliminarla. Incluso de no poseer dicho software, se puede utilizar el esc谩ner online y gratuito de ESET.

    3. La 煤nica versi贸n oficial de WhatsApp para Windows est谩 actualmente disponible en la tienda de Microsoft. Si se instal贸 la aplicaci贸n desde cualquier otra fuente, se recomienda eliminarla y luego escanear el dispositivo.