ESET Research Los investigadores de ESET comentan cómo descubrieron un exploit de día cero en Telegram para Android que permitía a los atacantes enviar archivos maliciosos haciéndose pasar por vídeos 17 Sep 2024 • , 1 min. de lectura Telegram, con casi mil millones de usuarios mensuales, es un objetivo jugoso para los cibercriminales, especialmente si pueden explotar una vulnerabilidad de día cero para difundir código malicioso. El investigador de malware de ESET Lukáš Štefanko se topó con uno de esos exploits, al que ESET llamó EvilVideo, que se vendía en un foro clandestino y entró para explorarlo y denunciarlo. En la conversación con nuestro presentador de podcast, el investigador distinguido de ESET Aryeh Goretsky, Štefanko describe los hallazgos de su análisis, incluido el hecho de que la falla afectó solo a la versión Android de la aplicación, pero no a las versiones para Windows e iOS. También detalló que en la prueba de concepto que analizó, el exploit estaba incluido con un software espía listo para usar llamado Android/Spy.SpyMax, pero que podía cambiarse por cualquier otro malware que el atacante eligiera. Si quieres saber cómo reaccionaron los desarrolladores de Telegram cuando ESET informó sobre la vulnerabilidad, cuánto tiempo se tardó en solucionarlo, cuántas víctimas se encontraron o qué pueden hacer los usuarios y las empresas para mantenerse a salvo, escucha el último episodio del podcast de ESET Research. Para obtener un informe detallado sobre EvilVideo o sobre las actividades de numerosos actores de amenazas, sigue a ESET Research en X (antes conocido como Twitter) y consulta nuestras últimas publicaciones de blog y documentos técnicos en WeLiveSecurity.com. Si te gusta lo que escuchas, suscríbete para obtener más información en Spotify, Apple Podcasts o PodBean. PD: Para aquellos de nuestros oyentes que asistan a la Conferencia de Tecnología ESET 2024 y participen en nuestro juego de capturar la bandera, la bandera para el desafío CTF llamado «Radio Broadcast» es: podcasts_are_new_books.