El fundador de la aplicación de mensajería Telegram, Pavel Durov, declaró que el hallazgo de la firma de seguridad Kaspersky no era una “vulnerabilidad real” en la versión de escritorio de la app.
Durov publicó en su canal de Telegram un mensaje que buscaba tranquilizar a los usuarios de Telegram para Windows, alegando que la Kaspersky había exagerado la gravedad de sus hallazgos, pues ningún usuario de la aplicación se encontraba en riesgo a menos que haya abierto un archivo malicioso.
Como siempre, los informes de las empresas de antivirus deben tomarse con pinzas, ya que tienden a exagerar la gravedad de sus hallazgos para obtener publicidad en los medios de comunicación.
Pavel Durov
Cofundador
Añadió a su canal de más de 118.000 suscriptores la explicación de Telegram Geeks, grupo al que nombró como “una comunidad de admiradores de Telegram”, quienes dieron una explicación de lo acontecido.
Aclara que la premisa de los “1000 usuarios afectados antes de que se solucionara la vulnerabilidad de 0 días” es falsa, pues ningún usuario se encontraba ante la posibilidad de que tomaran el control de su computador o Telegram para minar criptomonedas a menos que abran un archivo malicioso.
Bueno, esto no es una vulnerabilidad real en Telegram Desktop, nadie puede tomar control remoto de su computadora o Telegram a menos que abra un archivo malicioso.
Este tipo de vulnerabilidad se basa en la ingeniería social.
De hecho, era un archivo .js oculto en un archivo .png, esto sucedió gracias a los caracteres RTL.
Los usuarios de Windows deben hacer clic en el cuadro de diálogo Ejecutar para instalar el malware.
Así que no te preocupes, a menos que hayas abierto un archivo malicioso, siempre has estado a salvo.
Pavel Durov
Cofundador
El informe de Kaspersky
A comienzos de semana, la firma de ciberseguridad Kaspersky publicó un comunicado oficial anunciando el descubrimiento de un software malicioso en la app de Telegram, perpetrado tras un “Ataque de día cero”, donde la vulnerabilidad había sido desconocida por los desarrolladores del software y los usuarios.
De acuerdo al informe el virus de tipo “In the wild” -que se esparce de una computadora a otra en operaciones cotidianas- se aprovechaba de una vulnerabilidad de la versión de escritorio de la app para minar criptomonedas -principalmente Monero- desde la computadora del usuario.