Mensajería instantánea y seguridad, vulnerabilidades de Telegram

Actualización de Telegram

Telegram es una de las aplicaciones de mensajería instantánea más populares de 2014. Una de sus señas de identificación es la seguridad que le promete a los usuarios, desde el uso de tecnología de codificación hasta mensajes efímeros. Sin embargo no es una aplicación invulnerable, y si analizamos detalladamente algunas de sus características encontraremos puntos a mejorar de forma sustancial.

Los métodos de ataque contra Telegram son variados, puede haber ataques para evitar el borrado de mensajes efímeros o controlar el tiempo de uso de la aplicación, incluso hay métodos para espiar directamente la conversación que estamos llevando a cabo.

Actualización de Telegram
Fuente: Wikimedia

Mensajes efímeros que no se destruyen

La idea detrás de un mensaje efímero es que su contenido se elimine automáticamente después de un tiempo, o después de que haya sido leído por el destinatario. El usuario al que mandamos el mensaje cifrado puede tener una aplicación para capturar mensajes, no es difícil de descargar, una posibilidad es la denominada Telegram Anti-Delete Protection Tool. Lo que hace es modificar el código de Telegram para evitar el comportamiento tradicional de borrado de mensajes efímeros.

Espionaje a personas cercanas

Con la misma herramienta, Telegram Anti-Delete Protection Tool, es posible espiar los mensajes. La persona que te espíe tiene que tener acceso al ordenador donde conectas tu iPhone. Desde allí, sin conocer la contraseña o jailbreak, puede sacar todos los mensajes de la base de datos e incluso visualizar aquellos que se han borrado.

Hora de uso de Telegram

El programa de mensajería instantánea Telegram muestra, al igual que WhatsApp, la última hora de conexión. A través de una sencilla modificación de la app oficial se puede detectar en todo momento cuándo un usuario está activo, cuánto tiempo lo utiliza y demás. Esto puede servir para analizar el comportamiento de los usuarios, una violación a la intimidad y privacidad que solamente los hackers podrían estar interesados en realizar.

Ir arriba