Script malicioso en PowerShell roba sesiones de Telegram Desktop y Web

Se ha identificado una campaña maliciosa que utiliza un script de PowerShell alojado en Pastebin para robar sesiones activas de Telegram Desktop y Telegram Web. El script se distribuye mediante ingeniería social, haciéndose pasar por una supuesta actualización del sistema operativo Windows, con el objetivo de inducir a los usuarios a ejecutarlo manualmente.

Una vez ejecutado, el código recopila información del sistema y extrae archivos de sesión de Telegram, los cuales son comprimidos y exfiltrados a través de la API de bots de Telegram. Esto permite a los atacantes secuestrar sesiones activas sin requerir credenciales ni autenticación adicional.

Descripción técnica

El script malicioso presenta las siguientes capacidades:

  • Ejecución manual mediante engaño (ingeniería social)
  • Recolección de información del sistema (hostname, usuario, IP)
  • Búsqueda y acceso a directorios de sesión de Telegram (tdata)
  • Finalización del proceso de Telegram para liberar archivos bloqueados
  • Compresión de datos en archivos .zip
  • Exfiltración mediante la Telegram Bot API (sendDocument, sendMessage)

El uso de servicios públicos como Pastebin facilita la distribución del código sin necesidad de infraestructura propia, dificultando su bloqueo inicial.

Impacto

La explotación de este script puede resultar en:

  • Secuestro de sesiones de Telegram (session hijacking)
  • Acceso no autorizado a mensajes, contactos y archivos
  • Suplantación de identidad dentro de la plataforma.
  • Exfiltración de información sensible.
  • Persistencia del atacante mientras la sesión siga activa.

Solución

  • Finalizar todas las sesiones activas de Telegram desde la configuración de seguridad.
  • Revocar accesos sospechosos y cerrar sesiones desconocidas.
  • Activar verificación en dos pasos (2FA) en Telegram.
  • Eliminar cualquier script o archivo descargado relacionado con la ejecución sospechosa.
  • Ejecutar análisis con herramientas EDR/antimalware.

Recomendaciones

Bloquee los dominios api.telegram.org y web.telegram.org en proxys o firewalls cuando no se permitan aplicaciones Telegram; en entornos autorizados, monitoree llamadas API sendDocument y sendMessage originadas desde entornos de scripting como PowerShell o Python para detección temprana de actividad sospechosa.

Referencias