{"id":51509,"date":"2024-07-24T17:46:25","date_gmt":"2024-07-24T20:46:25","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=51509"},"modified":"2024-07-25T11:24:48","modified_gmt":"2024-07-25T14:24:48","slug":"evilvideo-cibercriminales-distribuyen-en-telegram-archivos-maliciosos-disfrazados-de-videos","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2024\/07\/24\/evilvideo-cibercriminales-distribuyen-en-telegram-archivos-maliciosos-disfrazados-de-videos\/","title":{"rendered":"EvilVideo: Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_51509\" class=\"pvc_stats total_only  \" data-element-id=\"51509\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<h2 class=\"wp-block-heading\"><em>ESET descubri\u00f3 un exploit que permite a los atacantes enviar cargas maliciosas como archivos de v\u00eddeo en Telegram para Android sin parchear.<\/em><\/h2>\n\n\n\n<p>El equipo de investigaci\u00f3n de&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 un exploit zero-day de Telegram para Android que aprovecha una vulnerabilidad y permite a los atacantes enviar archivos maliciosos camuflados como v\u00eddeos.<\/p>\n\n\n\n<p>ESET identific\u00f3 un exploit de d\u00eda cero de Telegram para Android a la venta en un foro clandestino. La vulnerabilidad que explota permite enviar payloads maliciosos que parecen archivos multimedia a trav\u00e9s del chat de Telegram. Si un usuario intenta reproducir el v\u00eddeo aparente, recibir\u00e1 una solicitud para instalar una aplicaci\u00f3n externa, que en realidad instala la carga maliciosa. La vulnerabilidad ha sido corregida desde el 11 de julio&nbsp;de 2024, despu\u00e9s de que ESET informara de ella a Telegram.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfBcq_IeuIw9_bc9Y9Fj-6mw5GnYbUi40ZAYSRez23O1Egr65wyyhSLcpxBRQo49iQ7QTZh6ka7VZOMyjdGkq2ukDSQb4QH1aqfuSisFRpdjS0MEOsUquHxQadYKy3AvOk3Apo4JAuWjI_1PAhqEhXgvXRUWSP2CII-QeTFQkN78N_-w0FbDg?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"\"\/><\/figure>\n\n\n\n<p>Pie de imagen:&nbsp;<a href=\"https:\/\/youtu.be\/8mdW3MWoeFI\" target=\"_blank\" rel=\"noreferrer noopener\">Video<\/a>&nbsp;con la demostraci\u00f3n y explicaci\u00f3n de la vulnerabilidad EvilVideo.<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n de ESET identific\u00f3 el exploit a la venta en un foro clandestino:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXcNclP2njPFU6pccqbEcc9eVDn9ja5FpzL69RodHF7jwd3gghOkUX6ClNF0bnKow9g7ghjmLuiImzGe4WC_Fn5y437GIeNiszkR3iu1j_qvNYIJXnp98Clp02rxWsx33qUXS1j4aa4lrdmxB7_uJ1tKVdN4zaqch_f4wuWmdiGA77LTcFC5k5Q?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 2. Post on an underground forum\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: Anuncio en un foro clandestino<\/em><\/p>\n\n\n\n<p>El an\u00e1lisis del exploit realizado por ESET revel\u00f3 que funciona en las versiones de Telegram 10.14.4 y anteriores. Se especula que es probable que el payload espec\u00edfico se haya creado utilizando la API de Telegram, ya que permite a los desarrolladores subir archivos multimedia creados espec\u00edficamente a los chats o canales de Telegram mediante programaci\u00f3n.<\/p>\n\n\n\n<p>\u201c<em>El exploit parece depender de que el actor de la amenaza sea capaz de generar una carga \u00fatil que muestre una aplicaci\u00f3n de Android como una vista previa multimedia y no como un archivo adjunto binario. Una vez compartida en el chat, la carga maliciosa aparece como un v\u00eddeo de 30 segundos<\/em>\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfXThhRaIrhq6fErWjTRsNs8DHcN3WUweN16l_4fmICK7CSa14zT8uCB55pbxJiS-Lueot8Odu7ooWsnj-94tvXgg0kb-6nWUrolTb7HVQ74EySPFjQNPV9BCcQYav02WTsEomrVGB3VZI2kmcx5JZRHnb3eVgrQGP6bMtQEe41jB8ILTmKXHs?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 3. Example of exploit\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: Ejemplo del exploit<\/em><\/p>\n\n\n\n<p>Por defecto, los archivos multimedia recibidos a trav\u00e9s de Telegram est\u00e1n configurados para descargarse autom\u00e1ticamente. Esto significa que los usuarios con la opci\u00f3n activada descargar\u00e1n autom\u00e1ticamente la carga maliciosa una vez que abran la conversaci\u00f3n en la que se comparti\u00f3. La opci\u00f3n se puede desactivar manualmente, en cuyo caso, la carga se puede descargar pulsando el bot\u00f3n de descarga situado en la esquina superior izquierda del v\u00eddeo compartido. Si el usuario intenta reproducir el v\u00eddeo, la carga se descargar\u00e1 autom\u00e1ticamente.<\/p>\n\n\n\n<p><em>\u201cSi el usuario intenta reproducir el \u201cv\u00eddeo\u201d, Telegram muestra un mensaje de que no puede reproducirlo y sugiere utilizar un reproductor externo. Se trata de una advertencia original de Telegram que encontramos en el c\u00f3digo fuente de la aplicaci\u00f3n leg\u00edtima de Telegram para Android; no ha sido creada ni empujada por la carga maliciosa\u201d,&nbsp;<\/em>agrega el investigador de ESET.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdMTS8pj2e44UvOO9wRgDEeUtXYsmve5VTDiiJxb6W_oZ_FkZnesBzNvU669fhN4TZ6mWTYwgwYvbv5qm-WGvWuM7rlbIQBUxJ1yE0e5RQBuYbh0KMQrl_ahfoSVElBkOtBuYw94YZlajYXyOzahzB9GQuDBNawk81-DKyUotUkFTz8u8jBJIg?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 4. Telegram warning that it can\u2019t play the \u201cvideo\u201d\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen:&nbsp; Aviso de Telegram de que no puede reproducir el &#8220;v\u00eddeo&#8221;<\/em><\/p>\n\n\n\n<p>En caso de que el usuario pulse el bot\u00f3n Abrir en el mensaje, se le pedir\u00e1 que instale una aplicaci\u00f3n maliciosa disfrazada como el reproductor externo. Antes de la instalaci\u00f3n, Telegram pedir\u00e1 al usuario que habilite la instalaci\u00f3n de apps desconocidas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXcdwl2f0IoQr-QrwDo1AbnntGDzqtM0qRpHhQOgXVaRQAiK9rP2dPm_VBHH8e7fhrEHz7PIxfFm8uluDTZV4uuDEJ3PMF0B2tCsfo9_YxPO9lf0H26Ot0COHqnw0GpKI-JhSj9LUtRIqeyjv9NeHYzPOEV2NKcsK1ZWP_zfLZfTqYPQEj0OkQ?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 5. Telegram requests the user to allow it to install unknown apps\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: Telegram solicita al usuario que le permita instalar apps desconocidas.<\/em><\/p>\n\n\n\n<p>En este punto, la app maliciosa en cuesti\u00f3n ya ha sido descargada como el aparente archivo de v\u00eddeo, pero con la extensi\u00f3n&nbsp;.apk. Es la naturaleza de la vulnerabilidad la que hace que el archivo compartido parezca un v\u00eddeo: la aplicaci\u00f3n maliciosa real no se alter\u00f3 para hacerse pasar por un archivo multimedia, lo que sugiere que lo m\u00e1s probable es que se aprovechara el proceso de carga.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXc522-bMmgf2DbbmbzycGwJaG-0Qxq0AteZqUd0hxB3qmwrIqYkFJWHCX8zqgt5PSiAmcuw5AYzzh_VUHGMeSqcB0bqgGrtqCoRY569bPpgYTq8otl5ErQbfVouPzIr_eaHWa3gdVNh443Iy2Ylr4NDjgf558Baey4wPl2k8IPC4abpR7eOfg?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 6. Request to install malicious payload, detected as AndroidSpy.SpyMax.T after exploitation\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: Solicitud de instalaci\u00f3n de carga maliciosa,&nbsp;detectada como Android\/Spy.SpyMax.T tras la explotaci\u00f3n<\/em><\/p>\n\n\n\n<p>A pesar de que el payload fue creado \u00fanicamente para Telegram para Android, desde ESET se intent\u00f3 probar su comportamiento en otros clientes de Telegram, como Telegram Web o Telegram Desktop para Windows, pero el exploit no funcion\u00f3 en ninguno de ellos. En el caso de Telegram Web, despu\u00e9s de intentar reproducir el \u201cv\u00eddeo\u201d, el cliente mostr\u00f3 un mensaje de error diciendo que se intente abrir el v\u00eddeo con la aplicaci\u00f3n de escritorio en su lugar.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdjRxEXtUNW0cCErAdvGmW2thD4bfq0EaRfBkUXTItJnJ_07CizeptLOcrKjPEs3GkvMU-qGYZmhIZwRRWcNG1l6-Aexz7ka9IIi-s1oNxZlkoBnIo_GyYf9PBFcPDBlUaMBI5Loa9TuT7bSyUzBywvS9vkJaVv92fkI3xqJMH2Ui2pu9W3aN4?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 7. Error message from Telegram Web when triggering the exploit\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: Mensaje de error de Telegram Web al activar el exploit<\/em><\/p>\n\n\n\n<p>No se pudo identificar el actor de la amenaza, pero se identificaron otros servicios sospechosos que se compartieron en su mensaje del foro. Adem\u00e1s del exploit, han estado utilizando el mismo foro clandestino para anunciar un cryptor-as-a-service para Android que afirman que es totalmente indetectable (FUD).&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXe55cGrpcX4PndBtmIEXYjzZ4kg6feTk4g6ZAnnpi9XAZBmC6CKIkYfhA8bQ1KFcYqxi0NQ-92cc5U-zVOjMWuCaedUu3WgCgjzSizYrvznnPSCy697JnWp9S7Xr6ErJ7k5sajZCtdYEtyyBHpsezdYuRpNLvN4mSbMmlmJEzd3FOF04Pl0hA?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 8. Underground forum post advertising an Android cryptor-as-a-service\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: Mensaje en un foro clandestino anunciando un cryptor-as-a-service para Android.<\/em><\/p>\n\n\n\n<p><em>\u201cLa vulnerabilidad afectaba a todas las versiones de Telegram para Android hasta la 10.14.4, pero ha sido parcheada a partir de la versi\u00f3n 10.14.5. Seg\u00fan comprob\u00f3 el equipo de ESET, la vista previa multimedia del chat ahora muestra correctamente que el archivo compartido es una aplicaci\u00f3n y no un v\u00eddeo\u201d,&nbsp;<\/em>concluye Guti\u00e9rrez Amaya de ESET.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXflnJCbMHPXajOKcb3zjSMKLEIyDbxh9jZi9fZBbK_FGk63hZJTfX90OErOMKI5hWqsmcrqArOb1TR6TxDKv1c6VjnvbQoosIJt-zhXTEY5oVhU7pZCD0wyrcZJ0BX3ApaoSnRbe9JXx0v-rzvHxnH_yLHN7DjR_FqxwZJbKLy4fem1gBI1CZM?key=wTzqa2t_T2cUQX1CPb4qOg\" alt=\"Figure 9. Telegram version 10.14.5 chat correctly displaying the nature of shared binary file\"\/><\/figure>\n\n\n\n<p><em>Pie de imagen: El chat&nbsp;de la versi\u00f3n 10.14.5 de Telegram muestra correctamente la naturaleza del archivo binario compartido<\/em><\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/investigaciones\/evilvideo-exploit-permite-distribuir-archivos-maliciosos-videos-telegram\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/investigaciones\/evilvideo-exploit-permite-distribuir-archivos-maliciosos-videos-telegram\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/jesusmartinezgimenez.com\/wp-content\/uploads\/2013\/10\/Twitter_Logo_Volt1.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXcdL8Sh07-q4Y_JYhNTRQUJlrnCVtu-Qw2uKBh9NL1R1YXIvDtj6_G4O6RFqhNk5Bbb7omjrbsRuSHE5BfVtqknZNh8mMIjKKqNYFEYxk68s8--RN9Fev_obHdX20AEx4tZD8tguJWJp60WsQmh3hMVym4LND5CLnkI0Azmpd8bVKXUR_0Y4g?key=wTzqa2t_T2cUQX1CPb4qOg\" width=\"27\" height=\"20\">&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp;&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXepoHT69nK90N8Vp0qZfpiVqkW_NZuAQRu7zXW0TAX5CYYQ-Ufr-RSGwy6u1kok7f1sEQBp8wotz1Nlf2ZAShP_GdVSXxUyoKD1FdAoCQrgsySBySmXBGlHPzUtwxPRaYCSNl7Wr0uLV4peh-rG3dUYNwXVaebGCpyxp6nr3ldElZhDNL-31g?key=wTzqa2t_T2cUQX1CPb4qOg\" width=\"24\" height=\"22\">&nbsp;&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdqF4AEjiSR5UnHrSBKX070Khcwa3TXUXIqcA6kYoC_B24RwaHRB79erwbcPC2iSfCA8DotB-rGGOWAEyRO1d1j-Qf_Ga8EddP_440DOfCEPBr3IjNXgM7mKUXZaQ0Hz0XN_VZJVzjcQ8DyH5EaLROUpNV6W9W8xrEosCpPaecN_qfh5qStHQ?key=wTzqa2t_T2cUQX1CPb4qOg\" width=\"49.372398853302\" height=\"27.471017837524414\">&nbsp;&nbsp;<a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfTIEQtZicjnrtu1g-64CNJqe69ysTxxY1EKTHA336TNuXizbz9mAtvjRzxT7woREfsy5p9C1metz4rA3vx5ImLPbLLHJNjfIfzRUnxJ9LV6BFwHEf-UKY8fcwncA2BGwT7OPc6ch9Vw3_t-sr3KxLsxGbFInFYPrePJG3_0xebMK_4eKGX0H0?key=wTzqa2t_T2cUQX1CPb4qOg\" width=\"29.892772674560547\" height=\"29.15987241268158\">&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXex-hVkGQqVAiCOGMpwtQh-7pijopb4_D_P2Fb0u_FOzpFEHSfdR2Vy8IsMSOXbTGZpoJu-MxKQ4s7Tv_xP2oCNVrutFDIVZcR8kNwXvilcmgSFiPpoGf20eSiyHnjhOHiQDy51Aw24FykkhFqWMGUDzA4w_uQqbJlr9j8F4NFfW1FnFajNnA?key=wTzqa2t_T2cUQX1CPb4qOg\" width=\"30.441091060638428\" height=\"31.117665767669678\">&nbsp;&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>Desde 1987, ESET\u00ae desarrolla soluciones de seguridad que ayudan a m\u00e1s de 100 millones de usuarios a disfrutar la tecnolog\u00eda de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protecci\u00f3n proactiva. La empresa cuenta con una red global de ventas que abarca 180 pa\u00edses y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, M\u00e9xico DF y San Pablo.\u00a0<\/p>\n\n\n\n<p>Desde Telegram comunican lo siguiente: <\/p>\n\n\n\n<p>Este exploit no es una vulnerabilidad en Telegram. Habr\u00eda requerido que los usuarios abrieran el video, ajustaran la configuraci\u00f3n de seguridad de Android y luego instalaran manualmente una &#8220;aplicaci\u00f3n multimedia&#8221; de aspecto sospechoso.<\/p>\n\n\n\n<p>Recibimos un informe sobre este exploit el 5 de julio y el 9 de julio se implement\u00f3 una soluci\u00f3n del lado del servidor para proteger a los usuarios en todas las versiones de Telegram, indic\u00f3 V\u00edctor Espinoza, Telegram Messenger.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_51509\" class=\"pvc_stats total_only  \" data-element-id=\"51509\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET descubri\u00f3 un exploit que permite a los atacantes enviar cargas maliciosas como archivos de v\u00eddeo en Telegram para Android<\/p>\n","protected":false},"author":1,"featured_media":51510,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[7083,7117],"class_list":["post-51509","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-eset","tag-telegram"],"a3_pvc":{"activated":true,"total_views":1199,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=51509"}],"version-history":[{"count":4,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51509\/revisions"}],"predecessor-version":[{"id":51522,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/51509\/revisions\/51522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/51510"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=51509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=51509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=51509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}