Las sesiones de usuario de Telegram son iniciadas exclusivamente vía número telefónico. Desde su creación, es necesario que el usuario confirme su número con un código de verificación vía SMS o llamada telefónica. A pesar de ello, existieron métodos para acceder de forma no autorizadas a las cuentas, relacionadas con las operadoras telefónicas.[1]
A 2019 el requisito para crear una cuenta de Telegram es tener un número telefónico vinculado (tipo +XX XXXXXXXX, sea proveído por un servicio de telecomunicación GSM o VoIP).[2][3][4] El registro es gratuito independientemente de la instancia dónde usará en el dispositivo móvil o de escritorio.[5] En 2014 los números Telegram pueden migrarse a otro sin crear otra cuenta con la opción Cambiar número. La confirmación es vía mensaje de texto (SMS).[6] Por defecto, el número es visible solo para contactos y para ampliar o reducir la visibilidad es necesario establecer en los ajustes de la aplicación.[7]
En diciembre de 2022 se incluyó la posibilidad de registro de números virtuales que se adquieren por la plataforma de cadena de bloques Fragment.[8]
El equipo de soporte de Telegram expresa que no es posible solicitar la sesión de usuario que no sea mediante código acceso, por lo que es necesario migrar a un número actualizado lo antes posible. Un comunicado destaca que:
Es importante mantener actualizado su número vinculado a Telegram, ya que su operador puede reasignar su número a otra persona cuando deje de usar su tarjeta SIM anterior. Y en el sistema actual, el propietario del número también es el propietario de la cuenta de Telegram.Soporte de voluntarios de Telegram[9]
Según la documentación de la API de MTProto. Además del número, requiere de los parámetros de nombre y código id para identificar el contacto.[10] Debido a que se crean cuentas usuarpadas, a las reportadas se le asignan la etiqueta de scam.[11][12]
Antes de crear una cuenta, uno de los proveedores de Telegram enviará un código de confirmación en un mensaje de texto (o llamada en caso de que los usuario lleven la verificación en dos pasos activada).[3][13] Cuando la cuenta está creada, los clientes de Telegram recibirán los códigos de confirmación,[3] con la opción de volver a enviar via SMS.[14] El código lleva 5 dígitos numéricos.[14] El código es comprobado mediante función hash.[10]
Por seguridad, no es posible recibir demasiados códigos en un día (cuyo mensaje de error es "Too many attempts", traducido como "Demasiados intentos").[3] Tampoco es posible crear con el número cuando la cuenta de este fue destruida varias veces o bloqueada (con el mensaje de error "su número fue bloqueado").[3] De acuerdo a las preguntas frecuentes, Telegram creó en 2015 una cuenta de Twitter (@smstelegram) dedicada a comunicar inconvenientes con los inicios de sesión.[15]
Una investigación de 2014 por INTECO reveló como asigna la huella digital antes de conceder el código de acceso. Primero establece el código nonce, generado al azar, después añade otros códigos de envío y respuesta del servidor y formar una clave SHA para la huella de sesión. Cabe señalar que el sistema corresponde a la primera versión de MTProto, el protocolo de comunicación usado en Telegram.[16]
En febrero de 2020 se optó por acceder via código QR como alternativa al iniciar desde los clientes de escritorio. Para eso es necesario que el cliente móvil escanee el código para acceder directamente, y después escribir la contraseña si está bajo autenticación en dos pasos.[17]
En marzo de 2024, se propuso que algunos usuarios de Telegram puedan colaborar en el envío de códigos a cambio de una membresía Premium.[18] Sin embargo, esta medida esta sujeta a riesgos debido a que los códigos se envían desde el número del usuario.[18]
En abril de 2015 se implementó el apartado "Sesiones activas" ("Active sessions"), disponible en los ajustes (versión 2.7 para los clientes móviles).[19] Consiste en un panel que visualiza los dispositivos que inició sesión en clientes oficiales y de terceros.[19] Primero se muestra el cliente actual con el botón "Cerrar desde otras cuentas" y debajo una lista de clientes activos.[20] Como medida de seguridad, Telegram notifica a los usuarios si hubo intentos de acceso con la contraseña incorrecta, incluyendo los detalles y la dirección IP del intento no autorizado.[21]
La autenticación en dos pasos (también llamado como "verificación en dos pasos" o "2FA") se implementó en 2015 para todos los clientes. Está disponible desde la sección "Seguridad y privacidad" en los ajustes de la versión 2.7 de los clientes oficiales para móviles. Más adelante se expandió en el cliente web y Desktop.[22][23]
Este mecanismo añade una contraseña secundaria y alfanumérica por cada sesión abierta. Se muestra después de confirmar el código de acceso. Opcionalmente, el usuario puede cambiar la contraseña vía correo electrónico.
Adicionalmente, añade el derecho de que el creador del grupo o canal transfiera sus privilegios al administrador. Por seguridad es necesario que el administrador posea todos los permisos para la transferencia y ambos usuarios tengan la verificación activada una semana antes.[24]
La necesidad de la verificación en dos pasos nace de las evidentes vulnerabilidades relacionadas con las operadoras de telefonía móvil para enviar código de verificación, como el secuestro de la casilla de voz (para llamadas) y la intrusión en el protocolo SS7 (para mensajes).[1][25][26] La cual, al obtener el código de acceso podrían facilitar la filtración de las conversaciones sincronizadas en la nube.[1][25][27] Sobre las llamadas el equipo de Telegram reconoció en julio de 2019 que el envío de código por esta vía es exclusiva para los usuarios que llevan la verificación doble activa.[28]
En febrero de 2018, Telegram incorporó una opción para iniciar sesión a páginas web de terceros. A esta característica se le conoce como "Social Login" y necesita confirmar con el número telefónico.[29] El mensaje de verificación es enviado únicamente por el servicio de notificaciones de Telegram, dentro de la aplicación.[29][30] Al igual que "Sesiones activas", las páginas web que inició sesión, junto a la IP, el navegador y el bot usado para dicha página, se gestionan en el apartado de los ajustes.[30]
En Brasil de 2016 la alta demanda de usuarios en ese país ralentizó el tiempo en enviar códigos hacia determinados usuarios.[31] En junio de 2019 las teleoperadoras de Irán consiguieron bloquear el envío de códigos a los nuevos usuarios.[32]
Desde 2018, debido al bloqueo del servicio de mensajería en Rusia, se implementó el servicio MTProto Proxy sin anunciarlo de forma oficial a la prensa.[33] Este servicio permite conectar los clientes a servidores proxy e iniciar sesión desde otra IP. A cambio, se mostraría un canal patrocinador por parte del creador del proxy.[34] Para usar los servidores exclusivos es necesario añadirlos y activarlos desde los ajustes proxy de los clientes móviles y de escritorio (versión 1.3).[33][35]
Existen casos reales difundidos por medios de comunicación que ciberdelincuentes consiguieron acceder el código de verificación en países con mayor acogida de usuarios:
Fecha | País | Notas del acceso |
---|---|---|
Abril de 2016 | Rusia | The Financial Times reportó que los activistas de la oposición rusa Oleg Kozlovsky and Georgy Alburov habrían accedido sus cuentas al conseguir el código de verificación.[36] Dúrov confirmó del suceso y acusó al gobierno ruso por interferir a la operadora MTS los códigos de verificación sin necesidad de una orden judicial.[36][37] Mientras tanto, MTS consiguió desactivar los números de los dueños.[38] |
Agosto de 2016 | Irán | En una entrevista para The Guardian el investigador de seguridad para la Campaign for Human Rights in Iran, Amir Rashidi, alertó de un caso de sustracción de cuentas de activistas de derechos humanos.[39][40] Reuters indica que el grupo Rocket Kitten es el responsable del acceso.[41] |
Mayo de 2019 | Rusia | Piratas de origen español intentaron acceder a los usuarios de Rusia con una la tarjeta SIM clonada. El ataque fracasó debido a que los activistas reportaron que activaron la verificación en dos pasos a tiempo.[42] |
Junio de 2019 | Brasil | The Intercept accedió los mensajes de una autoridad judicial del país con sin la característica 2FA activada. La filtracción fue proporcionada por expertos en el secuestro de la casilla de voz.[43][44] Más adelante, la policía detuvo a los responsables por acceder a más de 1000 usuarios empleando el mismo método.[27] |
Diciembre de 2019 | Rusia | Según el laboratorio forense de la empresa Group-IB se desarrollaron oficios relacionados con interceptar el código de las operadoras móviles. Esto simplifica el acceso a cuentas son 2FA sin recurrir a otros métodos externos. La mayoría de ellos sucedieron en Samara.[45] La propia empresa sugiere que desactive la restauración de cuenta vía correo electrónico, ya que también las casillas de correo también pueden interceptarse.[46][47] |
Fecha | País | Notas del hijacking |
---|---|---|
Inicios de 2018 | Rusia | En abril de 2018 los investigadores de Cisco Talos, Vítor Ventura y Azim Khodjibaev, encontraron evidencias del malware Telegrab. Este programa, que se expande al público ruso, intenta suplantar mediante hijacking las cuentas en la versión de escritorio de Telegram, siendo a Steam como cómplice indirecto.[48] |
Noviembre de 2018 | Irán | Aunque se realizaron planes de 2017, especialistas de Cisco Talos encontraron la modalidad de romper la seguridad del Border Gateway Protocol de las ISP para acceder a páginas de inicio falsas o instalar aplicaciones con malware.[49][50] Charming Kitten es uno de los grupos detrás de dicha modalidad.[51] |