1. Inicio
  2. / Ciencia y tecnología
  3. / Ciberseguridad: Estudiante Vende Accesos a Sitios Vulnerables en Telegram
Tiempo de lectura 4 min de lectura Comentarios 0 comentarios

Ciberseguridad: Estudiante Vende Accesos a Sitios Vulnerables en Telegram

Escrito por Sara Aquino
Publicado el 10/12/2025 a las 20:12
Investigação revela estudante que vende acessos a sites vulneráveis no Telegram e usa o malware Beima em ataques globais de cibersegurança.
Foto: IA
Seja o primeiro a reagir!
Reagir ao artigo

Investigación Revela Estudiante que Vende Accesos a Sitios Vulnerables en Telegram y Usa el Malware Beima en Ataques Globales de Ciberseguridad.

La creciente explotación de sitios vulnerables por cibercriminales ha ganado un nuevo capítulo.

Tras investigadores de la empresa de seguridad Cyderes identificar, en Bangladés, a un universitario que hace aproximadamente un año y medio opera un esquema de venta de accesos a través de un canal en Telegram hacker.

El descubrimiento, realizado en conversaciones directas con el responsable, detalla qué se vende (accesos a páginas invadidas), quién conduce la operación (un estudiante cuya identidad no fue revelada), cuándo se inició la actividad (hace 18 meses), dónde ocurre (principalmente en Asia).

Cómo se ejecutan los ataques (explotando configuraciones fallidas y paneles mal protegidos) y por qué el universitario afirma hacerlo (para costear sus estudios y buscar experiencia práctica en seguridad ofensiva).

Desde el primer contacto, los analistas de Cyderes percibieron que el esquema se había expandido mucho más allá de pequeñas invasiones.

Mercado Clandestino Movimenta Accesos a Partir de US$ 3

Según Cyderes, el universitario ofrece accesos completos a sitios vulnerables a precios extremadamente bajos.

Páginas pequeñas cuestan entre US$ 3 y US$ 4, valores que varían entre R$ 16 y R$ 21. Sin embargo, cuando se trata de dominios más valiosos como universidades reconocidas, instituciones legales, tribunales, gobiernos y organizaciones militares, el precio sube a alrededor de US$ 200 (aproximadamente R$ 1.060).

Aún así, el impacto de sus acciones es significativo, ya que los accesos vendidos pueden servir tanto para fraudes como para actividades de espionaje internacional.

Telegram Hacker Expone Red Global de Operadores Maliciosos

La investigación reveló que el universitario no está solo. A través de Telegram, los especialistas mapearon una extensa red de criminales ofreciendo desde accesos a sitios mal configurados hasta códigos completos para invadir sistemas y robar información.

Aunque muchos participantes son estudiantes, también hay investigadores de tecnología y profesionales de diversas áreas buscando «ingresos adicionales» con la práctica.

Además, el operador de Bangladés explora principalmente sitios en WordPress con fallas conocidas y páginas administradas a través de cPanel sin las debidas protecciones.

En algunos casos, el problema es tan básico como la contraseña predeterminada de administrador mantenida activa, mientras que en otros hay exposición de archivos .env, que contienen credenciales y claves de API.

Más de 5.200 Sitios Comprometidos en Diversos Países

La escala de la operación impresiona. El estudiante afirma comercializar el acceso a más de 5.200 sitios de organizaciones alrededor del mundo.

Asia lidera las ocurrencias, representando el 72% del total, con énfasis en Indonesia e India. Sin embargo, hay víctimas también en Brasil, Libia y Estados Unidos.

Casi la mitad de las páginas invadidas pertenece al sector educativo, mientras que alrededor del 25% están ligadas a entidades gubernamentales, lo que aumenta el riesgo de uso de los datos para fines estratégicos.

Los compradores siguen el mismo patrón geográfico, siendo mayoritariamente chinos, indonesios y malayos.

Beima Malware: Herramienta Furtiva y Prácticamente Indetectable

En los 80 casos analizados por la Cyderes, el uso del Beima malware llama la atención.

La herramienta de comando y control (C2) tiene un comportamiento furtivo, opera a través de JSON, utiliza claves RSA incrustadas y se oculta en llamadas de API comunes, lo que dificulta su detección por sistemas convencionales.

El Beima aún altera la fecha de inserción de los archivos maliciosos a 12 horas antes del ataque, engañando soluciones que identifican alteraciones recientes. Según los investigadores:

“Hasta el momento, Cyderes considera que el Beima es completamente indetectable por herramientas modernas de seguridad.”

Otro detalle crítico es que el código solo ejecuta funciones maliciosas en contextos específicos, dificultando la creación de firmas efectivas para antivirus basados en patrones.

Crece la Alerta y la Necesidad de Reforzar la Ciberseguridad

El caso refuerza el avance de la criminalidad digital impulsada por plataformas de comunicación anónima y el comercio clandestino de accesos.

La combinación entre Telegram hacker, sitios vulnerables y malwares altamente furtivos, como el Beima, crea un escenario de riesgo creciente para empresas, gobiernos y ciudadanos.

Los especialistas refuerzan que la prevención sigue siendo la principal arma: actualización constante de sistemas, contraseñas fuertes, gestión adecuada de archivos sensibles y monitoreo de logs.

Inscreva-se
Notificar de
guest
0 Comentários
Mais recente
Mais antigos Mais votado
Feedbacks
Visualizar todos comentários
Sara Aquino

Farmacêutica e Redatora. Escrevo sobre Empregos, Geopolítica, Economia, Ciência, Tecnologia e Energia.

Compartir en aplicaciones
0
Adoraríamos sua opnião sobre esse assunto, comente!x