Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Identificada una operación de distribución de 'malware' a gran escala a través de miles de vídeos de YouTube

Identificada una operación de distribución de ‘malware’ a gran escala a través de miles de vídeos de YouTube

   MADRID, 27 Oct. (CIBERPRO) –

   Expertos en ciberseguridad han detectado una operación de distribución de ‘malware’ a gran escala denominada Red Fantasma de YouTube, que utilizaba cuentas hackeadas para publicar miles de vídeos que aparentaban ser tutoriales y demostraciones de ‘software’, pero que en realidad propagaban programas diseñados para robar información, como Lumma.

   Los ciberdelincuentes están adoptando una tendencia creciente al explotar plataformas ‘online’ y redes sociales, así como las diversas herramientas interactivas que ofrecen, para difundir ‘malware’ de forma masiva, específicamente, ocultándose en sitios confiables para los usuarios de Internet, como YouTube.

   Un ejemplo de esto es la reciente campaña de ciberdelincuencia descubierta por investigadores de la firma de ciberseguridad Check Point, quienes han revelado la Red Fantasma de YouTube, una operación de distribución de ‘malware’ destinada a robar información de los usuarios.

   En esta operación, los criminales cibernéticos utilizaban cuentas falsas o comprometidas de YouTube para publicar vídeos relacionados con ‘software’ pirata y ‘hackeos’ de videojuegos, como un señuelo para atraer a las víctimas, según se detalla en un comunicado en su blog.

   De esta forma, los ciberdelincuentes solicitaban la descarga de archivos protegidos con contraseña para, supuestamente, instalar software de pago de manera gratuita, como Adobe Photoshop o Microsoft Office, o acceder a programas de trucos para videojuegos como Roblox.

   Sin embargo, estos archivos en realidad contenían ‘malware’ que infectaba el dispositivo de los usuarios y debían descargarse desde Dropbox, Google Drive o Media Fire. También se pedía a las víctimas desactivar temporalmente Windows Defender.

   Según los detalles proporcionados por Check Point, se difundían programas de robo de información como Rhadamanthys y Lumma, que, una vez instalados en los dispositivos, extraían credenciales de acceso a varios servicios, billeteras de criptomonedas y datos de los sistemas de servidores de comando y control.

MÁS DE 3.000 VÍDEOS MALICIOSOS ELIMINADOS

   Durante su investigación, que se extendió por un año, los investigadores identificaron más de 3.000 vídeos maliciosos que, tras ser reportados a Google, fueron eliminados como parte de la interrupción de «una de las mayores operaciones de ‘malware’ observadas en YouTube».

   Como ejemplo, se detectó un canal de YouTube con 129.000 suscriptores que fue comprometido y que publicó una versión pirata de Adobe Photoshop, la cual alcanzó 291.000 visualizaciones y más de 1.000 me gusta.

   Siguiendo esta línea, otro canal comprometido dirigido a los usuarios de criptomonedas redirigía a los espectadores a páginas ‘phishing’ en Google Sites que albergaban Rhadamanthys Stealer.

   Además, los investigadores han señalado que los ciberdelincuentes actualizaban frecuentemente los enlaces y las cargas útiles de ‘malware’, lo que permitía que las cadenas de infección persistieran «incluso después de eliminaciones parciales».

   «A diferencia del phishing convencional, estos ataques tienen éxito porque parecen genuinos. La manipulación de la confianza en la plataforma marca una nueva frontera en la ingeniería social, donde la apariencia de legitimidad se convierte en un arma», ha comentado Check Point.

   En este sentido, han advertido a los usuarios que eviten descargar ‘software’ de fuentes no oficiales o piratas, así como que nunca desactiven las protecciones antivirus, incluso si lo solicita un instalador.

   Asimismo, los expertos en ciberseguridad han aconsejado «tratar con escepticismo» los vídeos de ‘software’ gratuito que tengan muchos me gusta o sean muy recomendados por otros usuarios. «Al aprovechar mecanismos de interacción como los me gusta, los comentarios y las publicaciones, los atacantes convierten la credibilidad social en una herramienta de infección», ha explicado la compañía.

Scroll al inicio