Ciberdelincuentes están robando cuentas de Google por medio de enlaces maliciosos en YouTube
Con enlaces de descarga en las descripciones de los videos, las víctimas de esta situación podrían estar bajando malware a sus dispositivos sin darse cuenta
La seguridad en internet es una de las problemáticas que más preocupa a todos los expertos en el mundo, teniendo en cuenta la gran cantidad de estrategias que los ciberdelincuentes crean a diario para poder hacerse con la información de los internautas y de esta forma robar su dinero. Ya sea por medio del secuestro de cuentas bancarias o retención de datos privados con los que luego sobornan a sus víctimas, los piratas informáticos no dejan de crear pánico en medio de la web.
Ejemplo de esto es lo que ocurre hoy en día en YouTube, plataforma de videos que ha sido utilizada por los delincuentes como medio en el cual realizar sus actividades ilegales. A través de la colocación estratégica de enlaces de descarga en las descripciones de los videos, las víctimas de esta situación podrían estar bajando malware a sus dispositivos sin darse cuenta.
De acuerdo con la empresa de seguridad informática y análisis de virus, ESET, con ayuda de esta estrategia los piratas están robando las credenciales de los usuarios en YouTube. Asimismo, la empresa explica que esta práctica es realizada casi siempre en videos que tienen como tema principal la explicación de técnicas para ganar dinero en el mundo de las criptomonedas o licenciar de forma irregular algunos software.
Sin embargo, reproducir el video no crea ningún daño en el equipo, por lo que la técnica usada por los creadores del contenido es inducir a que los espectadores den clic en un enlace que descargaría una herramienta con la cuál seguir de forma exitosa los tutoriales. Lo que las víctimas no saben es que en lugar de descargar una ‘ayuda’ están bajando algunos troyanos que infectarán sus equipos.
“Todo comienza por el robo de cuentas de Google para luego crear canales y subir videos. De esta manera, los cibercriminales ya han creado miles de canales y subido una gran cantidad de videos como parte de esta campaña. En apenas 20 minutos se crearon 81 canales con 100 videos”, indicó un analista de Cluster25 en conversación con BleepingComputer (BC).
Por otra parte, ESET explicó que los dos virus que se pueden descargar son RedLine Stealer y Racoon Stealer, y que cada uno de estos se encuentra de forma distinta en internet.
En el caso de RedLine Stealer, se ubica en un enlace que al dar clic en este dirige al usuario a un acortador que lo enviará ahora a una página web en donde podrá descargar el archivo malicioso. Por su parte, los videos utilizados para descargar Racoon Stealer cuentan con un enlace normal que simplemente redirige al espectador a un sitio llamado “taplink” en el que se encuentra alojado el malware.
Así, al descargar los virus informáticos los PC quedan vulnerables a un ataque cibernético en el que se pueden ver perjudicados datos importantes como contraseñas, cuentas bancarias o cookies del navegador. De hecho, es tal el control que tienen los ciberdelincuentes con este malware que de forma remota pueden incluso tomar capturas de pantalla del ordenador y así tener un mayor control de la información de la víctima.
Estos datos pueden ser usados en un futuro para robar el dinero en las cuentas bancarias o en caso de captar una foto, documento o video comprometedor sobornar a las personas.
“En el caso de RedLine particularmente, recientemente un informe reveló que la mayoría de las credenciales robadas que actualmente se venden en mercados de la dark web, como claves de inicio de sesión en navegadores web, clientes FTP, aplicaciones de correo, o VPN, por nombrar algunas, han sido recolectadas utilizando este malware”, señaló ESET.
Para evitar este tipo de situaciones lo recomendable es:
1. Utilizar un antivirus actualizado.
2. Nunca ingresar a enlaces sospechosos y en caso de hacerlo no descargar ningún archivo en el que no se tenga confianza ni mucho menos suministrar datos personales en formularios dentro de los sitios web.
3. Establecer medidas de seguridad como la verificación en dos pasos o el cambio periódico de las contraseñas.
Fuente: Infobae