Tecnología

Una operación de distribución de ‘malware’ a gran escala identificada a través de miles de vídeos de YouTube | TECNOLOGÍA – El boletin Peruano

Los investigadores de ciberseguridad han identificado una operación de distribución de ‘malware‘ a gran escala conocido como el red fantasma de youtube, que utilizó cuentas secuestradas para publicar miles de vídeos de supuestos tutoriales y demostraciones de software que, en realidad, difunden programas de robo de información como Lumma.

Los ciberdelincuentes están liderando una tendencia creciente en la que explotar plataformas en línea y redes socialesasí como las diversas herramientas de interacción que ofrecen, para distribuir ‘malware’ de forma masiva, en concreto, ocultándose en espacios de confianza para los internautas, como es el caso de YouTube.

MIRAR: Fraudes financieros con IA, filtraciones masivas y jóvenes desprotegidos: el cóctel perfecto del cibercrimen en Perú

Un ejemplo de ello es la reciente campaña de cibercrimen identificada por investigadores de la empresa de ciberseguridad Check Point, que han descubierto YouTube Ghost Network, una operación de distribución de ‘malware’ diseñada para robar datos de los usuarios.

En esta operación, actores maliciosos utilizaron cuentas de YouTube falsas o comprometidas para publicar videos basados ​​en software pirateado y ‘trucos’ de juegos, como señuelo para atraer posibles víctimas, según explican en un comunicado en su blog.

De esta forma, los ciberdelincuentes solicitaban la descarga de archivos protegidos con contraseña para, supuestamente, instalar gratis software de pago, como Adobe Photoshop o Microsoft Office, o disponer de un programa de trampas para videojuegos como Roblox.

Sin embargo, Estos archivos en realidad contenían ‘malware’ que infectó el dispositivo. de usuarios y que debía descargarse desde Dropbox, Google Drive o Media Fire. Además, también se pidió a las víctimas que desactivaran temporalmente Windows Defender.

Según ha detallado Check Point, en concreto, programas de robo de información como Radamantis y lumma el cual, una vez instalado en los ordenadores de los usuarios, extraía las credenciales de acceso a diferentes servicios, carteras de criptomonedas y datos del sistema servidor de comando y control.

MÁS DE 3.000 VIDEOS MALICIOSOS ELIMINADOS

Específicamente, durante su investigación de un año de duración, los investigadores identificaron más de 3.000 vídeos maliciosos los cuales, luego de ser reportados a Google, fueron eliminados como parte de la interrupción de “una de las operaciones de malware más grandes vistas en YouTube”.

Por ejemplo, se identificó que un canal de YouTube con 129.000 suscriptores estaba comprometido y publicaba una versión pirateada de Adobe Photoshop, que tuvo un alcance de 291.000 visitas y más de 1.000 me gusta.

Siguiendo esta línea, otro canal comprometido enmarcado en esta red apuntó a usuarios de criptomonedas y redirigió a los espectadores a páginas ‘phishin’ de Google Sites que alojan a Rhadamanthys Stealer.

Además de todo esto, los investigadores han aclarado que los ciberdelincuentes actualizaban periódicamente enlaces y cargas útiles de ‘malware’, por lo que las cadenas de infección persistían «incluso después de eliminaciones parciales».

“A diferencia del phishing tradicional, estos ataques tienen éxito porque se ven autenticos. La manipulación de la confianza en la plataforma representa una nueva frontera en la ingeniería social, donde la apariencia de legitimidad se convierte en un arma”, añadió Check Point.

En este sentido, han advertido a los usuarios que eviten descargar ‘software’ de fuentes no oficiales o pirateadas, así como que nunca desactiven las protecciones antivirus, incluso si las solicita un instalador.

Asimismo, los expertos en ciberseguridad han recomendado “tratar con escepticismo” los vídeos de software libre que tienen muchos “me gusta” o son muy recomendados por los usuarios. «Al explotar mecanismos de interacción como me gusta, comentarios y publicaciones, los atacantes están convirtiendo la credibilidad social en una herramienta de infección», explicó la empresa.