- Publicidad -

- Publicidad -

Campaña de chantaje en YouTube: Creadores de contenido forzados a distribuir enlaces maliciosos

El Día Por El Día
Campaña de chantaje en YouTube: Creadores de contenido forzados a distribuir enlaces maliciosos
Creadores de contenido en la plataforma reciben falsas reclamaciones

Investigadores de Kaspersky han descubierto una compleja campaña de chantaje dirigida a creadores de contenido en YouTube, donde los atacantes utilizan reclamaciones fraudulentas de derechos de autor para obligar a las víctimas a promover enlaces maliciosos sin saberlo, bajo la amenaza de perder sus canales.

El Equipo Global de Investigación y Análisis de Kaspersky (GReAT) identificó  una nueva y peligrosa táctica de ciberdelincuentes que afecta a los creadores de contenido de YouTube. Los atacantes inician su estrategia mediante acusaciones falsas de infracción de derechos de autor, creando una sensación de urgencia y temor en las víctimas. Tras recibir dos reclamaciones fraudulentas, los creadores de contenido se ven amenazados con una tercera demanda que podría resultar en la eliminación de sus canales. Para evitar esta amenaza, los afectados, sin saberlo, son inducidos a distribuir enlaces maliciosos, creyendo erróneamente que esta es la única manera de proteger su contenido y sus cuentas. Este tipo de ingeniería social demuestra cómo los atacantes explotan el miedo y la confusión para manipular a sus víctimas.

Fabio Assolini, director del equipo de Investigación y Análisis para América Latina en Kaspersky explica que Kaspersky detectó que más de 2,000 personas fueron infectadas con este malware tras descargar una supuesta herramienta, aunque la cifra real podría ser mucho mayor. Un canal de YouTube comprometido, con 60,000 suscriptores, publicó varios videos con enlaces maliciosos, acumulando más de 400,000 vistas. Además, el archivo infectado, alojado en un sitio web fraudulento, fue descargado más de 40,000 veces.

El malware, llamado SilentCryptoMiner, se aprovecha del interés por herramientas que permiten eludir restricciones en internet. Kaspersky ha registrado un aumento significativo en el uso de una tecnología legítima de Windows (Packet Divert), comúnmente utilizada en este tipo de programas. Las detecciones pasaron de 280,000 en agosto a casi 500,000 en enero, acumulando más de 2.4 millones en solo seis meses.

El ejecutivo describe que los atacantes se dirigieron específicamente a usuarios que buscan este tipo de herramientas, modificando un software legítimo originalmente publicado en GitHub. Aunque su versión maliciosa mantiene la funcionalidad original para evitar sospechas, en realidad instala SilentCryptoMiner, que utiliza los recursos del dispositivo para minar criptomonedas en segundo plano. Esto no solo ralentiza el rendimiento del equipo, sino que también aumenta el consumo de electricidad sin que la víctima lo note.

Por otro lado manifiesta que: “Esta campaña demuestra una evolución preocupante en las tácticas de distribución de malware. Si bien en un principio se dirigió a usuarios de habla rusa, este enfoque podría extenderse fácilmente a otras regiones a medida que la fragmentación de internet sigue aumentando en todo el mundo. La estrategia de los atacantes aprovecha a creadores de contenido confiables como cómplices involuntarios, un método efectivo en cualquier mercado donde los usuarios buscan herramientas para evitar restricciones en línea”.

Finalmente, expresa que cuando las soluciones de seguridad detectan y eliminan los componentes maliciosos, el instalador modificado anima a los usuarios a desactivar su protección antivirus con mensajes como: “Archivo no encontrado, desactiva todos los antivirus y vuelve a descargar el archivo, esto te ayudará”, lo que compromete aún más la seguridad del sistema.

El equipo GReAT de Kaspersky identificó varios indicadores de compromiso, incluyendo conexiones a dominios como swapme[.]fun y canvas[.]pet, junto con hashes de archivos específicos. Los atacantes han demostrado ser persistentes, creando rápidamente nuevos canales de distribución cada vez que los anteriores son bloqueados.

Recomendaciones para  evitar ser víctima de este tipo de amenazas

*Nunca desactivar tu solución de seguridad cuando un instalador te lo solicite, ya que es una táctica común para facilitar la instalación de malware.

  • Prestar atención a comportamientos inusuales del dispositivo, como sobrecalentamiento, drenaje rápido de batería o pérdida de rendimiento, ya que pueden indicar la presencia de un minero de criptomonedas.
  • Utilizar una solución de seguridad confiable, como Kaspersky Premium, que puede detectar malware de minería incluso cuando intenta ocultar su actividad.
  • Actualizar regularmente el sistema operativo y todo el software. Muchas vulnerabilidades de seguridad se solucionan con versiones actualizadas.
  • Verificar la reputación de los desarrolladores antes de instalar nuevas aplicaciones, revisando opiniones independientes y antecedentes.

Etiquetas

El Día Digital

Periódico independiente.

Artículos Relacionados