{"id":10709,"date":"2021-11-17T20:20:53","date_gmt":"2021-11-18T00:20:53","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10709"},"modified":"2021-11-17T20:20:53","modified_gmt":"2021-11-18T00:20:53","slug":"propagan-malware-para-robar-credenciales-a-traves-de-videos-en-youtube-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/11\/17\/propagan-malware-para-robar-credenciales-a-traves-de-videos-en-youtube-francisco-dagostino\/","title":{"rendered":"Propagan malware para robar credenciales a trav\u00e9s de videos en YouTube"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\"><b>ESET<\/b><\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza una nueva campa\u00f1a que busca distribuir malware a trav\u00e9s de YouTube. En esta oportunidad, ciberdelincuentes <b>est\u00e1n comprometiendo cuentas de Google<\/b> para crear canales en esta plataforma y subir videos de forma masiva que incluyen un enlace para la supuesta descarga de un software relacionado con el video. Sin embargo, el <b>enlace conduce a la descarga de\u00a0<\/b><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/14\/que-es-virus-troyano-informatica\/\"><b>troyanos<\/b><\/a><b>\u00a0que se esconden en el equipo de la v\u00edctima para robar credenciales.<\/b><\/p>\n<p>Todo comienza por el robo de cuentas de Google para luego crear los canales y subir los videos. De esta manera los cibercriminales ya crearon miles de canales y subieron una gran cantidad de videos como parte de esta campa\u00f1a. En apenas 20 minutos se crearon 81 canales con 100 videos, explic\u00f3 un investigador de Cluster25 a\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/massive-campaign-uses-youtube-to-push-password-stealing-malware\/\">BleepingComputer<\/a>\u00a0(BC). Son dos los malware que se est\u00e1n distribuyendo: RedLine Stealer y Racoon Stealer, aunque no a trav\u00e9s de los mismos videos o enlaces.<\/p>\n<p><i>\u201cEste tipo de troyanos se mantienen sigilosos en el equipo infectado en busca de todo tipo de contrase\u00f1as, as\u00ed como datos bancarios almacenados en el navegador, cookies, tomar capturas de pantalla, e incluso realizar otras acciones que puede llevar adelante el operador de la amenaza a trav\u00e9s de comandos que env\u00eda de forma remota.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica<i>.<\/i> En el caso de RedLine particularmente, recientemente un\u00a0<a href=\"https:\/\/therecord.media\/redline-stealer-identified-as-primary-source-of-stolen-credentials-on-two-dark-web-markets\/\">informe<\/a>\u00a0revel\u00f3 que <b>la mayor\u00eda de las credenciales robadas que actualmente se venden en mercados de la dark web, como claves de inicio de sesi\u00f3n en navegadores web, clientes FTP, aplicaciones de correo, o VPN, por nombrar algunas, han sido recolectadas utilizando este malware<\/b>.<\/p>\n<p>Los videos son sobre tutoriales, criptomonedas, miner\u00eda de criptomonedas, cracks y licencias de software, cheats para videojuegos, entre muchos otros temas. Estos videos suelen ser acerca de c\u00f3mo llevar adelante una tarea utilizando una herramienta, la cual pueden descargar los visitantes desde el enlace que est\u00e1 disponible en la descripci\u00f3n del video.<\/p>\n<p>Los usuarios pueden encontrar dos tipos de enlaces. En el caso de los videos que distribuyen el troyano RedLine el enlace suele ser de un acortador, como bit.ly, el cual redirige al usuario a un sitio de descarga de archivos que aloja el malware. En el caso de los videos que distribuyen Racoon Stealer, los enlaces suelen no estar acortados y redirigen a un dominio llamado \u201ctaplink\u201d que aloja el c\u00f3digo malicioso.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Por su parte, Google confirm\u00f3 a BC que est\u00e1n al tanto de esta campa\u00f1a y que est\u00e1n tomando medidas para bloquear esta actividad. Esta semana Google\u00a0<a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\">revel\u00f3<\/a>\u00a0detalles acerca de una campa\u00f1a similar que cuya actividad detectaron por primera vez en 2019 y que apunta a los creadores de videos en YouTube con malware para para robar cookies; entre ellos, Redline Stealer y Racoon Stealer, adem\u00e1s de otros. \u00a0En este caso, la campa\u00f1a consiste en correos de phishing enviados a los creadores de las cuentas de YouTube suplantando la identidad de compa\u00f1\u00edas existentes para negociar una colaboraci\u00f3n publicitaria. Luego de convencer a las v\u00edctimas mediante ingenier\u00eda social los atacantes llevan a las v\u00edctimas a un sitio que se hace pasar por la descarga de un software mediante enlaces de Google Drive, un PDF o Google Doc que contienen enlaces maliciosos.<\/p>\n<p>Desde <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/07\/26\/eset-organiza-ciclo-de-eventos-sobre-ciberseguridad-en-venezuela\/\">ESET<\/a> recomiendan que para estar protegidos de este tipo de amenazas es importante que los usuarios de cuentas de Google revisen la seguridad de sus contrase\u00f1as y que creen h\u00e1bitos saludables en cuanto a la gesti\u00f3n de las contrase\u00f1as. Es decir, crear contrase\u00f1as seguras y \u00fanicas, utilizar un administrador de contrase\u00f1as para guardarlas y cambiarlas cada cierto tiempo. Adem\u00e1s, implementar la autenticaci\u00f3n en dos pasos en Google. Por \u00faltimo y fundamental tambi\u00e9n: utilizar una <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">soluci\u00f3n antivirus<\/a> para prevenir la descarga de malware en cada uno de los dispositivos que se utilizan.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza una nueva campa\u00f1a que busca distribuir malware a trav\u00e9s de YouTube. En esta oportunidad, ciberdelincuentes est\u00e1n comprometiendo cuentas de Google para crear canales en esta plataforma y subir videos de forma masiva que incluyen un enlace para la supuesta descarga de un software [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10707,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[988,9110,2398],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10709"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10709"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10709\/revisions"}],"predecessor-version":[{"id":10710,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10709\/revisions\/10710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10707"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}