Tecnología
Campaña de malware apunta hacia los ‘YouTubers’
- Karol Elizabeth Lara
- /
- /
- /
Esta campaña demuestra una evolución preocupante en las tácticas de distribución de malware.
Tecnología
Esta campaña demuestra una evolución preocupante en las tácticas de distribución de malware.
Este enfoque podría extenderse fácilmente a otras regiones. Foto: Pexels
Una sofisticada campaña maliciosa ha enfilado sus cañones hacia los creadores de contenido en YouTube, obligándolos a distribuir malware de minería de criptomonedas.
De acuerdo con el Equipo Global de Investigación y Análisis de Kaspersky, en esta estrategia, los atacantes los chantajean para que, sin saberlo, distribuyan software malicioso. El esquema comienza con la presentación de dos quejas fraudulentas por derechos de autor contra los creadores.
Luego, los delincuentes los amenazan con una tercera reclamación, que resultaría en la eliminación de sus canales. Para evitar perder sus cuentas, los afectados terminan promoviendo enlaces maliciosos, creyendo erróneamente que son legítimos y que así podrán proteger sus canales y contenido.
Kaspersky detectó que más de 2,000 personas fueron infectadas con este malware tras descargar una supuesta herramienta, aunque la cifra real podría ser mucho mayor. Un canal de YouTube comprometido, con 60,000 suscriptores, publicó varios videos con enlaces maliciosos, acumulando más de 400,000 vistas.
El malware, llamado SilentCryptoMiner, se aprovecha del interés por herramientas que permiten eludir restricciones en internet.
Fabio Assolini, director del equipo de Investigación y Análisis para América Latina en Kaspersky, indica que esta campaña demuestra una evolución preocupante en las tácticas de distribución de malware.
Añade que si bien en un principio se dirigió a usuarios de habla rusa, este enfoque podría extenderse fácilmente a otras regiones a medida que la fragmentación de internet sigue aumentando en todo el mundo.
“La estrategia de los atacantes aprovecha a creadores de contenido confiables como cómplices involuntarios, un método efectivo en cualquier mercado donde los usuarios buscan herramientas para evitar restricciones en línea”, añadió.
El equipo GReAT de Kaspersky identificó varios indicadores de compromiso, incluyendo conexiones a dominios como swapme[.]fun y canvas[.]pet, junto con hashes de archivos específicos. Los atacantes han demostrado ser persistentes, creando rápidamente nuevos canales de distribución cada vez que los anteriores son bloqueados.
Para evitar ser víctima es importante que nunca desactive la solución de seguridad, preste atención a comportamientos inusuales del dispositivo, use una solución de seguridad confiable, actualice regularmente el sistema operativo y todo el software y verifique la reputación de los desarrolladores.
Para comentar debes registrarte y completar los datos generales.