Google desbarató una red de hackers rusos que secuestraba canales de YouTube para estafas con criptomonedas

Los ciberdelincuentes habían creado unas 15 mil cuentas que suplantaban la identidad de empresas reconocidas

Compartir
Compartir articulo
FOTO DE ARCHIVO: El logotipo del regulador estatal de comunicaciones de Rusia, Roskomnadzor, se refleja en la pantalla de un ordenador portátil que muestra la página de inicio de Google, en esta ilustración tomada el 27 de mayo de 2021. REUTERS/Maxim Shemetov/Ilustración/File Photo
FOTO DE ARCHIVO: El logotipo del regulador estatal de comunicaciones de Rusia, Roskomnadzor, se refleja en la pantalla de un ordenador portátil que muestra la página de inicio de Google, en esta ilustración tomada el 27 de mayo de 2021. REUTERS/Maxim Shemetov/Ilustración/File Photo

Los ataques cibernéticos son tema de cada día en el mundo de la tecnología y este 20 de octubre Google reportó la forma en la que pudo detener una campaña de phishing que se desarrollaba por medio del envío de e-mails y que tenían como objetivo el robo y suplantación de información en canales de YouTube. Además, con ayuda de esta trama delincuencial, se buscaba reforzar una estafa de criptomonedas al parecer con ayuda de piratas informáticos de habla rusa.

De acuerdo con información detallada por el Grupo de análisis de amenazas de Google (TAG), esta división del gigante tecnológico detectó la forma en que los ciberdelincuentes utilizaban un “malware de robo de cookies” con el fin de recoger información de algunos youtubers y, de esta forma, enviar una serie de e-mails que no eran más que enlaces de phishing.

“Los actores detrás de esta campaña, que atribuimos a un grupo de piratas informáticos reclutados en un foro de habla rusa, atraen a su objetivo con oportunidades de colaboración falsas (generalmente una demostración de software antivirus, VPN, reproductores de música, edición de fotos o juegos en línea), para secuestrar su canal, luego venderlo al mejor postor o usarlo para transmitir estafas de criptomonedas”, explica Google.

Así funcionaba la estafa

La compañía detalló que, según su investigación, hasta la fecha se han creado al menos unas 15 mil cuentas que en su mayoría se utilizaban con el fin de suplantar la identidad de empresas reconocidas, en muchos casos hasta del mismo Google.

En consecuencia, el gigante tecnológico decidió enfatizar sobre la importancia que los creadores de contenido sean cuidadosos al momento de aceptar propuestas de negocio en internet, teniendo en cuenta que esta es una de las estrategias que usan los piratas informáticos para poner en práctica su plan de phishinig y de esta forma, hacerse con la información de sus canales en la plataforma de videos.

“El phishing generalmente comenzaba con un correo electrónico personalizado que presentaba a la empresa y sus productos. Una vez que el objetivo aceptó el trato, se envió una página de destino de malware disfrazada de URL de descarga de software por correo electrónico o un PDF en Google Drive y en algunos casos, documentos de Google que contienen los enlaces de phishing”, añade la información.

Por otra parte, para que su coartada tuviera una tasa mayor de éxito u obtener nuevas víctimas aún por fuera de los correos electrónicos, las empresas de ciberfraude decidieron registrar dominios web asociados con organizaciones falsas. De esta forma, lograban crear una imagen totalmente plausible con la cual ganar la confianza de los youtubers y así repartir el malware entre sus víctimas.

De acuerdo con el comunicado de Google, hasta la fecha se han hallado más de mil dominios que fueron creados con el único objetivo de servir de fachadas durante el plan de phishing y estafa cibernética.

“Algunos de los sitios web se hicieron pasar por sitios de software legítimos, como Luminar, Cisco VPN, juegos en Steam, y algunos se generaron utilizando plantillas en línea. Durante la pandemia, también descubrimos atacantes que se hacían pasar por proveedores de noticias con un “software de noticias covid-19″, añade el TAG.

Por último, se específica que en caso de que los ciberdelincuentes tuvieran éxito con su plan, las cuentas robadas podían ser usadas de dos formas:

- Venderlas en el mercado de comercio de cuentas al mejor postor que podía ofrecer desde 3 dólares hasta 4 mil dólares, según el número de suscriptores que tuviera el canal ofertado.

- Secuestrarlas y transformarlas totalmente (cambio de nombre, imagen de perfil y contenido) para hacerlas pasar “por grandes empresas de intercambio de tecnología o criptomonedas. El atacante transmitió videos en vivo que prometían obsequios de criptomonedas a cambio de una contribución inicial”.

SEGUIR LEYENDO: