Los atacantes utilizan videos de YouTube para atraer a los usuarios a descargar malware

Image by Stock Snap, from Pixabay

Los atacantes utilizan videos de YouTube para atraer a los usuarios a descargar malware

Tiempo de lectura: 3 min.

Las investigadoras de ciberseguridad en TrendMicro, recientemente advirtieron que los atacantes están utilizando cada vez más plataformas populares como YouTube y las redes sociales para engañar a los usuarios a descargar software dañino disfrazado de programas crackeados o pirateados.

¿Apurada? ¡Aquí están los datos rápidos!

  • A menudo, el malware se aloja en plataformas de confianza como Mediafire y Mega.nz para evitar su detección.
  • Los archivos suelen estar protegidos con contraseña o encriptados, lo que dificulta su detección por los sistemas de seguridad.
  • Los dispositivos infectados recopilan datos sensibles, como contraseñas, de los navegadores web para su robo.

Estas “grietas” prometen acceso gratuito a software de pago, pero vienen con peligros ocultos. Muchos usuarios en busca de software gratuito descargan sin saber estos archivos maliciosos, que pueden infectar sus dispositivos con malware.

El truco comienza con los atacantes publicando enlaces de instalación falsos en videos de YouTube o comentarios en redes sociales. Estos enlaces a menudo llevan a servicios de alojamiento de archivos de confianza como Mediafire o Mega.nz, donde se almacenan los archivos dañinos.

Debido a que estos servicios son ampliamente confiables, los usuarios a menudo se sienten seguros al hacer clic en los enlaces, creyendo que están descargando software legítimo. Una vez que una víctima hace clic en el enlace y descarga el archivo, puede parecer un instalador normal para el software que estaban buscando.

Sin embargo, escondido dentro del archivo se encuentra un malware, diseñado para robar datos sensibles. El malware a menudo está encriptado o protegido por contraseña, lo que dificulta su detección por programas de seguridad. Algunos archivos son incluso muy grandes para evitar aún más sospechas, lo que les permite eludir herramientas de escaneo automatizadas.

Una vez que se ejecuta el malware, trabaja en segundo plano, a menudo sin que el usuario se dé cuenta. El malware puede inyectarse en otros programas en la computadora para evitar su detección.

Por ejemplo, podría disfrazarse ejecutándose dentro de un programa legítimo como un navegador web o un explorador de archivos, haciéndolo parecer inofensivo. Luego puede recopilar secretamente datos sensibles, como credenciales de inicio de sesión, información de tarjetas de crédito o detalles personales del navegador del usuario.

En algunos casos, el malware se conecta a un servidor remoto controlado por el atacante para enviar los datos robados. También puede descargar software malicioso adicional, comprometiendo aún más el sistema. Los atacantes pueden usar estos datos para cometer robo de identidad, fraude u otras acciones perjudiciales.

Por ejemplo, un caso involucró a un usuario que descargó un archivo de Mega.nz que parecía normal, pero en realidad era un troyano. El troyano se inyectó en el sistema, permitiendo al atacante robar datos sin el conocimiento del usuario.

Otro caso involucró a un usuario que pensaba que estaba abriendo una herramienta de acceso remoto legítima, solo para descubrir que el archivo había robado secretamente datos personales y establecido una puerta trasera para futuros ataques.

Estos ataques resaltan los peligros de descargar software pirateado de fuentes no confiables. Incluso si el archivo parece legítimo, puede ser un instalador de malware cuidadosamente disimulado diseñado para robar información personal y causar daños duraderos.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
5.00 Votado por 2 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más