Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
octubre
(Total:
57
)
- Asociación Nacional del Rifle de Estados Unidos ví...
- Desarrollador del malware TrickBot extraditado a E...
- Operación fallida para detener a los reyes del ran...
- L0phtCrack, la herramienta de auditoría y recupera...
- Presentada la nueva Raspberry Pi Zero 2 W que prom...
- Intel presenta los nuevos chips 12ª generación Ald...
- La Agencia de Medicamentos España retira mandos a ...
- Manual y chuleta de comandos con Nmap
- En Armenia el 53% ordenadores usan todavía Windows...
- Xiaomi fabricará coches en masa en 2024
- Elige la mejor tarjeta SD según tus necesidades: v...
- Mozilla bloquea complementos maliciosos instalados...
- Gobierno Coreano entregó datos faciales de sus ciu...
- Rendimiento de los nuevos Apple M1 Pro y M1 Max
- Convierten el clásico reloj Casio F-91W de los 80 ...
- Facebook denuncia al ucraniano que robó la informa...
- Funciones y trucos del nuevo Android 12
- Bluetooth emite una huella única que es rastreable
- El ataque ransomware a la UAB habría afectado hast...
- La Raspberry Pi subirá de precio por primera vez p...
- Google advierte secuestro de cuentas de YouTubers ...
- Por privacidad, Brave integra búsquedas en el nave...
- Actualización de Windows 11 para devolver el rendi...
- Protocolos que favorecen amplificación ataques de ...
- MSI dice que la memoria DDR5 será hasta un 60% más...
- Estafa 290.000 dólares a Amazon devolviendo pedido...
- Demandan a Canon por desactivar el escáner cuando ...
- PinePhone Pro, un móvil construido por y para aman...
- Google presenta sus nuevos teléfonos Pixel 6 y Pix...
- Apple pone a la venta un paño de limpieza por 25€
- El PP en España propone acabar con el anonimato en...
- Microsoft muestra los beneficios de seguridad en W...
- WhatsApp empieza a cifrar sus copias de seguridad ...
- Ladrones clonan la voz del director de una empresa...
- Firefox ahora envía lo que escribes en la barra de...
- Android espía a los usuarios incluso cuando se des...
- Según Apple, Android tiene hasta 47 veces más malw...
- AMD Radeon RX 6600: similar a una GeForce RTX 3060...
- Importantes actualizaciones de seguridad para prod...
- FontOnLake: nuevo malware dirigido a Linux con cap...
- OnionFruit permite enrutar todo el tráfico a travé...
- Juegos gratis ocultos de Google
- Windows 11 permite usar Wifi 2 bandas diferentes (...
- Google habilitará automáticamente 2FA para 150 mil...
- DuckDuckGo y Ecosia piden a la UE que prohíba a Go...
- Actualizar o no a Windows 11 y formas de instalarlo
- Megadron autónomo de la Policía Nacional Española:...
- Graves errores de seguridad obligan a suspender la...
- Hackean Twitch y filtran en un torrent 125GB datos...
- Grave vulnerabilidad servidor web Apache HTTP 2.4.49
- Crean señales Wifi dentro de un cable ethernet par...
- ¿Por qué cayeron Facebook, WhatsApp e Instagram má...
- Herramientas gratis y portables de NirSoft para co...
- Vulnerabilidades en la pantalla de bloqueo de iPho...
- Los nuevos cables USB-C tendrán un nuevo logotipo ...
- Intel venderá CPUs Xeon con características bloque...
- Troyano GriftHorse para Android infecta 10 millone...
- ► septiembre (Total: 56 )
-
▼
octubre
(Total:
57
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google advierte secuestro de cuentas de YouTubers con malware que roba cookies
Google dice que los creadores de YouTube han sido blanco de malware que roba contraseñas en ataques de phishing coordinados por actores de amenazas motivados financieramente. Los investigadores del Grupo de Análisis de Amenazas (TAG) de Google, que vieron la campaña por primera vez a fines de 2019, descubrieron que varios actores de piratería contratados reclutados a través de anuncios de trabajo en foros de habla rusa estaban detrás de estos ataques. Los actores de amenazas utilizaron ingeniería social (a través de páginas de destino de software falsas y cuentas de redes sociales) y correos electrónicos de phishing para infectar a los creadores de YouTube con malware que roba información, elegido según las preferencias de cada atacante.
Canales secuestrados en ataques de paso de cookies
El malware observado en los ataques incluye cepas de productos básicos como RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad y Kantal, y de código abierto como Sorano y AdamantiumThief .
Una vez entregado en los sistemas de los objetivos, el malware se utilizó para robar sus credenciales y cookies del navegador, lo que permitió a los atacantes secuestrar las cuentas de las víctimas en ataques de paso de cookies.
«Si bien la técnica ha existido durante décadas , su resurgimiento como un riesgo de seguridad superior podría deberse a una adopción más amplia de la autenticación multifactor (MFA), lo que dificulta la realización de abusos y el cambio de enfoque del atacante a tácticas de ingeniería social», dijo. Ashley Shen, ingeniera de seguridad de TAG.
«La mayor parte del malware observado fue capaz de robar tanto las contraseñas de los usuarios como las cookies. Algunas de las muestras emplearon varias técnicas anti-sandboxing, incluidos archivos ampliados, archivos cifrados y encubrimiento de IP de descarga».
Google identificó al menos 1.011 dominios vinculados a estos ataques y aproximadamente 15.000 cuentas de actores creadas específicamente para esta campaña y utilizadas para enviar correos electrónicos de phishing que contienen enlaces que redireccionan a páginas de destino de malware a los correos electrónicos comerciales de los creadores de YouTube.
Vendido por hasta $ 4,000 en mercados clandestinos
Una cantidad significativa de canales de YouTube secuestrados en estos ataques fueron posteriormente renombrados para hacerse pasar por ejecutivos tecnológicos de alto perfil o firmas de intercambio de criptomonedas y se utilizaron para estafas de criptomonedas de transmisión en vivo.
Otros se vendieron en mercados clandestinos de negociación de cuentas, donde valen entre $ 3 y $ 4,000, dependiendo de su número total de suscriptores.
Shen agregó que el Grupo de Análisis de Amenazas de Google redujo los correos electrónicos de phishing vinculados a estos ataques en Gmail en un 99,6% desde mayo de 2021.
«Bloqueamos 1,6 millones de mensajes dirigidos a objetivos, mostramos ~ 62.000 advertencias de páginas de phishing de Navegación segura, bloqueamos 2,400 archivos y restauramos con éxito ~ cuentas de 4K», dijo Shen. .
«Con mayores esfuerzos de detección, hemos observado que los atacantes se desplazan de Gmail a otros proveedores de correo electrónico (principalmente email.cz, seznam.cz, post.cz y aol.com)».
Google también informó de esta actividad maliciosa al FBI para que se investigue más a fin de proteger a los usuarios y creadores de YouTube a los que se dirige la campaña.
Fuentes:
https://blog.underc0de.org/google-cuentas-de-youtubers-secuestradas-con-malware-que-roba-cookies/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.