Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El ataque a los canales de YouTube con cookies robadas: ¿Ibai Llanos?
El popular streamer Ibai Llanos.se ha encontrado con que su canal de YouTube, en el que acumula 10,5 millones de suscriptores, ha sido víctima de un hackeo.. Seguramente Ibai fue víctima de un ataque pass-the-cookie, un método común para dirigirse a youtubers. En esta publicación, analizamos más de cerca los objetivos y motivos que hay detrás de estos ataques, cómo consiguen los atacantes acceder a los canales sin conocer la contraseña y, en segundo lugar, cuál es la respuesta de Google y cómo evitar caer en la trampa.
Hackean el canal Youtube de Ibai Llanos
Ahora Ibai Llanos, pero hace unos meses la víctima fue Linus Tech Tips, el canal más grande de tecnología que inició su andadura en 2008 y hoy es toda una referencia con más de 15 millones de personas suscritas. En ese caso, primero cambiaron el nombre a @temporaryhandle para luego mostrar una conferencia de hace un par de años donde aparecía Elon Musk junto a Jack Dorsey. Después, YouTube tiró el canal por infringir las normas de la comunidad y a Sebastian Linus le costó varias horas recuperarlo.
"Elon Musk, me has jodido el domingo gilipollas". Así confirmaba con humor Ibai Llanos el hackeo de su canal de Youtube, ya que sabe a la perfección que no ha sido el dueño de Tesla el responsable.
Ibai precisamente ha utilizado Twitter, propiedad también de Musk, para anunciar el hackeo. "Lo de que me hayas hackeado mi canal de youtube es algo que me toca las pelotas @elonmusk", ha escrito.
- Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
¿Qué tienen de interesante los canales de YouTube?
Los canales más populares (y los menos) se suelen hackear para exigir un rescate a cambio de su devolución o para obtener acceso a su audiencia, como en el caso de Linus Tech, cuando, tras hackear el canal, los atacantes cambiaron el nombre, la foto de perfil y el contenido.
De esta forma, en lugar de un blog sobre innovación tecnológica, aparece un canal que imita la cuenta de alguna gran empresa (la mayoría de las veces Tesla) con la foto de perfil correspondiente. Después, los atacantes la usan para transmitir grabaciones de Elon Musk expresando sus opiniones sobre las criptomonedas. A menudo se elimina por completo el resto del contenido del blog.
A su vez, se coloca un enlace en el chat que dirige a un sitio con una “promoción única de criptomonedas”. Por ejemplo, el propio Musk supuestamente está regalando criptomonedas: para obtener su parte, se les pide a los usuarios que transfieran sus monedas a un monedero determinado, después de lo cual recibirán el doble.
Un detalle curioso consiste en que los estafadores suelen poner restricciones en el chat: solo los usuarios que llevan más de 15 o incluso 20 años suscritos al canal pueden publicar mensajes, independientemente de que el canal ni siquiera existiera por aquel entonces, de hecho, YouTube no apareció hasta el 2005.
YouTube bloquea rápidamente la transmisión, junto con el canal del desafortunado bloguero, por violar las pautas de la comunidad de YouTube. Después, el auténtico propietario se enfrenta a la ardua tarea de tener que restaurar su propio canal y demostrarle a la plataforma que no ha sido él quien ha distribuido los enlaces a sitios falsos ni retransmitido anuncios fraudulentos.
En el caso de Linus Tech, con sus 15 millones de suscriptores, esto resultó relativamente fácil. Su canal se restauró en cuestión de horas, aunque perdió la monetización de ese día. Cuánto tiempo necesitaría un youtuber con una audiencia más pequeña para rectificar la situación, si es que lo consigue, es una pregunta a la que no te gustaría tener que enfrentarte personalmente.
Cómo secuestrar un canal sin la contraseña
Para hackear un canal de YouTube no es necesario que los atacantes roben ninguna credencial, basta con conseguir tokens de sesión. Pero lo primero es lo primero…
Un ataque típico a un canal de YouTube comienza con un correo electrónico al bloguero aparentemente desde una empresa auténtica que propone una colaboración; puede ser un servicio de VPN, un desarrollador de juegos o incluso un proveedor de antivirus. No hay nada sospechoso en el primer correo electrónico, por lo que el miembro del equipo del bloguero responde con un mensaje estándar que detalla sus tarifas de promoción de productos.
El siguiente correo electrónico es mucho menos inocente. En él, los estafadores envían un archivo que supuestamente contiene un contrato o un enlace a un servicio en la nube para descargarlo, además de la contraseña de este archivo. Para hacer que el correo electrónico sea más convincente, a menudo los atacantes añaden un enlace a un sitio web o a un perfil de redes sociales afiliado al producto que quieren que el bloguero “promocione”. El enlace puede dirigir al sitio de una empresa genuina o a una página falsa.
Si el bloguero o su empleado no tiene cuidado y descomprime el archivo, se encontrará con uno o más documentos que pueden parecer archivos de Word o PDF normales. Lo único extraño es que todos los archivos son bastante grandes (más de 700 MB), lo que hace que sea imposible escanearlos en busca de amenazas usando un servicio como VirusTotal. Muchas soluciones de seguridad los omitirán por la misma razón. Al abrir los archivos con herramientas especiales para analizar ejecutables, se descubre la presencia de muchos espacios vacíos, que es lo que hace que estos documentos sean tan grandes.
Por supuesto, esconder malware dentro del archivo que parece un contrato inocente es una muy buena táctica. Consciente del problema, Google analizó este tipo de ataques e identificó los distintos tipos de malware utilizados. Entre ellos estaba el troyano stealer RedLine, al que muchos youtubers han culpado de sus desgracias últimamente.
Los atacantes usan este malware para lograr su objetivo principal de robar tokens de sesión del navegador de la víctima. Con la ayuda de estos tokens o cookies, el navegador “recuerda” al usuario, lo que le permite evitar tener que pasar por un proceso de autenticación completo, con la contraseña y la autenticación en dos pasos, todas las veces que se inicie sesión. Es decir, los tokens robados permiten a los ciberdelincuentes hacerse pasar por víctimas autenticadas e iniciar sesión en sus cuentas sin las credenciales.
¿Qué pasa con Google?
Google lleva al corriente de este problema desde el 2019. Y, en el 2021, la compañía publicó un estudio importante sobre la campaña de phishing dirigida contra los creadores de YouTube con un malware que roba cookies. El Grupo de Análisis de Amenazas de Google investigó las técnicas de ingeniería social y el malware implementado en estos ataques.
Tras su estudio, la empresa anunció que había tomado una serie de medidas para proteger a los usuarios:
- Se implementaron pautas heurísticas adicionales para identificar y prevenir los correos electrónicos de phishing e ingeniería social, el secuestro de cookies y las transmisiones en vivo de criptomonedas fraudulentas.
- Navegación segura ahora incluye funciones mejoradas para identificar y bloquear páginas web y descargas maliciosas.
- YouTube ha fortalecido los procesos involucrados en la transferencia de canales, detectando y recuperando con éxito más del 99 % de los canales comprometidos.
- Account Security ha reforzado los procedimientos de autenticación para prevenir y alertar a los usuarios sobre actividades potencialmente riesgosas.
Pero ¿están funcionando estas medidas? A juzgar por los comentarios de los propios youtubers y el hecho de que los ataques siguen teniendo lugar regularmente, lo cierto es que no; de hecho, durante la redacción de este artículo, yo mismo he encontrado vídeos de Elon Musk en tres canales evidentemente robados. El mismo Linus Tech se indignó porque, para cambiar el nombre del canal y su foto de perfil y eliminar todos los vídeos, YouTube no pide al usuario que introduzca ninguna contraseña o código de autenticación en dos pasos.
Cómo proteger tu canal
Para no perder el control de tu propio canal, es recomendable que sigas una serie de precauciones.
- Conocer las señales típicas del phishing
- Ser capaz de identificar la ingeniería social
- No abrir nunca enlaces sospechosos
- No descargar ni abrir nunca archivos adjuntos de fuentes no confiables.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.