{"id":14051,"date":"2019-02-14T10:22:56","date_gmt":"2019-02-14T16:22:56","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14051"},"modified":"2019-11-22T02:52:28","modified_gmt":"2019-11-22T08:52:28","slug":"youtube-phishing-scam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/youtube-phishing-scam\/14051\/","title":{"rendered":"El phishing llega a YouTube: cuidado con los mensajes directos"},"content":{"rendered":"<p>Si est\u00e1s suscrito a un canal de YouTube con muchos seguidores, es muy probable que te llegue un mensaje supuestamente de tu celebridad preferida.<\/p>\n<p>A simple vista, todo pinta de maravilla. Tu <em>youtuber<\/em> preferido te agradece que seas uno de sus seguidores o de que dejes comentarios en sus v\u00eddeos y te informa de que has sido elegido al azar para participar en un sorteo o que directamente has ganado un valioso premio, un iPhone X o una tarjeta de regalo.<\/p>\n<p>El problema es que el mensaje es falso. Todo forma parte de una nueva estafa que tiene como objetivo a los usuarios de YouTube y ante la cual este famoso sitio todav\u00eda no sabe c\u00f3mo hacer frente.<\/p>\n<h2>\u00bfC\u00f3mo funciona la estafa contra YouTube?<\/h2>\n<p>El esquema es relativamente simple. En primer lugar, los estafadores crean una cuenta en la plataforma y cambian el nombre y la imagen de perfil para asemejarse a un famoso <em>youtuber<\/em>. Se aprovechan de una de las funciones de YouTube que permite a los usuarios mostrar el nombre de cualquier <em>canal<\/em>, sin importar el nombre de la <em>cuenta<\/em>.<\/p>\n<p>Despu\u00e9s, los ciberdelincuentes env\u00edan solicitudes de amistad en masa, en YouTube se pueden enviar a cualquiera que se encuentre en la plataforma. Ni siquiera necesitan subir contenido a la cuenta falsa para que estas solicitudes parezcan leg\u00edtimas, pues contienen muy poca informaci\u00f3n: solo la imagen de perfil y el nombre del canal. Por tanto, muchos aceptan la solicitud sin pensarlo.<\/p>\n<p>El \u00faltimo paso es elaborar y enviar un mensaje directo que resulte convincente.<\/p>\n<p>Muchos de los youtuber m\u00e1s importantes ya cuentan con su doble falso: Marques Brownlee, Philip DeFranco, James Charles, Jeffree Star, Lewis Hilsenteger from Unbox Therapy, Bhad Bhabie, Craig Thompson, Deji (ComedyShortsGamer), Ryland Adams y muchos m\u00e1s.<\/p>\n<h2>\u00bfCu\u00e1l es el objetivo de esta estafa?<\/h2>\n<p>Los estafadores quieren matar dos p\u00e1jaros de un tiro con un simple mensaje <em>phishing<\/em>: recopilar informaci\u00f3n personal y ganar dinero, ya que el mensaje directo incluye el enlace del premio que dirige a una p\u00e1gina web fraudulenta de apariencia oficial.<\/p>\n<p>Una vez ah\u00ed, tienes que introducir tu informaci\u00f3n de contacto y datos personales (que recopilar\u00e1n los delincuentes). Pero no queda ah\u00ed la cosa, tambi\u00e9n tendr\u00e1s que demostrar que no eres un robot con un formulario, tambi\u00e9n falso, evidentemente.<\/p>\n<p>Si decides rellenar el formulario, ser\u00e1s redirigido a un nuevo sitio, que te llevar\u00e1 a un tercer sitio y as\u00ed sucesivamente. As\u00ed es c\u00f3mo consiguen el dinero, con el <a href=\"https:\/\/latam.kaspersky.com\/blog\/whatsapp-fake-tickets-scam\/13967\/\" target=\"_blank\" rel=\"noopener\">tr\u00e1fico<\/a>. Acumulan clics en enlaces referidos a las p\u00e1ginas de destino de organizaciones que les pagan. El problema es que cada vez que haces clic en un enlace, no solo te arriesgas a acabar en un sitio que ofrezca servicios o productos de dudosa reputaci\u00f3n, sino que tambi\u00e9n te expones a un <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/keypass-ransomware\/13297\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a><\/em> o a un <a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-banking-trojans-faq\/7835\/\" target=\"_blank\" rel=\"noopener\">troyano bancario<\/a>.<\/p>\n<p>Seg\u00fan han descubierto <a href=\"https:\/\/www.riskiq.com\/blog\/labs\/youtube-impersonation-scams\/\" target=\"_blank\" rel=\"noopener nofollow\">los investigadores de seguridad<\/a>, (aunque admiten que sus cifras no muestran el alcance total del problema), la estafa parece haber alcanzado a miles de usuarios de YouTube o puede que m\u00e1s, al menos hasta el punto de visitar una p\u00e1gina web falsa.<\/p>\n<h2>C\u00f3mo protegerte contra el phishing en YouTube<\/h2>\n<ul>\n<li>Sospecha de las solicitudes de amistad o de los mensajes directos. Primero, verifica que realmente se trate del <em>youtuber<\/em> en cuesti\u00f3n y, despu\u00e9s, comprueba si el canal es oficial. Por \u00faltimo, analiza el contenido con precauci\u00f3n.<\/li>\n<li>No introduzcas informaci\u00f3n personal en los sitios a los que accedas desde enlaces en mensajes de YouTube. Y ten muy presente que, si algo suena demasiado bien para ser verdad, seguramente as\u00ed lo sea.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n antivirus de confianza<\/a> para recibir alertas cuando intentes abrir un enlace que lleve a un sitio <em>phishing<\/em> o a otro tipo de p\u00e1gina web maliciosa.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Estafadores utilizan los mensajes directos para el phishing haci\u00e9ndose pasar por youtubers famo-sos. Te contamos c\u00f3mo funciona.  <\/p>\n","protected":false},"author":2508,"featured_media":14052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[354,210,1689,61,31,735],"class_list":{"0":"post-14051","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-estafa","9":"tag-fraude","10":"tag-fraudes","11":"tag-google","12":"tag-phishing","13":"tag-youtube"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/youtube-phishing-scam\/14051\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/youtube-phishing-scam\/15222\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/youtube-phishing-scam\/12792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/youtube-phishing-scam\/6118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/youtube-phishing-scam\/17160\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/youtube-phishing-scam\/15322\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/youtube-phishing-scam\/17842\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/youtube-phishing-scam\/16887\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/youtube-phishing-scam\/22240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/youtube-phishing-scam\/5678\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/youtube-phishing-scam\/25600\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/youtube-phishing-scam\/11422\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/youtube-phishing-scam\/11461\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/youtube-phishing-scam\/10348\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/youtube-phishing-scam\/18543\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/youtube-phishing-scam\/22426\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/youtube-phishing-scam\/17935\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/youtube-phishing-scam\/22095\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/youtube-phishing-scam\/22028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/fraudes\/","name":"fraudes"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14051"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14051\/revisions"}],"predecessor-version":[{"id":15900,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14051\/revisions\/15900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14052"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}