{"id":26413,"date":"2023-06-13T00:14:03","date_gmt":"2023-06-13T06:14:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26413"},"modified":"2023-06-13T00:14:03","modified_gmt":"2023-06-13T06:14:03","slug":"youtubers-takeovers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/youtubers-takeovers\/26413\/","title":{"rendered":"El ataque a los canales de YouTube con cookies robadas"},"content":{"rendered":"<p>Hace un par de meses, el famoso bloguero de tecnolog\u00eda Linus Tech sufri\u00f3 un <a href=\"https:\/\/www.theverge.com\/2023\/3\/24\/23654996\/linus-tech-tips-channel-hack-session-token-elon-musk-crypto-scam\" target=\"_blank\" rel=\"noopener nofollow\">ataque<\/a>: sus tres canales de YouTube (uno de ellos con m\u00e1s de 15 millones de suscriptores) cayeron en manos de unos ciberdelincuentes que comenzaron a transmitir anuncios de estafas de criptomonedas. Pero \u00bfc\u00f3mo lograron los atacantes acceder a los canales? \u00bfEs que el famoso bloguero no ten\u00eda protegidas sus cuentas con contrase\u00f1as seguras y la autenticaci\u00f3n en dos pasos? Por supuesto que s\u00ed; al menos, eso es lo que \u00e9l <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">dice<\/a>.<\/p>\n<p>Linus Tech fue v\u00edctima de un ataque <em>pass-the-cookie<\/em>, un m\u00e9todo com\u00fan para dirigirse a <em>youtubers<\/em>. En esta publicaci\u00f3n, analizamos m\u00e1s de cerca los objetivos y motivos que hay detr\u00e1s de estos ataques, c\u00f3mo consiguen los atacantes acceder a los canales sin conocer la contrase\u00f1a y, en segundo lugar, cu\u00e1l es la respuesta de Google y c\u00f3mo evitar caer en la trampa.<\/p>\n<h2>\u00bfQu\u00e9 tienen de interesante los canales de YouTube?<\/h2>\n<p>Los canales m\u00e1s populares (y los menos) se suelen hackear para <a href=\"https:\/\/www.youtube.com\/watch?v=kzHBJlMXlFc\" target=\"_blank\" rel=\"noopener nofollow\">exigir un rescate<\/a> a cambio de su devoluci\u00f3n o para <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">obtener acceso a su audiencia<\/a>, como en el caso de Linus Tech, cuando, tras hackear el canal, los atacantes cambiaron el nombre, la foto de perfil y el contenido.<\/p>\n<p>De esta forma, en lugar de un blog sobre innovaci\u00f3n tecnol\u00f3gica, aparece un canal que imita la cuenta de alguna gran empresa (la mayor\u00eda de las veces Tesla) con la foto de perfil correspondiente. Despu\u00e9s, los atacantes la usan para transmitir grabaciones de Elon Musk expresando sus opiniones sobre las criptomonedas. A menudo se elimina por completo el resto del contenido del blog.<\/p>\n<div id=\"attachment_26418\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13001248\/youtubers-takeovers-1-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26418\" class=\"wp-image-26418 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13001248\/youtubers-takeovers-1-scaled-1-scaled.jpg\" alt='V\u00eddeos de Elon Musk en un canal hackeado. &lt;a href=\" https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\"&gt;Fuente&lt;\/a&gt;' width=\"3000\" height=\"1681\"><\/a><p id=\"caption-attachment-26418\" class=\"wp-caption-text\">V\u00eddeos de Elon Musk en un canal hackeado. <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>A su vez, se coloca un enlace en el chat que dirige a un sitio con una \u201cpromoci\u00f3n \u00fanica de criptomonedas\u201d. Por ejemplo, el propio Musk supuestamente est\u00e1 regalando criptomonedas: para obtener su parte, se les pide a los usuarios que transfieran sus monedas a un monedero determinado, despu\u00e9s de lo cual recibir\u00e1n el doble.<\/p>\n<div id=\"attachment_26417\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13001151\/youtubers-takeovers-2-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26417\" class=\"wp-image-26417 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13001151\/youtubers-takeovers-2-scaled-1-scaled.jpg\" alt='Un sitio falso para atraer a los espectadores de los v\u00eddeos. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\"&gt;Fuente&lt;\/a&gt;' width=\"3000\" height=\"1495\"><\/a><p id=\"caption-attachment-26417\" class=\"wp-caption-text\">Un sitio falso para atraer a los espectadores de los v\u00eddeos. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Un detalle curioso consiste en que los estafadores suelen poner restricciones en el chat: solo los usuarios que llevan m\u00e1s de 15 o incluso 20 a\u00f1os suscritos al canal pueden publicar mensajes, independientemente de que el canal ni siquiera existiera por aquel entonces, de hecho, YouTube no apareci\u00f3 hasta el 2005.<\/p>\n<p>S\u00ed, este es un ejemplo de estafa t\u00edpica que ya hemos analizado <a href=\"https:\/\/latam.kaspersky.com\/blog\/nvidia-giveaway-bitcoin-scam\/25062\/\" target=\"_blank\" rel=\"nofollow noopener\">una<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/blog\/youtube-bitcoin-scam\/25013\/\" target=\"_blank\" rel=\"nofollow noopener\">dos<\/a> veces antes.<\/p>\n<div id=\"attachment_26416\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13000920\/youtubers-takeovers-3-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26416\" class=\"wp-image-26416 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13000920\/youtubers-takeovers-3-scaled-1-scaled.jpg\" alt='Transfi\u00e9renos tus bitcoins y te devolveremos el doble. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\"&gt;Fuente&lt;\/a&gt;' width=\"3000\" height=\"1473\"><\/a><p id=\"caption-attachment-26416\" class=\"wp-caption-text\">Transfi\u00e9renos tus bitcoins y te devolveremos el doble. <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>YouTube bloquea r\u00e1pidamente la transmisi\u00f3n, junto con el canal del desafortunado bloguero, por violar las pautas de la comunidad de YouTube. Despu\u00e9s, el aut\u00e9ntico propietario se enfrenta a la ardua tarea de tener que restaurar su propio canal y demostrarle a la plataforma que no ha sido \u00e9l quien ha distribuido los enlaces a sitios falsos ni retransmitido anuncios fraudulentos.<\/p>\n<p>En el caso de Linus Tech, con sus 15 millones de suscriptores, esto result\u00f3 relativamente f\u00e1cil. Su canal se restaur\u00f3 en cuesti\u00f3n de horas, aunque perdi\u00f3 la monetizaci\u00f3n de ese d\u00eda. Cu\u00e1nto tiempo necesitar\u00eda un <em>youtuber<\/em> con una audiencia m\u00e1s peque\u00f1a para rectificar la situaci\u00f3n, si es que lo consigue, es una pregunta a la que no te gustar\u00eda tener que enfrentarte personalmente.<\/p>\n<h2>C\u00f3mo secuestrar un canal sin la contrase\u00f1a<\/h2>\n<p>Para hackear un canal de YouTube no es necesario que los atacantes roben ninguna credencial, basta con conseguir tokens de sesi\u00f3n. Pero lo primero es lo primero\u2026<\/p>\n<p>Un ataque t\u00edpico a un canal de YouTube <a href=\"https:\/\/www.wired.com\/story\/youtube-bitcoin-scam-account-hijacking-google-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">comienza<\/a> con un correo electr\u00f3nico al bloguero aparentemente desde una empresa aut\u00e9ntica que propone una colaboraci\u00f3n; puede ser un servicio de VPN, un desarrollador de juegos o incluso un proveedor de antivirus. No hay nada sospechoso en el primer correo electr\u00f3nico, por lo que el miembro del equipo del bloguero responde con un mensaje est\u00e1ndar que detalla sus tarifas de promoci\u00f3n de productos.<\/p>\n<p>El siguiente correo electr\u00f3nico es mucho menos inocente. En \u00e9l, los estafadores <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">env\u00edan<\/a> un archivo que supuestamente contiene un contrato o un enlace a un servicio en la nube para descargarlo, adem\u00e1s de la contrase\u00f1a de este archivo. Para hacer que el correo electr\u00f3nico sea m\u00e1s convincente, a menudo los atacantes a\u00f1aden un enlace a un sitio web o a un perfil de redes sociales afiliado al producto que quieren que el bloguero \u201cpromocione\u201d. El enlace puede dirigir al sitio de una empresa genuina o a una <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina falsa<\/a>.<\/p>\n<div id=\"attachment_26415\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13000748\/youtubers-takeovers-4-scaled-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26415\" class=\"wp-image-26415 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/13000748\/youtubers-takeovers-4-scaled-1.jpg\" width=\"2560\" height=\"1352\"><\/a><p id=\"caption-attachment-26415\" class=\"wp-caption-text\">Correo electr\u00f3nico con un enlace para descargar un archivo con un \u201ccontrato\u201d. <a href=\"https:\/\/www.youtube.com\/watch?v=5FzsM3V5xRo\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Si el bloguero o su empleado no lleva cuidado y descomprime el archivo, se encontrar\u00e1 con uno o m\u00e1s documentos que pueden parecer archivos de Word o PDF normales. Lo \u00fanico extra\u00f1o es que todos los archivos son bastante grandes (m\u00e1s de 700 MB), lo que hace que sea imposible escanearlos en busca de amenazas usando un servicio como <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noopener nofollow\">VirusTotal<\/a>. Muchas soluciones de seguridad los omitir\u00e1n por la misma raz\u00f3n. Al abrir los archivos con herramientas especiales para analizar ejecutables, se descubre la presencia de muchos espacios vac\u00edos, que es lo que hace que estos documentos sean tan grandes.<\/p>\n<p>Por supuesto, esconder malware dentro del archivo que parece un contrato inocente es una muy buena t\u00e1ctica. Consciente del problema, Google <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">analiz\u00f3<\/a> este tipo de ataques e identific\u00f3 los distintos tipos de malware utilizados. Entre ellos estaba el <a href=\"https:\/\/latam.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/25309\/\" target=\"_blank\" rel=\"nofollow noopener\">troyano <em>stealer<\/em> RedLine<\/a>, al que muchos <em>youtubers<\/em> han <a href=\"https:\/\/youtu.be\/nYdS3FIu3rI\" target=\"_blank\" rel=\"noopener nofollow\">culpado<\/a> de sus desgracias \u00faltimamente.<\/p>\n<p>Los atacantes usan este malware para lograr su objetivo principal de robar tokens de sesi\u00f3n del navegador de la v\u00edctima. Con la ayuda de estos tokens o cookies, el navegador \u201crecuerda\u201d al usuario, lo que le permite evitar tener que pasar por un proceso de autenticaci\u00f3n completo, con la contrase\u00f1a y la autenticaci\u00f3n en dos pasos, todas las veces que se inicie sesi\u00f3n. Es decir, los tokens robados permiten a los ciberdelincuentes hacerse pasar por v\u00edctimas autenticadas e iniciar sesi\u00f3n en sus cuentas sin las credenciales.<\/p>\n<h2>\u00bfQu\u00e9 pasa con Google?<\/h2>\n<p>Google lleva al corriente de este problema desde el 2019. Y, en el 2021, la compa\u00f1\u00eda public\u00f3 un estudio importante sobre la <a href=\"https:\/\/blog.google\/threat-analysis-group\/phishing-campaign-targets-youtube-creators-cookie-theft-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">campa\u00f1a de phishing dirigida contra los creadores de YouTube con un malware que roba cookies<\/a>. El Grupo de An\u00e1lisis de Amenazas de Google investig\u00f3 las t\u00e9cnicas de ingenier\u00eda social y el malware implementado en estos ataques.<\/p>\n<p>Tras su estudio, la empresa anunci\u00f3 que hab\u00eda tomado una serie de medidas para proteger a los usuarios:<\/p>\n<ul>\n<li>Se implementaron pautas heur\u00edsticas adicionales para identificar y prevenir los correos electr\u00f3nicos de phishing e ingenier\u00eda social, el secuestro de cookies y las transmisiones en vivo de criptomonedas fraudulentas.<\/li>\n<li>Navegaci\u00f3n segura ahora incluye funciones mejoradas para identificar y bloquear p\u00e1ginas web y descargas maliciosas.<\/li>\n<li>YouTube ha fortalecido los procesos involucrados en la transferencia de canales, detectando y recuperando con \u00e9xito m\u00e1s del 99 % de los canales comprometidos.<\/li>\n<li>Account Security ha reforzado los procedimientos de autenticaci\u00f3n para prevenir y alertar a los usuarios sobre actividades potencialmente riesgosas.<\/li>\n<\/ul>\n<p>Pero \u00bfest\u00e1n funcionando estas medidas? A juzgar por los <a href=\"https:\/\/youtu.be\/xf9ERdBkM5M\" target=\"_blank\" rel=\"noopener nofollow\">comentarios<\/a> de los propios <em>youtubers<\/em> y el hecho de que los ataques siguen teniendo lugar regularmente, lo cierto es que no; de hecho, durante la redacci\u00f3n de este art\u00edculo, yo mismo he encontrado v\u00eddeos de Elon Musk en tres canales evidentemente robados. El mismo Linus Tech se <a href=\"https:\/\/www.youtube.com\/watch?v=yGXaAWbzl5A\" target=\"_blank\" rel=\"noopener nofollow\">indign\u00f3<\/a> porque, para cambiar el nombre del canal y su foto de perfil y eliminar todos los v\u00eddeos, YouTube no pide al usuario que introduzca ninguna contrase\u00f1a o c\u00f3digo de autenticaci\u00f3n en dos pasos.<\/p>\n<h2>C\u00f3mo proteger tu canal<\/h2>\n<p>Para no perder el control de tu propio canal, es recomendable que sigas una serie de precauciones. En primer lugar, instala una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n de confianza<\/a><strong>\u00a0<\/strong>en todos los dispositivos corporativos y realiza formaciones peri\u00f3dicas en materia de ciberseguridad con el equipo. Todas las personas con acceso a cuentas corporativas deben:<\/p>\n<ul>\n<li>Conocer las se\u00f1ales t\u00edpicas del phishing<\/li>\n<li>Ser capaz de identificar la ingenier\u00eda social<\/li>\n<li>No abrir nunca enlaces sospechosos<\/li>\n<li>No descargar ni abrir nunca archivos adjuntos de fuentes no confiables.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo pueden los estafadores hackear tu canal de YouTube sin tu contrase\u00f1a ni c\u00f3digo de un solo uso.<\/p>\n","protected":false},"author":2684,"featured_media":26414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[5618,354,61,735],"class_list":{"0":"post-26413","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cookie","10":"tag-estafa","11":"tag-google","12":"tag-youtube"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/youtubers-takeovers\/26413\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/youtubers-takeovers\/25774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/youtubers-takeovers\/21214\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/youtubers-takeovers\/28469\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/youtubers-takeovers\/26073\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/youtubers-takeovers\/28893\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/youtubers-takeovers\/35499\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/youtubers-takeovers\/48375\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/youtubers-takeovers\/20708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/youtubers-takeovers\/21395\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/youtubers-takeovers\/30231\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/youtubers-takeovers\/26380\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/youtubers-takeovers\/32084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/youtubers-takeovers\/31767\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/estafa\/","name":"estafa"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26413"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26413\/revisions"}],"predecessor-version":[{"id":26419,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26413\/revisions\/26419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26414"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}