Los piratas informáticos roban cookies del navegador para atacar cuentas de YouTube de alto perfil

Al menos desde fines de 2019, una red de piratas informáticos contrató los canales de los creadores de YouTube y los atrajo a oportunidades falsas para colaborar para que puedan transmitir estafas de criptomonedas o vender facturas al mejor postor.

Esto es según un nuevo informe publicado por Google Threat Analysis Group (TAG), que afirmó que había interrumpido campañas de phishing por motivos financieros dirigidas a la plataforma de video con cookies antirrobo. Los actores detrás de la infiltración fueron atribuidos a un grupo de piratas informáticos reclutados en un foro de habla rusa.

«El robo de cookies, también conocido como ‘ataque de pasar la cookie’, es una técnica de secuestro de sesión que permite acceder a las cuentas de los usuarios mediante cookies de sesión almacenadas en el navegador», dijo Ashley Shen de TAG. «Si bien esta técnica ha existido durante décadas, su resurgimiento como el mayor riesgo de seguridad podría deberse a la adopción más amplia de la autenticación multifactor (MFA), que hace que sea más difícil de explotar y cambia el enfoque del atacante hacia las tácticas de ingeniería social».

Desde mayo, el gigante de Internet ha notado que bloqueó 1,6 millones de mensajes y restauró casi 4000 cuentas de personas influyentes de YouTube afectadas por campañas de ingeniería social, y algunos de los canales secuestrados se vendieron por $ 3-4000 en los mercados comerciales de cuentas, según la cantidad de clientes. . .

Ventana de error falsa

En contraste, otros canales fueron rebautizados como estafas de criptomonedas, en las que un adversario difunde videos que prometen donaciones de criptomonedas a cambio de una contribución inicial, no sin antes cambiar el nombre del canal, la imagen de perfil y el contenido para falsificar grandes oficinas de tecnología o criptomonedas. .

Los ataques involucraron el envío de enlaces maliciosos a propietarios de canales en cooperación con anuncios de video para software antivirus, clientes VPN, reproductores de música, aplicaciones de edición de fotos o juegos en línea que redirigen a los destinatarios a la página de destino del malware cuando se hace clic en ellos. de los cuales pretendían ser sitios de software legítimos como Luminar y Cisco VPN, o pretendían ser medios dirigidos a COVID-19.

Google dijo que encontró al menos 15.000 cuentas de phishing y 1.011 dominios diseñados para proporcionar software fraudulento de robo de cookies diseñado para extraer contraseñas y cookies de autenticación de la máquina de la víctima y subirlas a la orden del actor. -y- servidores de control.

Luego, los piratas informáticos usarían cookies de sesión para tomar el control de la cuenta del creador de YouTube, evitando efectivamente la autenticación de dos factores (2FA), y también tomarían medidas para cambiar las contraseñas y el correo electrónico y los números de teléfono de recuperación de la cuenta.

Luego de la intervención de Google, se observó que los perpetradores apuntaban a aplicaciones de mensajería como WhatsApp, Telegram y Discord en un esfuerzo por eludir la protección antiphishing de Gmail, sin mencionar el cambio a otros proveedores de correo electrónico como aol.com, email.cz, list. cz una publicación.cz. Se recomienda encarecidamente a los usuarios que protejan sus cuentas con autenticación de dos factores para evitar este tipo de ataques.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática