Ofertas relámpago:  Curso de Hacking de Redes Inalámbricas 60% Descuento

Así HACKEAN canales de YOUTUBE (Documental) – Hacker Tales

Bienvenidos Wisers a este un nuevo episodio de hacker tales, donde escucharemos historias de hacking que podrían haber sido realidad.

La historia que les voy a contar el día de hoy es completamente real.


Hace algunos días empecé a ver videos en YouTube de diversos creadores de contenido donde reportaban que su canal había sido hackeado.
Alfredo Valenzuela, Fedelobo e inclusive otros creadores de todo el mundo y de diferentes idiomas reportaban sin causa aparente estos incidentes a sus seguidores.
Todos ellos argumentaban tener factor de autenticación de dos pasos y jamás haber dado clic ni descargar nada “raro”.

Esto alimentó mi curiosidad y decidí comenzar con esta investigación.
Tenía que llegar al fondo de todo esto , descubrir cómo operaban y ayudar a informar sobre el tema para evitar que haya más víctimas a consecuencia de este tipo de ataques.

Primero vi la mayor cantidad de videos donde se hablaba del supuesto ataque a los afectados.

Analizando todo lo que decían la esencia del ataque era siempre el mismo.
El atacante de alguna manera lograba obtener acceso al canal para después poner en privado todos sus videos de la víctima, cambiar el nombre y branding del canal para por último publicar un video “en vivo” promoviendo una supuesta promoción de criptomonedas.


El atacante buscaba que el video en vivo apareciera en las notificaciones o página principal de los seguidores del canal hackeado, con el objetivo de llegar a los seguidores de la víctima y tratarlos de hacer caer en una estafa.


La estafa consistía en una supuesta promoción de vitalik buterin, en la que mientras se mostraba una video conferencia aparentemente en vivo se mostraba en una imagen congelada, una promoción en la que se te entregaría el doble de ethers a todos aquellos que mandaran dinero a una dirección visible en el streaming.

Algo que llamó mucho mi atención fue lo dirigido que era este ataque a cierto tipo de audiencia, porque efectivamente, si quien veía el streaming no conocía lo que es ether o ethereum definitivamente no caería en la estafa reduciendo significativamente las posibles víctimas.

Ethereum es un proyecto creado por vitalik buterin, un programador ruso-canadience que a sus 27 años ha podido convertirse en una de las personalidades más importantes en el mundo de la tecnología.

Ethereum es una plataforma que utiliza ether, una criptomoneda que permite a sus usuarios realizar contratos inteligentes y transferencias de dinero de manera inmediata las 24 horas del día sin ninguna entidad central que las limite o controle.


Con esto, ahora las cosas se comenzaban a aclarar, definitivamente lo que los atacantes querían, era simplemente estafar a los seguidores de los canales hackeados que conocían esta tecnología para hacerlos caer y robarles sus preciadas criptomonedas.


Hasta ese punto tenía claro solo el porque hackeaban los canales, pero muchas dudas aparecieron en mi cabeza

En eso por azares del destino en una madrugada como si de brujería se tratara me llego un correo ..

Al abrirlo, me ofrecían una supuesta campaña publicitaria.
Es bien sabido que una buena manera de monetizar un canal de youtube es promoviendo aplicaciones o proyectos de otros a cambio de un apoyo económico.
Por lo que conteste el correo y simplemente me fui a dormir ..

Al día siguiente me contestaron de la empresa a la que supuestamente le iba a hacer la promoción en el canal.
En el correo, llamó especialmente mi atención cuando me dijeron que descargara la aplicación y utilizará el número de serie que me habían proporcionado amablemente para probarla y si me gustaba hacerles la promoción.
Por si fuera poco me ofrecieron un precio elevado por la campaña pero con un pequeño detalle.


El pago se realizaría después de publicar el video….
Al terminar de leer ese correo, sinceramente me emocione, por que pensé ….
Acaso me he convertido en víctima? ¿Podré investigar este caso a fondo y de primera mano?

Y así es wisers aquí es donde las cosas se ponen buenas …
El correo del que me contactaron era de un servicio de correo electrónico gratuito, todo se veía mal intencionado.
Pero en la firma del correo aparecía un sitio web y al entrar a la sección de descargas podía descargar exactamente el mismo archivo que me habían mandado a mi correo.


Haciendo un whois al dominio me di cuenta que este tenía un par de días desde que había sido creado, estaba sorprendido de lo bien y lo elaborado que estaba el ataque.


Y conforme avanzaba en mi investigación más focos rojos aparecían haciéndome notar lo cerca que estaba de entender cómo hacían estos ataques.
Así que Monte una maquina virtual con Windows 10, la aísle de mi red y procedí a descargar el archivo…

Antes de abrir el misterioso archivo decidí escanearlo con todos los antivirus más populares en el mercado y cuál fue mi sorpresa cuando …
Al escanear el archivo este contenía un troyano.

Eureka!

El sitio web , el correo y todo estaba diseñado para intentar hackear mi canal !


La supuesta campaña era una excusa para hacerme descargar el archivo infectarse de un malware y que tuvieran acceso a mi computadora,


Pero … ¿Para qué?

Analizando el archivo más a fondo me di cuenta de que este contenía un poderoso y popular troyano. El cual al abrir el archivo otorgaría acceso total a la computadora de la víctima.
En ese momento hizo clic un pensamiento en mi cabeza.

Entendí por qué no importaba que las víctimas tuvieran el factor de doble autenticación activo en sus cuentas!
Ya que como la cuenta ya está logueada en su dispositivo pues ya no es necesario validar el acceso ..
Con el tiempo empezaba en mi cabeza a juntar las piezas como si de un rompecabezas se tratara y por fin logre entender el ataque por completo ..


Primero, el atacante manda un correo de una supuesta campaña
Segundo, el atacante logra convencer a la víctima de que descargue y abra una aplicación con un troyano
Tercero, el atacante accede al equipo de la víctima y se aprovecha de que la cuenta ya está logueada para simplemente proceder con la estafa …
Pero …..
Quizás te estarás preguntando… El hacker podría ver las ventanas y hacer clicks en la máquina de la víctima? … Y la respuesta es…, si….


Pero para qué hacer eso , cuando se tiene control total del equipo de la víctima ..

El hacker podría simplemente copiar las cookies y sesiones del navegador de la víctima para después montarlas en su navegador y acceder a su cuenta de youtube como si su equipo fuera el que estaba logueado.


Para comprobar mi hipótesis decidí montar un laboratorio para utilizar el mismo troyano que el atacante utilizaba y ver si esto era posible.


Procedí a instalar otra máquina virtual donde loguie mi cuenta de YouTube para después acceder desde la máquina del atacante a la máquina de la víctima y copiar las cookies y sesiones.

Después simplemente monte esos archivos en una máquina nueva y vualá!


Logre tener acceso a la cuenta de YouTube sin loguearme ..


Lo había logrado, había encontrado el proceso y desmembrado como se realizan estos ataques por completo.

Para aquellos que son fieles seguidores del canal , recordarán que en Julio del año pasado mencione acerca de ataques similares en algunos en vivos que tuvimos.

Sin embargo había muchas dudas de cómo se concretaba el ataque por completo siendo la pieza faltante el cómo evadían el factor de doble autenticación, cuando en realidad solo clonan la sesión de la víctima.


Ya han pasado más de 8 meses desde que comenzaron este tipo de ataques y no veo cómo pueden disminuir o desaparecer pronto.


Creo que simplemente tenemos que preocuparnos por nuestros sistemas informáticos, aprender y educarnos acerca de seguridad informática lo suficiente par que con el tiempo este tipo de ataques sean tan conocidos como los ataques de phishing de hoy en día.

Evidentemente este ataque se presenta con diferentes variaciones , ofreciendo campañas a diferentes productos y servicios.


En algunos casos la comunicación no es solo por correo sino también por servicios de mensajería instantánea como telegram o whatsapp.


Si quieres evitar ser víctima de este tipo de ataques:
Basta con que nunca descargues o instales archivos de desconocidos en equipos que tengan acceso a tus archivos privados, redes sociales o tu canal de youtube.


Si eres algo paranoico puedes instalar una máquina virtual para probar ese tipo de cosas en ella.
Lee muy bien las ventanas emergentes y mensajes en tu computadora, en muchas ocasiones tú mismo sistema operativo o antivirus te avisa intentando protegerte de algo que estás por hacer y por flojera de leer simplemente das aceptar cuando esto puede comprometer tu equipo por completo, ¡Ten cuidado !


Por cierto! Te recuerdo que ya se encuentra el notihack en donde hablamos acerca de, las mejores noticias de ciberseguridad y tecnología de la semana. disponible ahora en Apple Podcasts, Spotify , Google podcast y Audible para que nos sigas en tu plataforma favorita.

Amigos míos eso ha sido todo por el día de hoy.
Si te gusto este episodio, no olvides compartirlo para que más personas aprendan como funcionan estos ataques y así reducir el número de personas afectadas.


Recuerda que mi nombre es César Gaytán y me podrás encontrar en todas mis redes sociales como hackwisemx en facebook, hackwisemx en instagram, mr.ebola en instagram y hackwise en tiktok, hasta la próxima.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información