News

Estafas y pornografía inundan YouTube

El equipo de YouTube ha tenido un fin de semana agitado.

Al terminar la semana pasada, YouTube descubrió que una banda de piratas había subido una serie de videos pornográficos a su sitio web, violando las condiciones de uso del portal.

La banda, denominada 4Chan, publicó miles de videos pornográficos que fingían contener material inofensivo como clips de los ídolos infantiles Hannah Montana y Jonas Brothers.

En algunos casos, los delincuentes incluso dejaban que al principio el video mostrara imágenes inofensivas, pero al poco tiempo cortaban la imagen para mostrar los videos pornográficos.

El grupo 4Chan declaró que había lanzado los ataques como una forma de protesta contra la decisión de YouTube de combatir la piratería eliminando los videos de música que violaran los derechos de autor.

La empresa ha estado detectando y eliminando los miles de videos pornográficos con la ayuda de los usuarios del sitio y de las ‘flags’, el sistema de alertas de YouTube.

Mientras YouTube combatía ese problema, PandaLabs descubrió otro: una sorprendente cantidad de mensajes en el portal que contenían enlaces a sitios fraudulentos.

Al momento de publicar la alerta se habían detectado alrededor de 5.000 videos con comentarios que dirigían a los sitios maliciosos. Los mensajes ofrecen un enlace a un sitio externo para ver un video pornográfico.

Cuando el usuario visita el sitio, es víctima de un típico ataque scareware: el sitio pide a su víctima que descargue un archivo para ver el video, que en realidad es una copia del antivirus fraudulento PrivacyCenter.

El “antivirus” dice detectar un programa nocivo, pero pide al usuario que compre la versión completa de PrivacyCenter para eliminarlo. Por supuesto, el antivirus es falso y la infección que dice detectar no existe.

Según los expertos, lo novedoso no es el método de ataque de los delincuentes ni el hecho de que los enlaces maliciosos se encuentren en YouTube. “Lo alarmante es la cantidad de enlaces que hemos detectado que dirigen al mismo sitio. Esto implica que los cibercriminales están utilizando herramientas automáticas para publicar estos comentarios”, explicó un portavoz de PandaLabs.

Estafas y pornografía inundan YouTube

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada