El ciberataque vía Youtube que ha suplantado a Nadal o a Djokovic durante Wimbledon

Se ha detectado una campaña que se hacía pasar por los tenistas en el chat de Youtube con el objetivo de difundir un malware especializado en el robo de información.

Guardar

Rafa Nadal en Wimbledon (Foto: Europa Press)
Rafa Nadal en Wimbledon (Foto: Europa Press)

Además de suplantar constantemente la identidad de todo tipo de organizaciones y entidades, los ciberdelincuentes también recurren con bastante asiduidad a la utilización de personalidades de todos los ámbitos para atraer a posibles víctimas. Un ejemplo de ello es la ingeniosa campaña que ha aprovechado la reciente celebración del torneo de Wimbledon para propagar malware haciéndose pasar por algunos de los tenistas más reconocidos del campeonato, incluido Rafa Nadal o el ganador del Grand Slam, el serbio Novak Djokovic.

Según informa ESET, esta campaña fue destapada el pasado 9 de julio por Daniel López, ingeniero de telecomunicaciones español especializado en ciberseguridad. A través de su cuenta de Twitter, reveló la existencia de varios vídeos de Youtube en los que se podían ver las entrevistas que concedieron los tenistas durante el campeonato y en los que se podía observar un supuesto chat en directo en el que los ciberdelincuentes suplantaban al deportista entrevistado y proporcionaban enlaces de descarga de supuestos vídeos o promocionaban webs relacionadas con las criptomonedas.

Como indica la compañía de ciberseguridad, el número de usuarios que han visualizado estos vídeos se cuenta, en algunos casos, por decenas de miles, dado el interés que despiertan estos tenistas durante la celebración de un torneo tan prestigioso como Wimbledon. "De todos ellos es probable que más de uno haya pulsado en los enlaces proporcionados por los delincuentes pensando que eran los propios tenistas quienes los escribían, y fueran redirigidos a las webs maliciosas".

Difunde el malware Racoon Stealer, especializado en el robo de información

El investigador de ciberseguridad Germán Fernández ha comentado la publicación de Daniel López, aportando más detalles al hallazgo.

Según señala ESET, su análisis descubre que algunos de los enlaces que se facilitaban en el chat de Youtube conducían a la descarga de ficheros malicioso alojados en varios servicios, como MediaFire, o en servidores controlados directamente por los atacantes.

"En el caso de la supuesta descarga del vídeo, podemos ver que los delincuentes se han preocupado de hacer que el tamaño del fichero descargado y el icono utilizado sea creíble para que se trate de un fichero multimedia, aunque no se han preocupado de cambiar la extensión del archivo y un usuario con conocimientos podría llegar a sospechar de él", explica.

En cuanto al malware descargado, Germán apunta a que se trata de una variante del spyware Racoon Stealer v2, especializado en el robo de credenciales, cookies de inicio de sesión y datos introducidos en formularios.

"El uso de un malware de este tipo concuerda con la tendencia que venimos observando desde hace tiempo, y que ha convertido a España en el objetivo número uno del malware especializado en el robo de información en los primeros meses de 2022", advierte ESET, que también precisa que la mayoría de enlaces ya están inoperativos pero que no se puede descartar que los ciberdelincuentes lancen una campaña similar en un futuro próximo.

"El uso de Youtube para propagar amenazas no es desconocido para los ciberdelincuentes y llevamos años observando cómo lo utilizan de forma ingeniosa para conseguir nuevas víctimas. Sin embargo, es perfectamente posible evitar caer en estas trampas si evitamos seguir enlaces proporcionados en los comentarios o el chat de una retransmisión en vivo y además contamos con una solución de seguridad que nos proteja de ficheros descargados y webs maliciosas", sentencia la firma de ciberseguridad.